Die Agenten manuell installieren
Dieser Abschnitt führt Sie durch die manuelle Installation von lokalen Agenten. Diese Agenten können entweder für ein lokales Automic Automation-System oder ein Automic Automic Automation Kubernetes Edition-System verwendet werden.
Tipp! Dieser Abschnitt enthält Informationen für manuell installierte lokale Agenten. Informationen zur Container-Agenten-Installation finden Sie unter Container-Agenten installieren.
Übersicht
Die Automation Engine und die Windows-, UNIX- und Java-Agenten kommunizieren unter Verwendung von TLS/SSL. Diese Agenten richten eine Verbindung zum Java-Kommunikationsprozess (JCP) ein, der vertrauenswürdige Zertifikate verwendet, um ihre Identität gegenüber anderen Kommunikationspartnern nachzuweisen.
Wichtig! Sie sollten mit TLS/SSL und der Zertifikatimplementierung vertraut sein, bevor Sie die entsprechende Komponente installieren bzw. aktualisieren. Weitere Informationen finden Sie hier:
Wenn Sie von einer Zertifizierungsstelle signierte Zertifikate verwendet haben, werden die Zertifikate standardmäßig im entsprechenden Java- oder Betriebssystemspeicher gespeichert: dem Java Trust Store für Java-Komponenten und Java-Agenten, dem Windows-Betriebssystemspeicher für Windows-Agenten und dem TLS/SSL-Speicher für UNIX-Agenten. In diesem Fall müssen Sie nur prüfen, ob die Root-Zertifikate bereits im jeweiligen Speicher sind.
Wenn sich die relevanten Zertifikate nicht dort befinden und Sie sie importieren möchten, können Sie für diesen Zweck für das Betriebssystem oder Java spezifische Tools verwenden, wie zum Beispiel Keytool, cert-manager, OpenSSL usw. Weitere Informationen zur Verwendung dieser Tools finden Sie in der entsprechenden Produktdokumentation.
Wenn Sie nicht den Standardspeicherort für die oben aufgeführten Komponenten und Agenten verwenden möchten, stellen Sie sicher, dass Sie die Parameter trustedCertFolder=, agentSecurityFolder= und keyPassword= (falls zutreffend) in der entsprechenden Konfigurationsdatei (INI) verwenden, um den Pfad zum Ordner zu definieren, in dem die vertrauenswürdigen Zertifikate gespeichert sind.
Nicht-TLS/SSL-Agenten wie BS2000, NSK, OS/400, VMS und z/OS stellen weiterhin eine Verbindung zu einem Kommunikationsprozess (CP) her und verwenden eine Nicht-TLS/SSL-Verschlüsselung. Die Kommunikation zwischen einem TLS/SSL- und einem Nicht-TLS/SSL-Agenten kann unter Verwendung des TLS Gateway hergestellt werden.
Mehr Informationen:
Wichtig! TLS/SSL-Agenten (in Containern und vor Ort) sowie das TLS Gateway, wenn sie für die Automic Automation Kubernetes Edition verwendet werden, stellen eine Verbindung zu einem Ingress-/HTTPS-Load-Balancer her, der zur Authentifizierung ein Zertifikat anfordert.
Stellen Sie sicher, dass die Adresse des Load Balancers auf beiden Seiten definiert ist: in der Automation Engine und auf dem Agenten/TLS Gateway, und dass Ihr HTTPS-Load-Balancer die erforderlichen Zertifikate zur Nutzung besitzt. Weitere Informationen finden Sie unter Eine Verbindung zum AWI, die JCP- und REST-Prozesse über einen Ingress herstellen.
Andere als TLS/SSL-Agenten stellen bei Verwendung für die Automic Automation Kubernetes Edition eine Verbindung zu einem TCP-Load Balancer her, der für den Agenten erreichbar sein muss. Die Adresse des Load Balancers muss auf beiden Seiten definiert werden: Automation Engine und Agent.
Hinweise:
-
Verwenden Sie bei der Benennung der Verzeichnisse für die Automation Engine und den Agenten keine Leerzeichen. Weitere Informationen finden Sie unter https://support.microsoft.com/en-us/help/102739/long-filenames-or-paths-with-spaces-require-quotation-marks.
-
Sehen Sie sich die compatibility matrix an, um zu erkennen, welche Version mit Ihrem System kompatibel ist. Weitere Informationen finden Sie unter Kompatibilitätsinformationen.
-
Agenten, die auf Windows Server 2012 und höheren Versionen ausgeführt werden: Um Probleme beim Ausführen von Aktionen zu vermeiden (Zugriff verweigert), sollten Sie den Wert für Benutzerkontensteuerung: Alle Administratoren im Administrator-Genehmigungsmodus ausführen in den Abschnitten
Sicherheitseinstellungen, Lokale Richtlinien/Sicherheitsoptionen
der lokalen Sicherheitsrichtlinien-Anwendung (secpol.msc
) auf Deaktiviert ändern. Dies stellt sicher, dass der Windows-Agent, der das lokale Windows Administrator-Konto verwendet (in der Administratorgruppe), Aktionen richtig ausführt. -
Stellen Sie beim Installieren eines Agenten auf einem UNIX-System sicher, dass die Bibliotheken libstdc++.so und libgcc_s.so verfügbar sind, damit sie vom entsprechenden Agenten verwendet werden können. Sie werden nicht mehr von den TAR-Balls des Agenten abgeleitet, aber mit dem Automic Automation-Angebot unter External. Resources/unix_libraries/unix_libraries.tar.gz. Entpacken Sie zunächst die TAR-Datei der Komponente. Entpacken Sie anschließend die TAR-Datei der Bibliotheken, und kopieren Sie die für Ihr Betriebssystem relevanten Dateien in den Ordner bin der Komponente. Erstellen Sie zusätzlich mithilfe des Befehls ln -s ./libstdc++.so.6 symbolische Verknüpfungen für die Bibliotheken im Ordner bin.
-
Weitere Installationsschritte sind erforderlich, bevor der Agent gestartet und verwendet werden kann, wenn Sie eine der verfügbaren Authentifizierungsmethoden verwenden möchten. Weitere Informationen finden Sie unter Agenten-Authentifizierung.
Dieser Abschnitt enthält die folgenden Seiten: