Die Agenten manuell installieren

Dieser Abschnitt führt Sie durch die manuelle Installation von lokalen Agenten. Diese Agenten können entweder für ein lokales Automic Automation-System oder ein Automic Automic Automation Kubernetes Edition-System verwendet werden.

Tipp! Dieser Abschnitt enthält Informationen für manuell installierte lokale Agenten. Informationen zur Container-Agenten-Installation finden Sie unter Container-Agenten installieren.

Übersicht

Die Automation Engine und die Windows-, UNIX- und Java-Agenten kommunizieren unter Verwendung von TLS/SSL. Diese Agenten richten eine Verbindung zum Java-Kommunikationsprozess (JCP) ein, der vertrauenswürdige Zertifikate verwendet, um ihre Identität gegenüber anderen Kommunikationspartnern nachzuweisen.

Wichtig! Sie sollten mit TLS/SSL und der Zertifikatimplementierung vertraut sein, bevor Sie die entsprechende Komponente installieren bzw. aktualisieren. Weitere Informationen finden Sie hier:

Wenn Sie von einer Zertifizierungsstelle signierte Zertifikate verwendet haben, werden die Zertifikate standardmäßig im entsprechenden Java- oder Betriebssystemspeicher gespeichert: dem Java Trust Store für Java-Komponenten und Java-Agenten, dem Windows-Betriebssystemspeicher für Windows-Agenten und dem TLS/SSL-Speicher für UNIX-Agenten. In diesem Fall müssen Sie nur prüfen, ob die Root-Zertifikate bereits im jeweiligen Speicher sind.

Wenn Sie nicht den Standardspeicherort für die oben aufgeführten Komponenten und Agenten verwenden möchten, stellen Sie sicher, dass Sie die Parameter trustedCertFolder=, agentSecurityFolder= und keyPassword= (falls zutreffend) in der entsprechenden Konfigurationsdatei (INI) verwenden, um den Pfad zum Ordner zu definieren, in dem die vertrauenswürdigen Zertifikate gespeichert sind.

Nicht-TLS/SSL-Agenten wie BS2000, NSK, OS/400, VMS und z/OS stellen weiterhin eine Verbindung zu einem Kommunikationsprozess (CP) her und verwenden eine Nicht-TLS/SSL-Verschlüsselung. Die Kommunikation zwischen einem TLS/SSL- und einem Nicht-TLS/SSL-Agenten kann unter Verwendung des TLS Gatewayhergestellt werden.

Mehr Informationen:

Wichtig! TLS/SSL-Agenten (in Containern und vor Ort) sowie das TLS Gateway, wenn sie für die Automic Automation Kubernetes Edition verwendet werden, stellen eine Verbindung zu einem Ingress-/HTTPS-Load-Balancer her, der zur Authentifizierung ein Zertifikat anfordert.

Stellen Sie sicher, dass die Adresse des Load Balancers auf beiden Seiten definiert ist: in der Automation Engine und auf dem Agenten/TLS Gateway, und dass Ihr HTTPS-Load-Balancer die erforderlichen Zertifikate zur Nutzung besitzt. Weitere Informationen finden Sie unter Eine Verbindung zum AWI, die JCP- und REST-Prozesse über einen Ingress herstellen.

Andere als TLS/SSL-Agenten stellen bei Verwendung für die Automic Automation Kubernetes Edition eine Verbindung zu einem TCP-Load Balancer her, der für den Agenten erreichbar sein muss. Die Adresse des Load Balancers muss auf beiden Seiten definiert werden:  Automation Engine und Agent.

Hinweise:

  • Verwenden Sie bei der Benennung der Verzeichnisse für die Automation Engine und den Agenten keine Leerzeichen. Weitere Informationen finden Sie unter https://support.microsoft.com/en-us/help/102739/long-filenames-or-paths-with-spaces-require-quotation-marks.

  • Überprüfen Sie die compatibility matrix um zu erkennen, welche Version mit Ihrem System kompatibel ist. Weitere Informationen finden Sie unter Kompatibilitätsinformationen.

  • Agenten, die auf Windows Server 2012 und höheren Versionen ausgeführt werden: Um Probleme beim Ausführen von Aktionen zu vermeiden (Zugriff verweigert), sollten Sie den Wert für Benutzerkontensteuerung: Alle Administratoren im Administrator-Genehmigungsmodus ausführen in den Abschnitten Sicherheitseinstellungen, Lokale Richtlinien/Sicherheitsoptionen der lokalen Sicherheitsrichtlinien-Anwendung (secpol.msc) auf Deaktiviert ändern. Dies stellt sicher, dass der Windows-Agent, der das lokale Windows Administrator-Konto verwendet (in der Administratorgruppe), Aktionen richtig ausführt.

Dieser Abschnitt enthält die folgenden Seiten: