Implementación local
Luma Automation tiene la capacidad de definir, construir, orquestar y gestionar flujos de trabajo que son compatibles con los procesos operativos del sistema y de la red. Los servicios de flujo de trabajo de automatización se pueden integrar con servicios, servidores, aplicaciones y hardware remotos para realizar tareas. El proceso de orquestación puede cruzar todas las disciplinas de gestión e interactuar con todo tipo de elementos de la infraestructura, como aplicaciones, bases de datos y hardware.
Para facilitar la automatización en los sistemas que están disponibles en la red del cliente y a los que no se puede acceder fuera de la red, Luma Automation admite una implementación híbrida:
Implementación de SaaS: La instancia en la nube de Luma Automation se implementa en la infraestructura de Serviceaide y es mantenida por el equipo de soporte de Serviceaide. El administrador del sistema puede crear y diseñar servicios de flujos de trabajo para conectarse a servicios y sistemas remotos a los que se puede acceder a través de Internet.
Implementación local: El componente Automation Orchestrator se implementa en la infraestructura local del cliente dentro de la red del cliente o en la nube privada. Orchestrator permite la integración con servicios a los que no se puede acceder fuera de la red del cliente, como Active Directory (AD) y servidores locales.
Arquitectura de implementación local
Debajo de la arquitectura de implementación local para Luma Automation. El componente Orchestrator en la red del cliente sondea la instancia de la nube a través del puerto HTTPS / 443 para una comunicación segura y cifrada. Solo se requiere que una conexión saliente esté abierta desde la red del cliente. No se requieren reglas/puertos entrantes.
Requisitos del servidor de Orchestrator:
A continuación, se muestran los requisitos del servidor para la implementación local de Orchestrator:
CPU : 4 CPU
Memoria: 12 GB
Disco duro: 500 GB
Sistema operativo: CentOS-7 o RHEL 7
Software instalado: Java 8, MySQL
Puertos del servidor que se abrirán (interno)
Para HTTP/S: 80,443,8090
Para SSH: 22
Para el tiempo de actividad: ping de ICMP activado
Integración con Active Directory
Luma Automation de Serviceaide se puede configurar directamente para comunicarse con el servidor de AD si el puerto 389 está abierto y disponible a través de Internet. Si el puerto 389 no está disponible a través de Internet y la operación solo se puede realizar de forma local, el servidor de Automation Orchestrator se implementa de forma local y puede conectarse con el servidor de AD local en el puerto 389. La instancia en la nube de Luma Automation se conecta al servidor de Automation Orchestrator a través de Internet.
Puede ponerse en contacto con el equipo de soporte de Serviceaide para recibir paquetes para exponer el servidor de Automation Orchestrator a Internet.
A continuación se muestran las configuraciones necesarias para que el servidor de Automation Orchestrator se conecte con Active Directory:
Componentes | Requisitos |
Puerto | Puerto predeterminado de AD: 389, 5985 o 5986 |
Cuenta de acceso | Cuenta de usuario con acceso de administrador a Active Directory |
Configuración | Puerto 389 El puerto 389 debe estar activado y configurado para conectarse desde sistemas externos. |
Instalaciones adicionales | Debe instalarse WinRM en el servidor de AD |
Nombre de usuario | Nombre de usuario del servidor de Active Directory |
Contraseña | Contraseña del servidor de Active Directory |
Accesibilidad | Debe poder accederse a o comunicarse con el servidor de Active Directory desde la configuración del servidor de Serviceaide Automation en su entorno. |
Configuración de WinRM
La configuración de WinRM es un requisito previo en Windows AD Server. WinRM es un protocolo de servicios web estándar que se utiliza para la gestión remota de software y hardware. El servicio WinRM escucha en la red las solicitudes y los procesos de WS-Management. WinRM funciona con HTTP y HTTPS.
Recomendamos configurar WinRM para que utilice HTTPS.
Configurar WinRM para utilizar HTTP
Se puede configurar el host de WinRM para activar la comunicación a través del protocolo HTTP. Debe modificar la configuración de WinRM ejecutando comandos en la máquina host de WinRM. Se puede utilizar la misma máquina que el servicio WinRM y el cliente WinRM.
Siga los pasos a continuación si desea configurar WINRM para utilizar HTTP:
Ejecute el siguiente comando para establecer los valores de configuración predeterminados de WinRM.
c:\> winrm quickconfig(Opcional) Ejecute el siguiente comando para comprobar si se está ejecutando un oyente y verifique los puertos predeterminados.
c:\> winrm e winrm/config/listenerActive la autenticación básica en el servicio WinRM.
Ejecute el siguiente comando para comprobar si se permite la autenticación básica.
c:\> winrm get winrm/configEjecute el siguiente comando para activar la autenticación básica.
c:\> winrm set winrm/config/service/auth @{Basic="true"}Ejecute el siguiente comando para permitir la transferencia de datos sin cifrar en el servicio WinRM.
c:\> winrm set winrm/config/service @{AllowUnencrypted="true"}
Active la autenticación básica en el cliente WinRM.
Ejecute el siguiente comando para comprobar si se permite la autenticación básica.
c:\> winrm get winrm/configEjecute el siguiente comando para activar la autenticación básica.
c:\> winrm set winrm/config/client/auth @{Basic="true"}
Ejecute el siguiente comando para permitir la transferencia de datos no cifrados en el cliente WinRM.
c:\> winrm set winrm/config/client @{AllowUnencrypted="true"}Si la máquina host de WinRM está en un dominio externo, ejecute el siguiente comando para especificar los hosts de confianza.
c:\> winrm set winrm/config/client @{TrustedHosts="host1, host2, host3"}Ejecute el siguiente comando para probar la conexión con el servicio WinRM.
c:\> winrm identify -r:http://winrm_server:5985 -auth:basic -u:user_name -p:password -encoding:utf-8
Configurar WinRM para utilizar HTTPS
Se puede configurar el host de WinRM para activar la comunicación a través del protocolo HTTPS. El host de WinRM requiere un certificado para poder comunicarse a través del protocolo HTTPS. Puede obtener un certificado o generar uno. Por ejemplo, se puede generar un certificado autofirmado mediante la herramienta de creación de certificados (makecert.exe) que forma parte de .NET Framework SDK.
Requisito previo
Compruebe que se pueda acceder a Microsoft Management Console (mmc.exe) en el host de WinRM.
Procedimiento
Siga los pasos a continuación si desea configurar WINRM para utilizar HTTPS:
Genere un certificado autofirmado. La siguiente línea de comandos contiene una sintaxis de ejemplo para crear un certificado en el host de WinRM mediante makecert.exe.
makecert.exe -r -pe -n "CN=host_name-3,O=organization_name" -e mm/dd/yyyy -eku 1.3.6.1.5.5.7.3.1 -ss my -sr
localMachine -sky exchange -sp "Microsoft RSA SChannel Cryptographic Provider" -sy 12 certificate_name.cerAgregue el certificado generado mediante Microsoft Management Console.
Ejecute mmc.exe.
Seleccione File (Archivo) > Add/Remove Snap-in (Agregar/eliminar complemento).
En la lista de complementos disponibles, seleccione Certificates (Certificados) y haga clic en Add (Agregar).
Seleccione la cuenta del equipo y haga clic en Next (Siguiente).
Haga clic en Finish (Finalizar).
Verifique que el certificado esté instalado en Console Root (Raíz de consola) > Certificates (Local Computer) (Certificados [Equipo local]) > Personal (Personal) > Certificates (Certificados) y Console Root (Raíz de consola) > Certificates (Local Computer) (Certificados [Equipo local]) > Trusted Root (Raíz de confianza) Certification Authorities (Autoridades de certificación) > Certificates (Certificados).
Si el certificado no está instalado en las carpetas Trusted Root Certification Authorities (Entidades de certificación raíz de confianza) y Personal (Personal), deberá instalarlo manualmente.
Cree un agente de escucha HTTPS utilizando la huella digital y el nombre de host correctos. La siguiente línea de comandos contiene una sintaxis de ejemplo para crear un agente de escucha HTTPS.
winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname="host_name";CertificateThumbprint="certificado_huella_digital"}Pruebe la conexión. La siguiente línea de comandos contiene una sintaxis de ejemplo para probar la conexión.
winrs -r:https://host_name:port_number -u:user_name -p:password hostname"
Puede ponerse en contacto con el equipo de soporte de Serviceaide para obtener ayuda sobre la implementación local.
Consulte el Runbook local de ITAS para seguir los pasos de implementación.