Argumentos MSI
Se pueden utilizar varios argumentos cuando se utiliza el instalador .MSI ya sea como Script de registro o Tarea de instalación.
Ejecute el instalador .MSI para ver todos los argumentos disponibles con una explicación y ejemplos.
Para instalar o eliminar componentes de ESA sin usar un usuario de administración de dominio, utilice NO_DOMAIN_ADMIN_MODE=1. Luego revise los registros de la instalación para obtener más instrucciones marcadas como "Manual configuration needed".
Ejemplos de implementación de componentes de ESA a través de ESET PROTECT
Lista parcial de argumentos de .msi de ESA
Para especificar los componentes de ESA que han de instalarse, debe utilizarse el argumento ADDLOCAL. Entre los posibles valores se incluyen los siguientes:
•Core_Service = servidor de autenticación
•Reports_Elasticsearch: motor de informes (Elasticsearch)
•Win_Credential_Provider: inicio de sesión de Windows
•Radius_Server: servidor RADIUS para protección de VPN
•Credential_Provider: escritorio remoto
•Web_Exchange: Microsoft Exchange Server
•Web_SharePoint: Microsoft SharePoint Server
•Web_RemoteDesktop: Remote Desktop Web Access
•Web_Dynamics: Microsoft Dynamics CRM
•Web_RemoteAccess: Remote Web Access
•ADFS3: AD FS 3 o versiones posteriores
•Identity_Provider_Connector: conector de proveedor de identidad
Para instalar más características, sepárelas con comas, por ejemplo:
ADDLOCAL="Credential_Provider,Win_Credential_Provider"
Para especificar el tipo de instalación, se utiliza el argumento ESA_COMPUTER_CONFIG_INTEGRATION_MODE. Los valores posibles incluyen los siguientes:
•1 = Active Directory Integration (valor predeterminado)
•2 = Standalone
Si se utiliza el valor numérico 2, también se deben configurar los siguientes argumentos, salvo que instale los componentes de ESA en el mismo equipo en el que está instalado Authentication Server:
•ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ADDRESS: dirección IP de Authentication Server que se usará en las invitaciones.
•ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ACCESS: código de invitación.
•TRUSTED_CERT_HASH - hash de Certificado de confianza a agregarse a la tienda de certificados.
Para establecer un nombre de usuario y contraseña iniciales para ESA Web Console durante la instalación de Authentication Server (Core_service), use lo siguiente:
•ESA_CONFIG_WEB_CONSOLE_USER
•ESA_CONFIG_WEB_CONSOLE_PASSWORD
Core_Service (Authentication Server) argumentos de configuración avanzada:
•ESA_CONFIG_DB_TYPE (tipo de base de datos, modo Independiente únicamente, use "sqlite", "postgresql", o "mssql")
•ESA_CONFIG_DB_CONNECTION_STRING (cadena de conexión de base de datos, modo Independiente únicamente)
•ESA_CONFIG_PROXY_ENABLED (use un valor verdadero para habilitar la configuración del proxy HTTP)
•ESA_CONFIG_PROXY_SERVER (deje en blanco para no usar proxy)
•ESA_CONFIG_PROXY_PORT
•ESA_CONFIG_PROXY_USER
•ESA_CONFIG_PROXY_PASSWORD
Para establecer un puerto de RADIUS personalizado, use ESA_CONFIG_RADIUS_PORT
Para una eliminación completa de ESA Authentication Server, incluidos los datos de configuración, utilice AUTHENTICATION_SERVER_CLEAN_DATA=1.
Ejemplos del uso de argumentos .MSI de ESA al implementar componentes de ESA a través de ESET PROTECT
Ejemplo: instale Inicio de sesión de Windows y Escritorio remoto (modo Independiente)
ADDLOCAL="Win_Credential_Provider,Credential_Provider" ESA_COMPUTER_CONFIG_INTEGRATION_MODE=2 ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ADDRESS=192.168.0.15:8001 ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ACCESS=DKNO-XESE-WXUA-QNXW-JAEI TRUSTED_CERT_HASH=2CD61594DDE3E63E6BEBB9BF3DC95B85550FD5D8 EULA_ACCEPTED=1 |
Ejemplo: instale Inicio de sesión de Windows y Escritorio remoto como un usuario administrador sin dominio (modo Integración con Active Directory):
ADDLOCAL="Win_Credential_Provider,Credential_Provider" NO_DOMAIN_ADMIN_MODE=1 |
No se olvide de agregar equipos a EsaServices manualmente.