Aide en ligne ESET

Rechercher Français
Sélectionner la rubrique

Arguments MSI

Plusieurs arguments peuvent être utilisés lors de l’utilisation du programme d’installation .MSI en tant que script d’ouverture de session ou tâche d’installation.

Lancez le programme d’installation .MSI pour voir tous les arguments disponibles avec une explication et des exemples.

Pour installer ou supprimer des composants ESA sans utilisateur Administrateur de domaine, utilisez NO_DOMAIN_ADMIN_MODE=1. Consultez ensuite les journaux d’installation pour obtenir d’autres instructions marquées comme « Manual configuration needed » (Configuration manuelle nécessaire).

Exemples lors du déploiement de composants ESA via ESET PROTECT

Liste partielle des arguments du .MSI d’ESA

Pour spécifier les composants ESA à installer, l’argument ADDLOCAL est utilisé. Les valeurs possibles sont les suivantes :

Core_Service - Serveur d’authentification

Reports_Elasticsearch - Reporting Engine (Elasticsearch)

Win_Credential_Provider - Windows Login

Radius_Server - Serveur RADIUS pour la protection VPN

Credential_Provider - Remote Desktop

Web_Exchange - Microsoft Exchange Server

Web_SharePoint - Microsoft SharePoint Server

Web_RemoteDesktop - Accès Web des services Bureau à distance

Web_Dynamics - Microsoft Dynamics CRM

Web_RemoteAccess - Accès Web à distance

ADFS3 - AD FS 3 ou version ultérieure

Connecteur de fournisseur d’identité - Connecteur de fournisseur d’identité

Pour installer d’autres fonctionnalités, séparez-les par des virgules, par exemple :
ADDLOCAL="Credential_Provider,Win_Credential_Provider"

Pour spécifier un type de déploiement, l’argument ESA_COMPUTER_CONFIG_INTEGRATION_MODE est utilisé. Les valeurs possibles sont les suivantes :

1 = Active Directory Integration (Intégration Active Directory) (valeur par défaut)

2 = Standalone (Autonome)

Si la valeur numéro 2 est utilisée, les arguments suivants doivent également être configurés, sauf si vous installez des composants ESA sur la même machine que celle sur laquelle le serveur d’authentification est installé :

ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ADDRESS - Adresse IP du serveur d’authentification à utiliser dans les invitations.

ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ACCESS - Code d’invitation.

TRUSTED_CERT_HASH - hachage du certificat de confiance à ajouter au magasin de certificats.

Pour définir un nom d’utilisateur et un mot de passe initiaux pour ESA Web Console lors de l’installation du serveur d’authentification (Core_service), utilisez :

ESA_CONFIG_WEB_CONSOLE_USER

ESA_CONFIG_WEB_CONSOLE_PASSWORD

 

Arguments de configuration avancés pour Core_Service (Serveur d’authentification) :

ESA_CONFIG_DB_TYPE (type de base de données, mode Autonome uniquement, utilisez « sqlite », « postgresql » ou « mssql »)

ESA_CONFIG_DB_CONNECTION_STRING (chaîne de connexion à la base de données, mode Autonome uniquement)

ESA_CONFIG_PROXY_ENABLED (utilisez la valeur true pour activer les paramètres de proxy HTTP personnalisé)

ESA_CONFIG_PROXY_SERVER (laissez vide pour ne pas utiliser de proxy)

ESA_CONFIG_PROXY_PORT

ESA_CONFIG_PROXY_USER

ESA_CONFIG_PROXY_PASSWORD

Pour définir un port RADIUS personnalisé, utilisez ESA_CONFIG_RADIUS_PORT.

Pour supprimer complètement le serveur d’authentification ESA, y compris les données de configuration, utilisez AUTHENTICATION_SERVER_CLEAN_DATA=1.

Exemples d’utilisation d’arguments .MSI ESA lors du déploiement de composants ESA via ESET PROTECT

Exemple : installer Windows Login et Remote Desktop (mode Autonome)

Exemple : installer Windows Login et Remote Desktop en tant qu’utilisateur administrateur sans domaine (mode Intégration Active Directory)

N’oubliez pas d’ajouter manuellement le ou les ordinateurs à EsaServices.