Arguments MSI
Plusieurs arguments peuvent être utilisés lors de l’utilisation du programme d’installation .MSI en tant que script d’ouverture de session ou tâche d’installation.
Lancez le programme d’installation .MSI pour voir tous les arguments disponibles avec une explication et des exemples.
Pour installer ou supprimer des composants ESA sans utilisateur Administrateur de domaine, utilisez NO_DOMAIN_ADMIN_MODE=1. Consultez ensuite les journaux d’installation pour obtenir d’autres instructions marquées comme « Manual configuration needed » (Configuration manuelle nécessaire).
Exemples lors du déploiement de composants ESA via ESET PROTECT
Liste partielle des arguments du .MSI d’ESA
Pour spécifier les composants ESA à installer, l’argument ADDLOCAL est utilisé. Les valeurs possibles sont les suivantes :
•Core_Service - Serveur d’authentification
•Reports_Elasticsearch - Reporting Engine (Elasticsearch)
•Win_Credential_Provider - Windows Login
•Radius_Server - Serveur RADIUS pour la protection VPN
•Credential_Provider - Remote Desktop
•Web_Exchange - Microsoft Exchange Server
•Web_SharePoint - Microsoft SharePoint Server
•Web_RemoteDesktop - Accès Web des services Bureau à distance
•Web_Dynamics - Microsoft Dynamics CRM
•Web_RemoteAccess - Accès Web à distance
•ADFS3 - AD FS 3 ou version ultérieure
•Connecteur de fournisseur d’identité - Connecteur de fournisseur d’identité
Pour installer d’autres fonctionnalités, séparez-les par des virgules, par exemple :
ADDLOCAL="Credential_Provider,Win_Credential_Provider"
Pour spécifier un type de déploiement, l’argument ESA_COMPUTER_CONFIG_INTEGRATION_MODE est utilisé. Les valeurs possibles sont les suivantes :
•1 = Active Directory Integration (Intégration Active Directory) (valeur par défaut)
•2 = Standalone (Autonome)
Si la valeur numéro 2 est utilisée, les arguments suivants doivent également être configurés, sauf si vous installez des composants ESA sur la même machine que celle sur laquelle le serveur d’authentification est installé :
•ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ADDRESS - Adresse IP du serveur d’authentification à utiliser dans les invitations.
•ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ACCESS - Code d’invitation.
•TRUSTED_CERT_HASH - hachage du certificat de confiance à ajouter au magasin de certificats.
Pour définir un nom d’utilisateur et un mot de passe initiaux pour ESA Web Console lors de l’installation du serveur d’authentification (Core_service), utilisez :
•ESA_CONFIG_WEB_CONSOLE_USER
•ESA_CONFIG_WEB_CONSOLE_PASSWORD
Arguments de configuration avancés pour Core_Service (Serveur d’authentification) :
•ESA_CONFIG_DB_TYPE (type de base de données, mode Autonome uniquement, utilisez « sqlite », « postgresql » ou « mssql »)
•ESA_CONFIG_DB_CONNECTION_STRING (chaîne de connexion à la base de données, mode Autonome uniquement)
•ESA_CONFIG_PROXY_ENABLED (utilisez la valeur true pour activer les paramètres de proxy HTTP personnalisé)
•ESA_CONFIG_PROXY_SERVER (laissez vide pour ne pas utiliser de proxy)
•ESA_CONFIG_PROXY_PORT
•ESA_CONFIG_PROXY_USER
•ESA_CONFIG_PROXY_PASSWORD
Pour définir un port RADIUS personnalisé, utilisez ESA_CONFIG_RADIUS_PORT.
Pour supprimer complètement le serveur d’authentification ESA, y compris les données de configuration, utilisez AUTHENTICATION_SERVER_CLEAN_DATA=1.
Exemples d’utilisation d’arguments .MSI ESA lors du déploiement de composants ESA via ESET PROTECT
Exemple : installer Windows Login et Remote Desktop (mode Autonome)
ADDLOCAL="Win_Credential_Provider,Credential_Provider" ESA_COMPUTER_CONFIG_INTEGRATION_MODE=2 ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ADDRESS=192.168.0.15:8001 ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ACCESS=DKNO-XESE-WXUA-QNXW-JAEI TRUSTED_CERT_HASH=2CD61594DDE3E63E6BEBB9BF3DC95B85550FD5D8 EULA_ACCEPTED=1 |
Exemple : installer Windows Login et Remote Desktop en tant qu’utilisateur administrateur sans domaine (mode Intégration Active Directory)
ADDLOCAL="Win_Credential_Provider,Credential_Provider" NO_DOMAIN_ADMIN_MODE=1 |
N’oubliez pas d’ajouter manuellement le ou les ordinateurs à EsaServices.