Argomenti MSI
Durante l'utilizzo del Programma di installazione .MSI come Script di accesso o Attività di installazione, è possibile utilizzare vari argomenti.
Avviare il programma di installazione .MSI per visualizzare tutti gli argomenti disponibili con una spiegazione e una serie di esempi.
Per installare o rimuovere le istanze di ESA Components senza un utente Domain Admin, utilizzare NO_DOMAIN_ADMIN_MODE=1. Verificare quindi i rapporti di installazione per ulteriori istruzioni contrassegnate come "Manual configuration needed" (Configurazione manuale necessaria).
Esempi di distribuzione delle istanze di ESA Components tramite ESET PROTECT
Elenco parziale degli argomenti ESA .msi
Per specificare i componenti di ESA da installare, viene utilizzato l'argomento ADDLOCAL. I valori possibili includono i seguenti:
•Core_Service = server di autenticazione
•Reports_Elasticsearch - Motore di segnalazione (Elasticsearch)
•Win_Credential_Provider - Windows Login
•Radius_Server - RADIUS Server for VPN Protection
•Credential_Provider - Remote Desktop
•Web_Exchange - Microsoft Exchange Server
•Web_SharePoint - Microsoft SharePoint Server
•Web_RemoteDesktop - Accesso Web Desktop remoto
•Web_Dynamics - Microsoft Dynamics CRM
•Web_RemoteAccess - Remote Web Access
•ADFS3 - AD FS 3 o versioni successive
•Identity_Provider_Connector - Identity Provider Connector
Per installare altre funzioni, separarle con una virgola, ad esempio:
ADDLOCAL="Credential_Provider,Win_Credential_Provider"
Per specificare il tipo di distribuzione viene utilizzato l’argomento ESA_COMPUTER_CONFIG_INTEGRATION_MODE. I valori possibili sono i seguenti:
•1 = Active Directory Integration (valore predefinito)
•2 = Standalone
Se si utilizza il valore 2, è necessario configurare anche i seguenti argomenti, a meno che i componenti ESA non vengano installati sulla stessa macchina dove è installato il Server di autenticazione:
•ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ADDRESS: indirizzo IP dell’Server di autenticazione da utilizzare negli inviti.
•ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ACCESS: codice invito.
•TRUSTED_CERT_HASH: hash del certificato attendibile da aggiungere all’archivio dei certificati.
Per impostare un nome utente e una password iniziali per ESA Web Console durante l'installazione del server di autenticazione (Core_service), utilizzare:
•ESA_CONFIG_WEB_CONSOLE_USER
•ESA_CONFIG_WEB_CONSOLE_PASSWORD
Argomenti di configurazione avanzata Core_Service (server di autenticazione):
•ESA_CONFIG_DB_TYPE (tipo di database, solo modalità standalone (autonoma), utilizzare "sqlite", "postgresql” o "mssql")
•ESA_CONFIG_DB_CONNECTION_STRING (stringa di connessione del database, solo modalità standalone (autonoma))
•ESA_CONFIG_PROXY_ENABLED (utilizzare il valore vero per abilitare le impostazioni del proxy HTTP personalizzato)
•ESA_CONFIG_PROXY_SERVER (lasciare vuoto per non utilizzare il proxy)
•ESA_CONFIG_PROXY_PORT
•ESA_CONFIG_PROXY_USER
•ESA_CONFIG_PROXY_PASSWORD
Per impostare una porta RADIUS personalizzata, utilizzare ESA_CONFIG_RADIUS_PORT.
Per l’eliminazione completa di ESA Authentication Server, inclusi i dati di configurazione, utilizzare AUTHENTICATION_SERVER_CLEAN_DATA=1.
Esempi di utilizzo degli argomenti ESA. msi durante la distribuzione di ESA Components attraverso ESET PROTECT
Esempio: installazione di Login Windows e Remote Desktop (modalità standalone (autonoma))
ADDLOCAL="Win_Credential_Provider,Credential_Provider" ESA_COMPUTER_CONFIG_INTEGRATION_MODE=2 ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ADDRESS=192.168.0.15:8001 ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ACCESS=DKNO-XESE-WXUA-QNXW-JAEI TRUSTED_CERT_HASH=2CD61594DDE3E63E6BEBB9BF3DC95B85550FD5D8 EULA_ACCEPTED=1 |
Esempio: installazione di Windows Login e Remote Desktop come utente senza dominio amministratore (modalità Integrazione Active Directory)
ADDLOCAL="Win_Credential_Provider,Credential_Provider" NO_DOMAIN_ADMIN_MODE=1 |
Non dimenticare di aggiungere manualmente il/i computer a EsaServices.