Аргументы MSI
При использовании установщика .MSI можно использовать несколько аргументов в качестве сценария входа или задачи установки.
Запустите .MSI-установщик, чтобы просмотреть все доступные аргументы с объяснениями и примерами.
Чтобы установить или удалить компоненты без использования учетной записи администратора домена, используйте NO_DOMAIN_ADMIN_MODE=1. Затем в журналах установки найдите дальнейшие инструкции, отмеченные как «Manual configuration needed» (Требуется конфигурация вручную).
Примеры при развертывании компонентов ESA с помощью ESET PROTECT
Неполный список аргументов MSI-установщика ESA
Для указания компонентов ESA, подлежащих установке, используется аргумент ADDLOCAL. Возможны следующие значения:
•Core_Service — сервер аутентификации
•Reports_Elasticsearch - Модуль отчетности (Elasticsearch)
•Win_Credential_Provider — Windows Login
•Radius_Server — RADIUS Server for VPN Protection
•Credential_Provider — Удаленный рабочий стол
•Web_Exchange — Microsoft Exchange Server
•Web_SharePoint — Microsoft SharePoint Server
•Web_RemoteDesktop - Веб-доступ к удаленным рабочим столам
•Web_Dynamics — Microsoft Dynamics CRM
•Web_RemoteAccess — Remote Web Access
•ADFS3 — AD FS 3 или более новой версии
•Identity_Provider_Connector — соединитель поставщиков удостоверений
Чтобы установить несколько компонентов, указывайте их, разделяя запятыми, например:
ADDLOCAL="Credential_Provider,Win_Credential_Provider"
Для указания типа развертывания используется аргумент ESA_COMPUTER_CONFIG_INTEGRATION_MODE. Возможны следующие значения:
•1 = Active Directory Integration (Интеграция с Active Directory) (значение по умолчанию)
•2 = Standalone (АВТОНОМНАЯ)
Если используется значение 2, также необходимо настроить следующие аргументы или установить компоненты ESA на тот же компьютер, на котором установлен Сервер аутентификации:
•ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ADDRESS — IP-адрес Серверa аутентификации, который будет использоваться в приглашениях.
•ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ACCESS — код приглашения.
•TRUSTED_CERT_HASH — хеш доверенного сертификата, который необходимо добавить в хранилище сертификатов.
Чтобы установить начальное имя пользователя и пароль для ESA Web Console при установке сервера аутентификации (Core_service), используйте:
•ESA_CONFIG_WEB_CONSOLE_USER
•ESA_CONFIG_WEB_CONSOLE_PASSWORD
Дополнительные параметры конфигурации Core_Service (сервер аутентификации):
•ESA_CONFIG_DB_TYPE (тип базы данных, только в автономном режиме, используйте «sqlite», «postgresql» или «mssql»)
•ESA_CONFIG_DB_CONNECTION_STRING (строка подключения к базе данных, только автономный режим)
•ESA_CONFIG_PROXY_ENABLED (используйте значение true, чтобы включить пользовательские параметры прокси-сервера HTTP)
•ESA_CONFIG_PROXY_SERVER (оставьте пустым, чтобы не использовать прокси-сервер)
•ESA_CONFIG_PROXY_PORT
•ESA_CONFIG_PROXY_USER
•ESA_CONFIG_PROXY_PASSWORD
Чтобы настроить пользовательский порт RADIUS, используйте аргумент ESA_CONFIG_RADIUS_PORT
Чтобы полностью удалить сервер аутентификации ESA, включая данные конфигурации, используйте аргумент AUTHENTICATION_SERVER_CLEAN_DATA=1.
Примеры использования аргументов ESA.msi при развертывании компонентов ESA с помощью ESET PROTECT
Пример. Установка Windows Login and Remote Desktop (автономный режим)
ADDLOCAL="Win_Credential_Provider,Credential_Provider" ESA_COMPUTER_CONFIG_INTEGRATION_MODE=2 ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ADDRESS=192.168.0.15:8001 ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ACCESS=DKNO-XESE-WXUA-QNXW-JAEI TRUSTED_CERT_HASH=2CD61594DDE3E63E6BEBB9BF3DC95B85550FD5D8 |
Пример. Установка Windows Login and Remote Desktop от имени пользователя без прав администратора домена (режим интеграции с Active Directory)
ADDLOCAL="Win_Credential_Provider,Credential_Provider" NO_DOMAIN_ADMIN_MODE=1 |
Не забудьте добавить компьютеры в EsaServices вручную.