Интернет-справка ESET

Поиск Русский
Выберите тему

Аргументы MSI

При использовании установщика .MSI можно использовать несколько аргументов в качестве сценария входа или задачи установки.

Запустите .MSI-установщик, чтобы просмотреть все доступные аргументы с объяснениями и примерами.

Чтобы установить или удалить компоненты без использования учетной записи администратора домена, используйте NO_DOMAIN_ADMIN_MODE=1. Затем в журналах установки найдите дальнейшие инструкции, отмеченные как «Manual configuration needed» (Требуется конфигурация вручную).

Примеры при развертывании компонентов ESA с помощью ESET PROTECT

Неполный список аргументов MSI-установщика ESA

Для указания компонентов ESA, подлежащих установке, используется аргумент ADDLOCAL. Возможны следующие значения:

Core_Service — сервер аутентификации

Reports_Elasticsearch - Модуль отчетности (Elasticsearch)

Win_Credential_Provider — Windows Login

Radius_Server — RADIUS Server for VPN Protection

Credential_Provider — Удаленный рабочий стол

Web_Exchange — Microsoft Exchange Server

Web_SharePoint — Microsoft SharePoint Server

Web_RemoteDesktop - Веб-доступ к удаленным рабочим столам

Web_Dynamics — Microsoft Dynamics CRM

Web_RemoteAccess — Remote Web Access

ADFS3 — AD FS 3 или более новой версии

Identity_Provider_Connector — соединитель поставщиков удостоверений

Чтобы установить несколько компонентов, указывайте их, разделяя запятыми, например:
ADDLOCAL="Credential_Provider,Win_Credential_Provider"

Для указания типа развертывания используется аргумент ESA_COMPUTER_CONFIG_INTEGRATION_MODE. Возможны следующие значения:

1 = Active Directory Integration (Интеграция с Active Directory) (значение по умолчанию)

2 = Standalone (АВТОНОМНАЯ)

Если используется значение 2, также необходимо настроить следующие аргументы или установить компоненты ESA на тот же компьютер, на котором установлен Сервер аутентификации:

ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ADDRESS — IP-адрес Серверa аутентификации, который будет использоваться в приглашениях.

ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ACCESS — код приглашения.

TRUSTED_CERT_HASH — хеш доверенного сертификата, который необходимо добавить в хранилище сертификатов.

Чтобы установить начальное имя пользователя и пароль для ESA Web Console при установке сервера аутентификации (Core_service), используйте:

ESA_CONFIG_WEB_CONSOLE_USER

ESA_CONFIG_WEB_CONSOLE_PASSWORD

 

Дополнительные параметры конфигурации Core_Service (сервер аутентификации):

ESA_CONFIG_DB_TYPE (тип базы данных, только в автономном режиме, используйте «sqlite», «postgresql» или «mssql»)

ESA_CONFIG_DB_CONNECTION_STRING (строка подключения к базе данных, только автономный режим)

ESA_CONFIG_PROXY_ENABLED (используйте значение true, чтобы включить пользовательские параметры прокси-сервера HTTP)

ESA_CONFIG_PROXY_SERVER (оставьте пустым, чтобы не использовать прокси-сервер)

ESA_CONFIG_PROXY_PORT

ESA_CONFIG_PROXY_USER

ESA_CONFIG_PROXY_PASSWORD

Чтобы настроить пользовательский порт RADIUS, используйте аргумент ESA_CONFIG_RADIUS_PORT

Чтобы полностью удалить сервер аутентификации ESA, включая данные конфигурации, используйте аргумент AUTHENTICATION_SERVER_CLEAN_DATA=1.

Примеры использования аргументов ESA.msi при развертывании компонентов ESA с помощью ESET PROTECT

Пример. Установка Windows Login and Remote Desktop (автономный режим)

ADDLOCAL="Win_Credential_Provider,Credential_Provider" ESA_COMPUTER_CONFIG_INTEGRATION_MODE=2 ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ADDRESS=192.168.0.15:8001 ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ACCESS=DKNO-XESE-WXUA-QNXW-JAEI TRUSTED_CERT_HASH=2CD61594DDE3E63E6BEBB9BF3DC95B85550FD5D8

Пример. Установка Windows Login and Remote Desktop от имени пользователя без прав администратора домена (режим интеграции с Active Directory)

ADDLOCAL="Win_Credential_Provider,Credential_Provider" NO_DOMAIN_ADMIN_MODE=1

Не забудьте добавить компьютеры в EsaServices вручную.