Аргументи MSI

Якщо інсталятор .MSI використовується як сценарій входу або завдання інсталяції, можна задати кілька аргументів.

Запустіть інсталятор .MSI, щоб побачити всі доступні аргументи з поясненням і прикладами.

Щоб інсталювати або видалити компоненти ESA, не маючи прав адміністратора домену, скористайтесь аргументом NO_DOMAIN_ADMIN_MODE=1. Після цього пошукайте в журналах інсталяції додаткові інструкції, позначені як "Manual configuration needed".

Приклади для розгортання компонентів ESA за допомогою ESMC.

Неповний список аргументів .msi в ESA

Для визначення компонентів ESA для інсталяції використовується аргумент ADDLOCAL. Можливі значення:

Core_Service = сервер автентифікації

Reports_Elasticsearch - Reporting Engine (Elasticsearch)

Win_Credential_Provider – вхід в ОС Windows

Radius_Server – сервер RADIUS для захисту VPN

Credential_Provider – віддалений робочий стіл

Web_Exchange - Microsoft Exchange Server

Web_SharePoint - Microsoft SharePoint Server

Web_RemoteDesktop - Веб-доступ до віддаленого робочого стола

Web_Dynamics – Microsoft Dynamics CRM

Web_RemoteAccess – віддалений веб-доступ

ADFS3 – AD FS 3 та новіших версій

Identity_Provider_Connector – Identity Provider Connector

 

Щоб додати більше функцій, укажіть їх через кому, наприклад:
ADDLOCAL="Credential_Provider,Win_Credential_Provider"

Щоб визначити тип розгортання, використовується аргумент ESA_COMPUTER_CONFIG_INTEGRATION_MODE. Можливі значення:

1 = Active Directory Integration (значення за замовчуванням)

2 = Standalone

Якщо застосовується значення № 2, необхідно також налаштувати вказані нижче аргументи (крім випадків, коли компоненти ESA інсталюються на комп’ютер з Authentication Server):

ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ADDRESS: IP-адреса Сервер аутентифікації для використання в запрошеннях.

ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ACCESS: код запрошення.

TRUSTED_CERT_HASH: хеш довіреного сертифіката для додання в сховище сертифікатів.

 

Щоб задати вихідне ім’я користувача та пароль для ESA Web Console під час інсталяції Authentication Server (Core_service), використовуйте:

ESA_CONFIG_WEB_CONSOLE_USER

ESA_CONFIG_WEB_CONSOLE_PASSWORD

 

Додаткові аргументи конфігурації Core_Service (Authentication Server):

ESA_CONFIG_DB_TYPE (тип бази даних, лише режим Standalone, використовуйте "sqlite", "postgresql" або "mssql")

ESA_CONFIG_DB_CONNECTION_STRING (рядок підключення до бази даних, лише режим Standalone)

ESA_CONFIG_PROXY_ENABLED (виберіть значення true, щоб можна було налаштовувати спеціальні параметри проксі-сервера HTTP)

ESA_CONFIG_PROXY_SERVER (залиште пустим, щоб не використовувати проксі-сервер)

ESA_CONFIG_PROXY_PORT

ESA_CONFIG_PROXY_USER

ESA_CONFIG_PROXY_PASSWORD

 

Щоб задати спеціальний порт RADIUS, використовуйте ESA_CONFIG_RADIUS_PORT.

Щоб повністю видалити ESA Authentication Server разом із даними конфігурації, використовуйте AUTHENTICATION_SERVER_CLEAN_DATA=1.

Приклади використання аргументів .msi в ESA під час розгортання компонентів ESA за допомогою ESET Security Management Center

Приклад – інсталяція плагінів входу в ОС Windows і віддаленого робочого стола (режим Standalone)

ADDLOCAL="Win_Credential_Provider,Credential_Provider" ESA_COMPUTER_CONFIG_INTEGRATION_MODE=2 ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ADDRESS=192.168.0.15:8001 ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ACCESS=DKNO-XESE-WXUA-QNXW-JAEI TRUSTED_CERT_HASH=2CD61594DDE3E63E6BEBB9BF3DC95B85550FD5D8

Приклад – інсталяція плагінів входу в ОС Windows і віддаленого робочого стола від імені адміністратора без домену (режим Active Directory Integration)

ADDLOCAL="Win_Credential_Provider,Credential_Provider" NO_DOMAIN_ADMIN_MODE=1

Не забудьте вручну додати комп’ютер(и) до EsaServices.