Аргументи MSI
Якщо інсталятор .MSI використовується як сценарій входу або завдання інсталяції, можна задати кілька аргументів.
Запустіть інсталятор .MSI, щоб побачити всі доступні аргументи з поясненням і прикладами.
Щоб інсталювати або видалити компоненти ESA, не маючи прав адміністратора домену, скористайтесь аргументом NO_DOMAIN_ADMIN_MODE=1. Після цього пошукайте в журналах інсталяції додаткові інструкції, позначені як "Manual configuration needed".
Приклади для розгортання компонентів ESA за допомогою ESET PROTECT.
Неповний список аргументів .msi в ESA
Для визначення компонентів ESA для інсталяції використовується аргумент ADDLOCAL. Можливі значення:
•Core_Service = сервер автентифікації
•Reports_Elasticsearch - Reporting Engine (Elasticsearch)
•Win_Credential_Provider – вхід в ОС Windows
•Radius_Server – сервер RADIUS для захисту VPN
•Credential_Provider – віддалений робочий стіл
•Web_Exchange - Microsoft Exchange Server
•Web_SharePoint - Microsoft SharePoint Server
•Web_RemoteDesktop - Веб-доступ до віддаленого робочого стола
•Web_Dynamics – Microsoft Dynamics CRM
•Web_RemoteAccess – віддалений веб-доступ
•ADFS3 – AD FS 3 та новіших версій
•Identity_Provider_Connector – Identity Provider Connector
Щоб додати більше функцій, укажіть їх через кому, наприклад:
ADDLOCAL="Credential_Provider,Win_Credential_Provider"
Щоб визначити тип розгортання, використовується аргумент ESA_COMPUTER_CONFIG_INTEGRATION_MODE. Можливі значення:
•1 = Active Directory Integration (значення за замовчуванням)
•2 = Standalone
Якщо застосовується значення № 2, необхідно також налаштувати вказані нижче аргументи (крім випадків, коли компоненти ESA інсталюються на комп’ютер з Authentication Server):
•ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ADDRESS: IP-адреса Сервер аутентифікації для використання в запрошеннях.
•ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ACCESS: код запрошення.
•TRUSTED_CERT_HASH: хеш довіреного сертифіката для додання в сховище сертифікатів.
Щоб задати вихідне ім’я користувача та пароль для ESA Web Console під час інсталяції Authentication Server (Core_service), використовуйте:
•ESA_CONFIG_WEB_CONSOLE_USER
•ESA_CONFIG_WEB_CONSOLE_PASSWORD
Додаткові аргументи конфігурації Core_Service (Authentication Server):
•ESA_CONFIG_DB_TYPE (тип бази даних, лише режим Standalone, використовуйте "sqlite", "postgresql" або "mssql")
•ESA_CONFIG_DB_CONNECTION_STRING (рядок підключення до бази даних, лише режим Standalone)
•ESA_CONFIG_PROXY_ENABLED (виберіть значення true, щоб можна було налаштовувати спеціальні параметри проксі-сервера HTTP)
•ESA_CONFIG_PROXY_SERVER (залиште пустим, щоб не використовувати проксі-сервер)
•ESA_CONFIG_PROXY_PORT
•ESA_CONFIG_PROXY_USER
•ESA_CONFIG_PROXY_PASSWORD
Щоб задати спеціальний порт RADIUS, використовуйте ESA_CONFIG_RADIUS_PORT.
Щоб повністю видалити ESA Authentication Server разом із даними конфігурації, використовуйте AUTHENTICATION_SERVER_CLEAN_DATA=1.
Приклади використання аргументів .msi в ESA під час розгортання компонентів ESA за допомогою ESET PROTECT
Приклад – інсталяція плагінів входу в ОС Windows і віддаленого робочого стола (режим Standalone)
ADDLOCAL="Win_Credential_Provider,Credential_Provider" ESA_COMPUTER_CONFIG_INTEGRATION_MODE=2 ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ADDRESS=192.168.0.15:8001 ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ACCESS=DKNO-XESE-WXUA-QNXW-JAEI TRUSTED_CERT_HASH=2CD61594DDE3E63E6BEBB9BF3DC95B85550FD5D8 |
Приклад – інсталяція плагінів входу в ОС Windows і віддаленого робочого стола від імені адміністратора без домену (режим Active Directory Integration)
ADDLOCAL="Win_Credential_Provider,Credential_Provider" NO_DOMAIN_ADMIN_MODE=1 |
Не забудьте вручну додати комп’ютер(и) до EsaServices.