Інтерактивна довідка ESET

Пошук English
Виберіть тему

Аргументи MSI

Якщо інсталятор .MSI використовується як сценарій входу або завдання інсталяції, можна задати кілька аргументів.

Запустіть інсталятор .MSI, щоб побачити всі доступні аргументи з поясненням і прикладами.

Щоб інсталювати або видалити компоненти ESA, не маючи прав адміністратора домену, скористайтесь аргументом NO_DOMAIN_ADMIN_MODE=1. Після цього пошукайте в журналах інсталяції додаткові інструкції, позначені як "Manual configuration needed".

Приклади для розгортання компонентів ESA за допомогою ESET PROTECT.

Неповний список аргументів .msi в ESA

Для визначення компонентів ESA для інсталяції використовується аргумент ADDLOCAL. Можливі значення:

Core_Service = сервер автентифікації

Reports_Elasticsearch - Reporting Engine (Elasticsearch)

Win_Credential_Provider – вхід в ОС Windows

Radius_Server – сервер RADIUS для захисту VPN

Credential_Provider – віддалений робочий стіл

Web_Exchange - Microsoft Exchange Server

Web_SharePoint - Microsoft SharePoint Server

Web_RemoteDesktop - Веб-доступ до віддаленого робочого стола

Web_Dynamics – Microsoft Dynamics CRM

Web_RemoteAccess – віддалений веб-доступ

ADFS3 – AD FS 3 та новіших версій

Identity_Provider_Connector – Identity Provider Connector

Щоб додати більше функцій, укажіть їх через кому, наприклад:
ADDLOCAL="Credential_Provider,Win_Credential_Provider"

Щоб визначити тип розгортання, використовується аргумент ESA_COMPUTER_CONFIG_INTEGRATION_MODE. Можливі значення:

1 = Active Directory Integration (значення за замовчуванням)

2 = Standalone

Якщо застосовується значення № 2, необхідно також налаштувати вказані нижче аргументи (крім випадків, коли компоненти ESA інсталюються на комп’ютер з Authentication Server):

ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ADDRESS: IP-адреса Сервер аутентифікації для використання в запрошеннях.

ESA_COMPUTER_CONFIG_AUTHENTICATION_SERVER_ACCESS: код запрошення.

TRUSTED_CERT_HASH: хеш довіреного сертифіката для додання в сховище сертифікатів.

Щоб задати вихідне ім’я користувача та пароль для ESA Web Console під час інсталяції Authentication Server (Core_service), використовуйте:

ESA_CONFIG_WEB_CONSOLE_USER

ESA_CONFIG_WEB_CONSOLE_PASSWORD

 

Додаткові аргументи конфігурації Core_Service (Authentication Server):

ESA_CONFIG_DB_TYPE (тип бази даних, лише режим Standalone, використовуйте "sqlite", "postgresql" або "mssql")

ESA_CONFIG_DB_CONNECTION_STRING (рядок підключення до бази даних, лише режим Standalone)

ESA_CONFIG_PROXY_ENABLED (виберіть значення true, щоб можна було налаштовувати спеціальні параметри проксі-сервера HTTP)

ESA_CONFIG_PROXY_SERVER (залиште пустим, щоб не використовувати проксі-сервер)

ESA_CONFIG_PROXY_PORT

ESA_CONFIG_PROXY_USER

ESA_CONFIG_PROXY_PASSWORD

Щоб задати спеціальний порт RADIUS, використовуйте ESA_CONFIG_RADIUS_PORT.

Щоб повністю видалити ESA Authentication Server разом із даними конфігурації, використовуйте AUTHENTICATION_SERVER_CLEAN_DATA=1.

Приклади використання аргументів .msi в ESA під час розгортання компонентів ESA за допомогою ESET PROTECT

Приклад – інсталяція плагінів входу в ОС Windows і віддаленого робочого стола (режим Standalone)

Приклад – інсталяція плагінів входу в ОС Windows і віддаленого робочого стола від імені адміністратора без домену (режим Active Directory Integration)

Не забудьте вручну додати комп’ютер(и) до EsaServices.