Als Administrator können Sie eine Code-Analyse erzwingen, wenn Entwickler Automatisierungsdateien in den öffentlichen Arbeitsbereich einchecken. Sie können RPA-Entwickler oder Citizen Developer daran hindern, Automatisierungen einzuchecken,die Verstöße gegen die Codeanalyse enthalten, basierend auf den Berechtigungen, die ihnen in ihrer benutzerdefinierten Rolle zugewiesen wurden.

Das Erzwingen der Code-Analyse basiert auf einer Kombination der folgenden Punkte:
  • Auf Ordner angewandte Richtlinien
  • Berechtigungen, die Nutzern in ihren benutzerdefinierten Rollen zugewiesen werden
Code-Analyse-Richtlinien gelten für Dateien auf der Registerkarte Automatisierung. Sie können dieselbe Regel mit zwei verschiedenen Richtlinien, aber mit unterschiedlichen Schweregraden konfigurieren; eine mit geringem Schweregrad und die andere mit hohem Schweregrad. Durch die Verwendung von Richtlinien mit Regeln, die mit verschiedenen Schweregraden konfiguriert sind, können Sie die Erzwingung auf bestimmte Automatisierungsprojekte ausrichten.

Code-Analyse erzwingen

Berechtigungen zum Erzwingen einer Code-Analyse

Die folgenden Berechtigungen zum Erzwingen einer Code-Analyse sind verfügbar:

  • Erzwingen beim Einchecken von Bots aktivieren: Eine Standardberechtigung in allen Rollen, mit der Nutzer die Automatisierungsdatei einchecken können, wenn sie keine Code-Analyse-Verletzungen aufweist.
  • Einchecken bei Verstößen mit geringem Schweregrad zulassen: Diese optionale Berechtigung erlaubt es dem Nutzer, die Automatisierungsdatei einzuchecken, wenn die Codeanalyse geringfügige Verstößen aufweist.
  • Einchecken bei schwerwiegenden Verstößen zulassen: Mit dieser optionalen Berechtigung kann der Nutzer die Automatisierungsdatei einchecken, wenn sie schwerwiegende Code-Analyse-Verletzungen aufweist.
Wichtig: Ab Automation 360 v.29 haben alle Systemrollen (wie z. B. AAE_Basic oder AAE_Admin) nur noch die Berechtigung, Automatisierungsdateien ohne Verstöße einzuchecken. Alle benutzerdefinierten Rollen werden so aktualisiert, dass sie sowohl die Berechtigung zum Einchecken bei Verstößen mit niedrigem als auch hohem Schweregrad enthalten. Für die Durchsetzung sollten Sie Ihre benutzerdefinierten Rollen bearbeiten, um den Check-in einzuschränken. Wenn Sie nur systemdefinierte Rollen für Ihre Nutzer verwenden, müssen Sie zur Konfiguration der Erzwingung neue Rollen erstellen, um die entsprechenden Berechtigungen zum Einchecken von Automatisierungsdateien mit Verstößen zuzuweisen.
Anmerkung: Automation 360 unterstützt die Erstellung benutzerdefinierter Rollen, indem alle Berechtigungen nicht standardmäßig und bearbeitbar sind. Für Versionen vor v.30 sind jedoch systemerstellte Rollen wie AAE_Admin obligatorisch. Weitere Informationen finden Sie unter Vom System erstellte Rollen.

Verwenden Sie verschiedene Rollen und Berechtigungen, um das Einchecken von Automatisierungsdateien je nach Qualifikationsniveau des Entwicklers einzuschränken. Sie können zum Beispiel Richtlinien für geringfügige und schwerwiegende Verstöße auf einen Ordner anwenden. Sie können z. B. Citizen Developer berechtigen, Automatisierungsdateien mit geringfügigen und schwerwiegenden Verstößen einzuchecken, während RPA-Entwickler nur Bots ohne Verstöße oder mit geringfügigen Verstößen einchecken dürfen.

Sie können für verschiedene Automatisierungsprojekte unterschiedliche Richtlinien verwenden und für verschiedene Richtlinien und Umgebungen unterschiedliche Schweregrade für die Regeln festlegen. In der Testumgebung können Sie beispielsweise Richtlinien haben, bei denen alle Regeln auf einen hohen Schweregrad eingestellt sind, und die RPA-Entwickler können nur Automatisierungsdateien mit geringfügigen oder keinen Verstößen einchecken.

Beispiel

Das folgende Beispiel zeigt drei Automatisierungsdateien mit ihren Code-Analyse-Ergebnissen:
Automatisierungsdateien Ergebnisse der Code-Analyse
Datei 1 10 Regeln mit schwerwiegenden Verstößen
Datei 2 7 Regeln mit schwerwiegenden Verstößen

20 Regeln mit geringfügigen Verstößen

Datei 3 10 Regeln mit geringfügigen Verstößen
Das Beispiel enthält drei Nutzer mit zugewiesenen Rollen:
Nutzer Zugewiesene Rolle
Alice Rolle 1
Bob Rolle 2
Carol Rolle 1, Rolle 2
  • Nutzer mit Rolle 1 können Automatisierungsdateien mit schwerwiegenden Verstößen einchecken.
  • Nutzer mit Rolle 2 können Automatisierungsdateien mit geringfügigen Verstößen einchecken.

Das Erzwingen einer Code-Analyse für diese Nutzer lautet wie folgt:

  • Alice kann Datei 1 einchecken.
  • Bob kann Datei 3 einchecken.
  • Carol kann Datei 1, Datei 2 und Datei 3 einchecken.