Erzwingen einer Code-Analyse

Als Administrator können Sie eine Code-Analyse erzwingen, wenn Entwickler Automatisierungsdateien in den öffentlichen Arbeitsbereich einchecken. Sie können RPA-Entwickler oder Citizen Developer davon abhalten, -Automatisierungen einzuchecken, die Verstöße gegen die Code-Analyse umfassen, basierend auf den Berechtigungen, die ihnen in ihrer benutzerdefinierten Rolle zugewiesen wurden.

Das Erzwingen der Code-Analyse basiert auf einer Kombination der folgenden Punkte:
  • Auf Ordner angewandte Richtlinien
  • Berechtigungen, die Nutzern in ihren benutzerdefinierten Rollen zugewiesen werden
Code-Analyse-Richtlinien gelten für Dateien auf der Registerkarte Automatisierung. Sie können dieselbe Regel mit zwei verschiedenen Richtlinien, aber mit unterschiedlichen Schweregraden konfigurieren; eine mit geringem Schweregrad und die andere mit hohem Schweregrad. Durch die Verwendung von Richtlinien mit Regeln, die mit verschiedenen Schweregraden konfiguriert sind, können Sie die Erzwingung auf bestimmte Automatisierungsprojekte ausrichten.

Code-Analyse erzwingen

Berechtigungen zum Erzwingen einer Code-Analyse

Die folgenden Berechtigungen zum Erzwingen einer Code-Analyse sind verfügbar:

  • Erzwingen beim Einchecken von Bots aktivieren: Eine Standardberechtigung in allen Rollen, mit der Nutzer die Automatisierungsdatei einchecken können, wenn sie keine Code-Analyse-Verletzungen aufweist.
  • Einchecken bei Verstößen mit geringem Schweregrad zulassen: Diese optionale Berechtigung erlaubt es dem Nutzer, die Automatisierungsdatei einzuchecken, wenn die Codeanalyse geringfügige Verstößen aufweist.
  • Einchecken bei schwerwiegenden Verstößen zulassen: Mit dieser optionalen Berechtigung kann der Nutzer die Automatisierungsdatei einchecken, wenn sie schwerwiegende Code-Analyse-Verletzungen aufweist.
Wichtig: Ab Automation 360 v.29 haben alle Systemrollen (wie z. B. AAE_Basic oder AAE_Admin) nur noch die Berechtigung, Automatisierungsdateien ohne Verstöße einzuchecken. Alle benutzerdefinierten Rollen werden so aktualisiert, dass sie sowohl die Berechtigung zum Einchecken bei Verstößen mit niedrigem als auch hohem Schweregrad enthalten. Für die Erzwingung sollten Sie Ihre benutzerdefinierten Rollen bearbeiten, um das Einchecken einzuschränken. Wenn Sie nur systemdefinierte Rollen für Ihre Nutzer verwenden, müssen Sie zur Konfiguration der Erzwingung neue Rollen erstellen, um die entsprechenden Berechtigungen zum Einchecken von Automatisierungsdateien mit Verstößen zuzuweisen.

Verwenden Sie verschiedene Rollen und Berechtigungen, um das Einchecken von Automatisierungsdateien je nach Qualifikationsniveau des Entwicklers einzuschränken. Sie können zum Beispiel Richtlinien für geringfügige und schwerwiegende Verstöße auf einen Ordner anwenden. Sie können z. B. Citizen Developer berechtigen, Automatisierungsdateien mit geringfügigen und schwerwiegenden Verstößen einzuchecken, während RPA-Entwickler nur Bots ohne Verstöße oder mit geringfügigen Verstößen einchecken dürfen.

Sie können für verschiedene Automatisierungsprojekte unterschiedliche Richtlinien verwenden und für verschiedene Richtlinien und Umgebungen unterschiedliche Schweregrade für die Regeln festlegen. In der Testumgebung können Sie beispielsweise Richtlinien haben, bei denen alle Regeln auf einen hohen Schweregrad eingestellt sind, und die RPA-Entwickler können nur Automatisierungsdateien mit geringfügigen oder keinen Verstößen einchecken.

Beispiel

Das folgende Beispiel zeigt drei Automatisierungsdateien mit ihren Code-Analyse-Ergebnissen:
Automatisierungsdateien Ergebnisse der Code-Analyse
Datei 1 10 Regeln mit schwerwiegenden Verstößen
Datei 2 7 Regeln mit schwerwiegenden Verstößen

20 Regeln mit geringfügigen Verstößen

Datei 3 10 Regeln mit geringfügigen Verstößen
Das Beispiel enthält drei Nutzer mit zugewiesenen Rollen:
Nutzer Zugewiesene Rolle
Alice Rolle 1
Bob Rolle 2
Carol Rolle 1, Rolle 2
  • Nutzer mit Rolle 1 können Automatisierungsdateien mit schwerwiegenden Verstößen einchecken.
  • Nutzer mit Rolle 2 können Automatisierungsdateien mit geringfügigen Verstößen einchecken.

Das Erzwingen einer Code-Analyse für diese Nutzer lautet wie folgt:

  • Alice kann Datei 1 einchecken.
  • Bob kann Datei 3 einchecken.
  • Carol kann Datei 1, Datei 2 und Datei 3 einchecken.