Automation 360 verwalten

Als Control Room-Administrator erstellen Sie Nutzer und Rollen und konfigurieren Geräte, die auf Automation 360zugreifen. Vom Control Room aus können Sie auch alle Aktivitäten überwachen und verwalten, um eine sichere und nahtlose Bot-Ausführungsumgebung für Ihre Nutzer zu gewährleisten.

Aktivitäts- und Auditprotokoll

Über die Aktivitätskonsole (Aktivität im linken Menü) können Sie Automatisierungen wie Bot-Ausführung, geplante Aktivitäten und Ereignisauslöser überwachen und verwalten. Sie können fehlgeschlagene Aktivitäten auch über die Auditprotokoll-Konsole (Verwaltung > Auditprotokoll) überprüfen und Fehler beheben.

Weitere Informationen finden Sie auf den folgenden Seiten.
Das folgende kurze Video zeigt, wie Sie Ihre Bot-Ausführungen überprüfen können:

Nutzer, Rollen und Berechtigungen

Sie können Nutzer und Rollen (rollenbasierte Zugriffskontrolle oder RBAC) konfigurieren, um den Zugriff auf bestimmte Funktionen und Vorgänge auf der Grundlage der ihnen zugewiesenen Rollen zu ermöglichen. Die Schritte zum Erstellen von Nutzern hängen davon ab, ob es sich bei dem Nutzer um einen Nicht-Active-Directory-Nutzer, einen Active Directory-Nutzer oder einen SSO-Nutzer (Single Sign-On) von einem IdP-Server handelt.

Geräte und Warteschlangen

Ein Gerät ist ein Computer, über den sich ein Nutzer mit dem Control Room verbindet, um Bots zu erstellen oder auszuführen. Verwalten Sie Geräte, die im Control Room über Verwalten > Geräte registriert sind.

Eine Warteschlange ist eine logische Gruppe von Aufgabenelemente, die für die Automatisierung durch die Bot Runner aus einem Pool auf der Grundlage der im Gerätepool ausgewählten Priorität und der in der Warteschlange konfigurierten Sortierkriterien verarbeitet werden.

Einstellungen

Nach der Ersteinrichtung des Control Rooms müssen Sie (als Administrator) möglicherweise einige der ursprünglichen Konfigurationen einrichten und bearbeiten, um bestimmte Funktionen zu aktivieren. Gehen Sie zu Verwaltung > Einstellungen, um Einstellungen für Bots, Pakete, Geräte, E-Mail, Netzwerk, Nutzerauthentifizierung, Sicherheit, Git-Repository, externen Schlüsseltresor und so weiter zu konfigurieren und zu bearbeiten.

Die folgende Abbildung zeigt einige dieser Einstellungen:Einstellungen im Control Room

Einzelheiten finden Sie unter Einstellungen.

Siehe auch:

Auf den folgenden Seiten finden Sie Informationen zu weiteren Funktionen und Einstellungen: