Einstellungen konfigurieren

Die Option Einstellungen ermöglicht es Nutzern mit Administratorberechtigung, verschiedene Optionen wie z. B. eine Verbindung zum Credential Vault zu konfigurieren, E-Mail-Benachrichtigungen zu aktivieren, den Control Room mit einem Git-Repository zu integrieren, den sicheren Aufzeichnungsmodus zu aktivieren und die Nutzerauthentifizierung zu konfigurieren.

Verwenden Sie Einstellungen, um die folgenden Optionen zu konfigurieren:

Bots

  • Mit den Ausfallsicherheitseinstellungen können Sie die Optionen zum Erfassen und Vergleichen von Automatisierungsausführungen anpassen. Die Pop-up-Behandlung ist standardmäßig deaktiviert, um sicherzustellen, dass unerwartete Pop-ups, die während der Bot-Ausführung auftreten, behandelt werden. Administratoren können jedoch Nutzern die Möglichkeit geben, den Pop-Handler anzupassen, indem sie diese Option aktivieren. Einzelheiten finden Sie unter Konfigurieren der Pop-up-Behandlung.
  • Mit dem sicheren Aufzeichnungsmodus werden keine sensiblen Daten in Bots gespeichert. Wenn der sichere Aufzeichnungsmodus aktiviert ist, werden die Bots keine Werte bestimmter Eigenschaften aufzeichnen oder Anwendungsbilder speichern. Sie können diese Einstellung für einige oder alle Nutzer des Control Rooms aktivieren.
    Anmerkung: Der sichere Aufnahmemodus gilt nur für Bots, die erstellt oder bearbeitet werden, nachdem der Modus aktiviert wurde.

    Klicken Sie auf Bearbeiten in der Registerkarte Bots, um den sicheren Aufzeichnungsmodus zu aktivieren oder zu deaktivieren.Einzelheiten finden Sie unter Sichere Aufzeichnung.

  • Die Bot-Validierung führt eine zusätzliche Kompilierzeitvalidierung der migrierten Bots in der Vorverarbeitungsphase durch, um Zeit und Mühe zu sparen. Standardmäßig ist die Bot-Validierungsfunktion auf Aus gestellt.
    Anmerkung: Sie müssen ein Control Room-Administrator sein, um die Validierungsoption anzuzeigen und zu bearbeiten.

    Navigieren Sie zu Administration > Einstellungen > Bots und setzen Sie die Bot-Validierungsoption auf Ein um Kompilierungsfehler mit Bots zu erkennen.

    Die Validierung erfolgt zum Zeitpunkt der Ausführung des Bots – gilt für neue Bots. Für migrierte Bots wird diese Prüfung unmittelbar nach der Bot-Migration durchgeführt, je nach Konfiguration.

    Wenn zum Beispiel ein übergeordneter Bot einen untergeordneten Bot aufruft und der untergeordnete Bot Kompilierungsfehler aufweist, werden beim Versuch, den übergeordneten Bot auszuführen, diese Fehler angezeigt. Dadurch wird sichergestellt, dass kein Fehler mitten in einer Automatisierung auftritt oder diese in einer unvollständigen Automatisierung resultiert.

    Wählen Sie auf der Seite mit den Ergebnissen zur Bot-Migration einen Bot, der überprüft werden muss. Klicken Sie auf die drei Punkte unter Grund, um die Details zu sehen. Wenn die Bot-Validierungsfunktion auf Ein eingestellt ist, werden die Bots, die Kompilierzeitfehler aufweisen, als separater Zeileneintrag im Migrationsbericht angezeigt.

    Migrierte Bots mit Kompilierungsfehlern werden im Abschnitt Überprüfung erfolgreich des Migrationsberichts angezeigt, sodass Sie eine Liste der Bots erhalten, die Ihre Aufmerksamkeit erfordern.

  • Ein Schleifen-Paket führt eine Sequenz von Aktionen immer wieder für eine bestimmte Anzahl von Wiederholungen oder bis zur Erfüllung einer bestimmten Bedingung durch.

    Für Bots, die unter Verwendung der Aktion „Schleife“ in Automation 360 v.26 oder früheren Versionen erstellt wurden, können Sie die Option Legacy-Schleifenverhalten in Verwaltung > Einstellungen aktivieren, um die Schleife basierend auf dem angegebenen Wert zu wiederholen.

    Klicken Sie auf der Registerkarte Legacy-Schleifenverhalten auf Bearbeiten, um eine der folgenden Optionen auszuwählen:
    1. Aktiviert: Die Schleife wird auf der Grundlage des angegebenen Wertes durchlaufen. Wenn Sie diese Option wählen und den Variablenwert in der Endbedingung entweder erhöhen oder verringern, werden die Schleifeniterationen nicht dynamisch auf der Grundlage des neu erzeugten Wertes geändert.
    2. Deaktiviert: Die Iterationen der Schleife variieren weiterhin dynamisch auf der Grundlage des in der Endbedingung erzeugten Variablenwerts.

Bereitstellung

Verwalten Sie die Bereitstellungswarteschlange der Automatisierung, indem Sie die folgenden Funktionen nutzen:
  • Automatisches Warten, wenn das Standardgerät ausgefallen oder nicht zugänglich ist

    Wenn das Ziel-Bot Runner-Gerät ausgefallen ist (Status Getrennt), wenn Sie eine Automatisierung ausführen, wird diese Bereitstellung nun automatisch in die Warteschlange aufgenommen. Dadurch wird die Automatisierung ausgeführt, sobald das Zielgerät verfügbar ist, wodurch der Automatisierungsprozess effizienter wird, da die Automatisierungen nach der Wiederherstellung des Geräts nicht mehr manuell neu bereitgestellt werden müssen.

  • Automatisches Archivieren von Automatisierungsaktivitäten in der Warteschlange

    Wenn Elemente in der Warteschlange innerhalb des angegebenen Zeitrahmens nicht verarbeitet werden, werden sie automatisch in Historisch verschoben. Dadurch entstehen keine Verzögerungen bei der Bereitstellung und die Effizienz der Bereitstellung wird verbessert.

Sie können die Geräteeinstellungen bei Ausfall bearbeiten, um zwischen dem Ablehnen der Automatisierungsausführung oder dem Verschieben in die Warteschlange zu wählen, wenn das Standardgerät ausgefallen ist (Status Getrennt). Darüber hinaus können Sie auch die Einstellungen für die Bereitstellungswarteschlange bearbeiten, um die Bedingung festzulegen, unter der die in die Warteschlange gestellten Automatisierungen in Historisch verschoben werden sollen oder nicht.

Weitere Informationen finden Sie unter Warteschlangenbereitstellung konfigurieren.

Richtlinien

Code-Analyse: Aktivieren Sie die Code-Analyse-Funktion, um eine Code-Analyse für Ihre Automatisierungen durchzuführen. Mit dieser Funktion wird der Code anhand festgelegter Regeln analysiert, und es wird eine Liste von Regelverstößen angezeigt. Sie können alle Programmierungs- und Stilfehler in Ihrer Automatisierung überprüfen und korrigieren.

Code-Analyse| Verwaltung von Codeanalyse-Richtlinien

Pakete

Pakete stellen die Bausteine für Automatisierungen, Aktionen, Auslöser, Variablen usw. für Entwickler bereit.

Pakete

Geräte

Wenn es eine neue Version des Bot-Agents gibt, wird automatisch eine Aktualisierung durchgeführt.

Managen von Geräteeinstellungen

KI-Governance

Diese Einstellung aktiviert die Auditprotokoll-Zusammenfassung für KI-Governance, das Modellinteraktionen von Eingaben und Antworten erfasst, die mit den unterstützten Hyperscaler-Modellanbietern ausgetauscht werden, wie z. B. Amazon Bedrock, Google Vertex AI, Azure OpenAI, OpenAI und andere, die die Leistung von generative KI in Automatisierungen integrieren.

Aktivieren oder deaktivieren Sie die Datenprotokollierung für KI-Governance im Control Room, indem Sie zu Verwaltung > Einstellungen > KI-Datenverwaltung navigieren.

Die generierten Protokolle werden in KI-Governance > KI-Aufforderungsprotokoll und KI-Governance > Ereignisprotokoll Tabs erfasst.

Details finden Sie unter Zuweisung von Rollen und Berechtigungen zur Aktivierung von KI-Governance.

Anmerkung: Diese Funktion ist nur für KI-Governance Cloud-Instanzen verfügbar.

IQ Bot

Zeigen Sie die Adresse der Website an, auf der IQ Bot installiert ist, falls zutreffend. Klicken Sie auf Bearbeiten, um die IQ Bot-URL zu aktualisieren.

Document Automation-Einstellungen

Aktivieren Sie die externe Dienstverbindung für die Verwendung der generative KI-Funktion in Document Automation Cloud.

Document Automation settings

Bot-Agent-Masseninstallation

Installieren Sie Bot-Agent auf mehreren Geräten wie Lokal-Laptops oder -Desktops, virtuellen Maschinen (VM) oder temporärer (nicht persistenter) virtueller Desktop-Infrastruktur (VDI) mithilfe von Software-Konfigurationsmanager-Tools oder über ein zentralisiertes Image.

Bot-Agent-Masseninstallation

E‑Mail

Alle Nutzer müssen E-Mail-Konten bestätigen, indem Sie auf den Bestätigungs-Link klicken, den sie erhalten, und das Passwort und Sicherheitsfragen festlegen. Erst dann kann sich der Nutzer am Automation Anywhere Control Room anmelden. Standardmäßig sind E-Mail-Benachrichtigungen deaktiviert. Bewegen Sie die Maus über das Bearbeiten-Symbol, um Änderungen vorzunehmen.

E-Mail-Benachrichtigungen bearbeiten

Vorlagen

Erstellen Sie Automatisierungen mit (einsatzbereiten) Vorlagen, die eine vorgefertigte Automatisierungscodestruktur enthalten, die Sie basierend auf Ihren Geschäftsprozessen auswählen können.

Automation Anywhere Vorlagen

Remote-Git-Repository-Integration

Remote-Git-Repository muss Git LFS (Large File Support) unterstützen. Bots werden über den standardmäßigen Git-Push über HTTPS synchronisiert.

CoE Manager

Aktivieren Sie den Zugriff auf den CoE Manager im Control Room, sodass Sie den CoE Manager über den Abschnitt „Kurz-Links“ auf der Control Room-Startseite aufrufen können.

Aktivieren von CoE Manager

Anmeldeeinstellungen

Bei Erklärungen bezüglich der Sicherheit, des Datenschutzes oder anderen relevanten Ankündigungen können Sie im Abschnitt Anmeldeeinstellungen eine zusätzliche Erklärung angeben, z. B. einen Zustimmungstext. Die Erklärung ist für die Nutzer jedes Mal sichtbar, wenn sie sich beim Control Room anmelden.

Diese Angabe ist auf der Anmeldeseite standardmäßig deaktiviert. Wenn Sie diese Funktion aktivieren, können Sie Nutzern ermöglichen, die Erklärung zu lesen und zu akzeptieren, bevor sie sich beim Control Room anmelden.

Sicherheitseinstellungen

Passwortkonfiguration
Administratoren können Passwortanforderungen für die Nutzer beim Anmelden im Control Room konfigurieren. Diese Konfiguration verhindert, dass die Nutzer schwache oder häufig verwendete Passwörter wählen, die den unbefugten Zugriff auf den Control Room erleichtern könnten.
Passwortlänge (Zeichen): Die Passwortlänge bestimmt die Stärke eines Passworts.
  • Minimum: Legt fest, wie viele Zeichen das Passwort mindestens enthalten muss. Standardmäßig ist die Mindestanzahl der Zeichen auf acht festgelegt und kann nicht reduziert werden.
  • Maximal: Legt fest, wie viele Zeichen das Passwort höchstens enthalten darf. Standardmäßig ist die Anzahl der Zeichen auf 50 festgelegt und kann auf maximal 64 Zeichen eingestellt werden.
Sie können auch verlangen, dass die Nutzer eines der folgenden Zeichen in ihr Passwort aufnehmen:
  • Eine Ziffer
  • Einen alphanumerischen Buchstaben
  • Ein Symbol
  • Ein Großbuchstabe
Anmerkung:
  • Lokal-Nutzer: Die Kontrollkästchen für Buchstabe, Ziffer, Großbuchstabe und Sonderzeichen sind aktiviert, und der Nutzer kann die Optionen aktivieren oder deaktivieren.
  • Cloud-Nutzer: Die Kontrollkästchen für Buchstabe, Ziffer, Großbuchstabe und Sonderzeichen sind deaktiviert, und der Nutzer kann die Optionen nicht aktivieren oder deaktivieren.
Wiederholte Zeichen: Wiederholte Zeichen in Passwörtern wie aaaa, bbbb, cccc usw. schwächen das Passwort und machen es Angreifern leichter, das Passwort zu erraten.
  • Unbegrenzte Anzahl wiederholter Zeichen zulassen: Diese Option ist standardmäßig eingestellt und ermöglicht es den Nutzern, eine unbegrenzte Anzahl wiederholter Zeichen im Passwort zu verwenden. Wenn Sie diese Option auswählen, können die Nutzer schwache Passwörter festlegen, die anfällig für Angriffe sind.
  • Anzahl wiederholter Zeichen begrenzen: Wählen Sie diese Option, um zu verhindern, dass die Nutzer wiederholte Zeichen im Passwort verwenden. Legen Sie in der Option Max. erlaubte Anzahl wiederholter Zeichen die Grenze für die Wiederholung von Zeichen fest. Wenn Sie diese Grenze auf eins setzen, können im Passwort keine Zeichen wiederholt werden. Wenn Sie diese Grenze auf zwei festlegen, können die Nutzer zwei wiederholte Zeichen im Passwort verwenden. Beispielsweise können die Nutzer aa, bb usw. im Passwort verwenden.
Zeichenfolge: Fortlaufende Zeichen in Passwörtern wie qwerty, 123456, abc123 usw. schwächen das Passwort und machen es Angreifern leichter, das Passwort zu erraten.
  • Unbegrenzte Zeichenfolge zulassen: Diese Option ist standardmäßig eingestellt und ermöglicht es den Nutzern, eine unbegrenzte Anzahl fortlaufender Zeichen im Passwort zu verwenden. Wenn Sie diese Option auswählen, können die Nutzer schwache Passwörter festlegen, die anfällig für Angriffe sind.
  • Zeichenfolge begrenzen: Wählen Sie diese Option, um zu verhindern, dass Nutzer fortlaufende Zeichen im Passwort verwenden. Legen Sie in der Option Maximale Anzahl von nacheinander verwendbaren Zeichen die Grenze für fortlaufende Zeichen fest. Wenn Sie diese Grenze auf eins setzen, können im Passwort keine Zeichen fortlaufend angegeben werden. Wenn Sie diese Grenze auf zwei festlegen, können die Nutzer zwei fortlaufende Zeichen im Passwort verwenden. Beispielsweise können die Nutzer 12, ab usw. im Passwort verwenden.
Häufig verwendete Passwörter verbieten: Häufig verwendete Passwörter wie 123456, qwerty123, 1q2w3e usw. schwächen das Passwort und machen es Angreifern leichter, das Passwort zu erraten.
  • Häufig verwendete Passwörter nicht verbieten: Diese Option ist standardmäßig eingestellt, sodass Nutzer häufig verwendete Passwörter verwenden können. Wenn Sie diese Option auswählen, können die Nutzer schwache Passwörter festlegen, die anfällig für Angriffe sind.
  • Häufig verwendete Passwörter verbieten: Wählen Sie diese Option, um häufig verwendete Passwörter zu verbieten. Fügen Sie die häufig verwendeten Passwörter in separaten Zeilen in das Textfeld ein, damit die Nutzer diese Passwörter nicht verwenden können.
Mindestanzahl von Tagen festlegen, nach denen ein Nutzer sein Passwort ändern kann: Wenn Sie den Nutzern gestatten, ihre Passwörter jederzeit zu ändern, können diese weiterhin dasselbe Passwort verwenden; dies gilt auch, wenn die Einschränkung besteht, dass die letzten Instanzen ihres Passworts nicht verwendet werden dürfen. Wenn ein Nutzer beispielsweise aufgefordert wird, sein Passwort zu ändern, und dabei keines seiner letzten drei Passwörter verwenden darf, kann er das Passwort dreimal ändern und beim vierten Mal sein bestehendes Passwort wiederverwenden. Wenn Sie jedoch festlegen, dass ein Nutzer sein Passwort erst nach einer bestimmten Anzahl von Tagen ändern darf, kann der Nutzer bei Aufforderung zur Passwortänderung nicht wieder dasselbe Passwort verwenden.
  • Deaktiviert: Diese Option ist standardmäßig eingestellt und ermöglicht es den Nutzern, ihr Passwort jederzeit zu ändern. Wenn Sie diese Option wählen, können die Nutzer dasselbe Passwort erneut verwenden. Dieses Verfahren ist anfällig für Angriffe.
  • Aktiviert: Wählen Sie diese Option, um festzulegen, für wie viele Tage ein Nutzer sein Passwort nicht ändern darf. Sie können maximal 10 Tage einstellen. Wenn Sie beispielsweise fünf Tage festlegen, kann der Nutzer sein Passwort erst fünf Tage nach einer Änderung erneut ändern.
Captcha und Nutzersperre: Diese Option verhindert, dass Angreifer die Anmeldedaten mithilfe von Skripten oder Bots ermitteln. Sie sperrt das Nutzerkonto nach einer bestimmten Anzahl erfolgloser Anmeldeversuche.
  • Captcha aktiv: Diese Option ist standardmäßig aktiviert. Wenn der Nutzer bei der Anmeldung beim Control Room falsche Anmeldedaten eingibt, wird er aufgefordert, ein Captcha zu lösen, bevor er sich anmelden kann.
    Anmerkung: Mit dieser Option wird die Verwendung von Skripten für die Anmeldung verringert, da das Captcha die Eingabe des richtigen Wertes durch den Nutzer erfordert.
    Aktivieren Sie die Option Nutzer nach erfolglosen Anmeldeversuchen aussperren, um den Nutzer bei Erreichen der eingestellten Anzahl erfolgloser Anmeldeversuche zu sperren.
  • Nutzersperre aktiv: Aktivieren Sie die Option Nutzer nach erfolglosen Anmeldeversuchen aussperren, um den Nutzer bei Erreichen der eingestellten Anzahl erfolgloser Anmeldeversuche zu sperren.
Konfiguration für die automatische Deaktivierung inaktiver Nutzerkonten
Anmerkung: Für diese Funktion ist die Enterprise Platform-Lizenz erforderlich. Siehe Enterprise Platform.

Diese Konfiguration deaktiviert automatisch Nutzerkonten, die für eine bestimmte Anzahl von Tagen im Control Room inaktiv waren. Als autorisierter Nutzer können Sie die folgenden Aktionen aktivieren oder deaktivieren. Die deaktivierten Nutzer können sich nicht beim Control Room anmelden.

Anmerkung: Diese Funktion gilt sowohl für Nutzerkonten, die in Automation 360 erstellt wurden, als auch für solche, die durch AD-Integration oder IdP-Integration (SAML) erzeugt wurden.
  • Deaktiviert: Diese Option ist standardmäßig eingestellt und erlaubt es Ihnen, alle inaktiven Nutzer automatisch zu deaktivieren, ohne dass Sie die Nutzer auswählen können, die Sie von dieser Aktion ausschließen können.
  • Aktiviert: Mit dieser Option können Sie konfigurieren, welche inaktiven Rollen Sie automatisch deaktivieren möchten. Sie können auch die Anzahl der Tage der Inaktivität festlegen, bevor die Verbindung der inaktiven Nutzer zum Control Room automatisch getrennt wird.

    Aktivieren Sie das Kontrollkästchen Folgende Rollen ausschließen, um zu gewährleisten, dass einige Rollen nicht automatisch deaktiviert werden, weil sie eine Zeit lang inaktiv gewesen sind. Wählen Sie dazu die Rolle in der Spalte Verfügbare Rollen aus und klicken Sie auf den Pfeil nach rechts, um die Rolle in die Spalte Ausgewählt zu verschieben.

Dauer des API-Schlüssels
Der generierte API-Schlüssel wird zur Authentifizierung der Nutzer verwendet. Sie können festlegen, wie lange der generierte API-Schlüssel gültig ist, um Nutzer zu authentifizieren; etwa bis entweder:
  • eine ausgewählte Dauer erreicht wird (in Minuten oder Tagen), oder
  • ein neuer API-Schlüssel erzeugt wird
Anmerkung: Sie bestimmen die Gültigkeitsdauer auf der Grundlage der Anforderungen Ihres Unternehmens. Die maximal unterstützte Dauer des API-Schlüssels beträgt 1 bis 14.398.560 Minuten bzw. 1 bis 9.999 Tage.
Sitzungseinstellungen für Timeout

Sie können in den Timeout-Einstellungen festlegen, dass die Control Room-Browsersitzung eines Nutzers nach der festgelegten Anzahl an Minuten Inaktivität automatisch beendet wird.Sie können das Feld Timeout-Sitzungseinstellung auf einen der folgenden Werte setzen: 10 Minuten, 20 Minuten, 30 Minuten, 40 Minuten, 50 Minuten, 1 Stunde, 2 Stunden, 4 Stunden, 8 Stunden, 12 Stunden, 24 Stunden oder 7 Tage. Sie können die Sitzung in Schritten von 10 Minuten oder 1 Stunde konfigurieren. Der Standardwert ist 20 Minuten, d. h. Sie werden nach 20 Minuten Inaktivität von der Sitzung abgemeldet.

Einstellungen für das Hochladen einer Datei
Um sicherzustellen, dass es zu keinem Sicherheitsverstoß kommt, können Administratoren Benutzer daran hindern, die folgenden Medientyp-Dateien application/x-msdownload hochzuladen:
  • .exe (Ausführbare Dateien)
  • .dll (Dynamische Linkbibliothek-Dateien)
  • .cab (Cabinet-Dateien)
  • .msi (Microsoft Installer-Dateien)
Diese Einstellung gilt auch für die Dateien, die als Teil des Automation Co-Pilot-Prozesses in Process Composer hochgeladen werden. Um diese Funktion zu verwalten, klicken Sie auf Verwaltung > Einstellungen > Sicherheitseinstellungen.
  • Klicken Sie auf der Registerkarte Einstellungen für den Datei-Upload auf Bearbeiten.
  • Wählen Sie im Feld Begrenzung der Dateigröße beim Hochladen eine der folgenden Optionen aus:
    • Keine Begrenzung – Ist die Standardoption, mit der Nutzer Dateien ohne Größenbeschränkung in den Control Room hochladen können.
    • Begrenzung festlegen – Wählen Sie diese Option und geben Sie im Feld Begrenzung der Dateigröße festlegen die Größe der Begrenzung an. Sie können die Dateigrößenzahl auch mit + erhöhen oder mit - reduzieren.
      Anmerkung: Diese Option, um das Dateigrößenlimit festzulegen oder anzugeben, erfordert die Enterprise Platform-Lizenz. Für weitere Informationen zu den unterstützten Versionen dieser Funktion, siehe Enterprise Platform.
      Beachten Sie die folgenden Hinweise, bevor Sie eine Begrenzung für den Datei-Upload festlegen:
      • Wenn Sie die Option Begrenzung festlegen ausgewählt haben, achten Sie darauf, die Größe anzugeben. Ein leeres Feld oder 0 ist nicht zulässig.
      • Die Größenbeschränkung gilt für einzelne Dateien.

        Wenn beispielsweise der Wert unter Begrenzung der Dateigröße angeben auf 10 MB eingestellt ist, können Nutzer 20 Dateien mit einer Größe von jeweils 9,9 MB hochladen.

Zwei-Faktor-Authentifizierung (2FA)
Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA), um einen zusätzlichen Schutz vor einem Zugriff auf den Control Room durch unbefugte Nutzer bereitzustellen. Als Administrator können Sie 2FA so einrichten, dass die Nutzer ihre Identität bei der Anmeldung am Control Room mit ihren Nutzeranmeldeinformationen und einem zweiten Authentifizierungsfaktor überprüfen können.

Zwei-Faktor-Authentifizierung

Mehrere aktive Nutzersitzungen
Sie können jetzt maximal 5 (fünf) gleichzeitig aktive Sitzungen von einem Control Room aus öffnen. Die Option, 5 (fünf) gleichzeitige aktive Sitzungen zu verwenden, ist standardmäßig aktiviert. Wenn die Option deaktiviert ist, können Sie nur 1 (eine) aktive Sitzung verwenden.
  • Aktivieren: Ermöglicht die Nutzung von bis zu fünf gleichzeitigen aktiven Sitzungen. Diese Option ist standardmäßig aktiviert.
  • Deaktivieren: Ermöglicht es Ihnen, nur eine aktive Sitzung zu verwenden.
Anmerkung: Wenn Sie bereits fünf aktive Sitzungen geöffnet haben und sich bei einer sechsten Sitzung anmelden möchten, wird die erste inaktive Sitzung automatisch getrennt.
Aufbewahrung historischer Aktivitäten
Wenn Sie historische Aktivitäten nur für einen begrenzten Zeitraum aufbewahren möchten, um Speicherplatz zu sparen, oder wenn Sie keine historischen Aktivitäten aufbewahren möchten, konfigurieren Sie Ihre Einstellungen so, dass solche Einträge automatisch bereinigt (gelöscht) werden.
  • Cloud: Standardmäßig sind die historischen Aktivitäten so eingestellt, dass sie nach 90 Tagen gelöscht werden. Sie können einen Mindestwert von 1 Tag und einen Höchstwert von 90 Tagen festlegen. Diese Option ist immer aktiviert.
  • Lokal: Sie können die folgenden Optionen auswählen:
    • Nicht bereinigen: Historische Aktivitäten werden beibehalten und niemals gelöscht.
    • Bereinigung: Historische Aktivitäten, die älter als 365 Tage sind, werden automatisch gelöscht. Sie können einen Mindestwert von 1 Tag und einen Höchstwert von 365 Tagen festlegen. Wenn die Einstellung aktiviert ist, ist der Standardwert auf 30 Tage festgelegt.
      Anmerkung: Diese Funktion ist auf Nicht bereinigen gesetzt, wenn Sie von einer früheren Version auf v.31 oder spätere Versionen aktualisieren oder wenn Sie v.31 oder spätere Versionen direkt einrichten.
Aufbewahrung von Auditprotokollen
Wenn Sie Auditprotokolleinträge nur für einen begrenzten Zeitraum aufbewahren möchten, um Speicherplatz zu sparen, oder wenn Sie keine historischen Auditprotokolleinträge aufbewahren möchten, konfigurieren Sie Ihre Einstellungen so, dass solche Einträge automatische bereinigt (gelöscht) werden.
  • Nicht bereinigen: Auditprotokolleinträge werden aufbewahrt und nie gelöscht.
  • Ältere als 15 Monate bereinigen: Auditprotokolleinträge, die älter als 15 Monate sind, werden automatisch gelöscht.
  • Wenn Sie von einer früheren Version auf v.30 aktualisieren, müssen Sie die Option Ältere als 15 Monate bereinigen manuell aktivieren.
  • Wenn Sie direkt v.30 oder spätere Versionen einrichten, ist die Option Ältere als 15 Monate bereinigen standardmäßig aktiviert.
  • Die Auditprotokolleinträge werden wöchentlich gelöscht, sobald die Option Ältere als 15 Monate bereinigen aktiviert ist.
Siehe: FAQ zu Auditprotokoll-Einstellungen.
Bot-Beförderungseinstellungen
Fügen Sie die genehmigte Liste der Ziel-URLs hinzu, so dass Sie Bots und Dateien in einem einzelnen Ablauf zwischen Control Room-Instanzen verschieben können und dadurch den mehrstufigen Ex- und Importprozess vermeiden.

Bots zwischen Umgebungen verschieben

Einstellungen für Benachrichtigungen

Verwalten Sie die Benachrichtigungseinstellungen für Benachrichtigungskategorien und -kanäle. Die vom Control Room-Administrator festgelegten Benachrichtigungseinstellungen gelten für alle Nutzer des Control Rooms. Auf der Grundlage dieser Einstellungen werden Control Room-Nutzer über die Ereignisse benachrichtigt.

Verwalten von Benachrichtigungen für Control Room.

Benutzerdefinierte Ankündigungseinstellungen

Administratoren können benutzerdefinierte Ankündigungseinstellungen konfigurieren, um wichtige Informationen oder kritische Updates an alle anderen Control Room-Nutzer zu senden.

Benutzerdefinierte Ankündigungen konfigurieren

Nutzerauthentifizierung

Konfigurieren Sie den Control Room für die Authentifizierung von Nutzern über die Datenbankoption oder wechseln Sie zu einem SAML-Identitätsanbieter (IDP).

Einrichtung der SAML-Authentifizierung

Netzwerkeinstellungen

Proxy-Konfiguration zur Weiterleitung

Konfigurieren Sie einen Proxy zur Weiterleitung, damit Control Room-Funktionen sich mit den Cloud-gehosteten Control Room-Diensten außerhalb des internen Netzwerks des Kunden verbinden.

Konfigurieren der Einstellungen für Forward-Proxys

Erlaubte IP-Adressen

Sie können bis zu 200 erlaubte IP-Adressen hinzufügen.

Erlaubte IP-Adressen

Externer Schlüsseltresor

Tresore für externe Schlüssel sind ein Weg zum sicheren Speichern und Abrufen von Anmeldedaten mit einem Schlüsselmanager eines Drittanbieters wie CyberArk oder AWS Secrets Manager.

Konfigurieren einer SIEM-Integration

Control Room unterstützt die Integration von Sicherheitsinformations- und Ereignismanagement (SIEM). Damit können Audit-Protokolle an Analysetools gesendet werden, wie z. B. Splunk, QRadar, Sumo Logic und Arcsight.

SIEM-Integration einrichten

Workload-Management

Sie können die Einstellungen zur automatischen Bereinigung verwenden, um die abgeschlossenen Aufgabenelemente basierend auf der voreingestellten Anzahl von Tagen zu entfernen. Diese Option ist standardmäßig deaktiviert. Wenn aktiviert, werden die Arbeitselemente automatisch aus der Datenbank gelöscht.

Bereinigen von Aufgabenelementen

Cloud-Geräteverwaltung

Legen Sie die Gleichzeitigkeit von API-Aufgaben (innerhalb eines Formulars und eines Prozesses) fest und fügen Sie API-Aufgaben hinzu, die innerhalb von Formularen aufgerufen werden.

Cloud-Geräteverwaltung (API-Aufgabe)