Einstellungen

Verwenden Sie die Registerkarte Einstellungen, um eine Verbindung zum Credential Vault zu konfigurieren, E-Mail-Benachrichtigungen zu aktivieren, den Control Room mit einem Git-Repository zu integrieren, den sicheren Aufzeichnungsmodus aktivieren und die Nutzerauthentifizierung konfigurieren.

Bots

  • Mit dem sicheren Aufzeichnungsmodus werden keine sensiblen Daten in Bots gespeichert. Wenn der sichere Aufzeichnungsmodus aktiviert ist, werden die Bots keine Werte bestimmter Eigenschaften aufzeichnen oder Anwendungsbilder speichern. Sie können diese Einstellung für einige oder alle Nutzer des Control Rooms aktivieren.
    Anmerkung: Der sichere Aufnahmemodus gilt nur für Bots, die erstellt oder bearbeitet werden, nachdem der Modus aktiviert wurde.

    Klicken Sie auf Bearbeiten in der Registerkarte Bots, um den sicheren Aufzeichnungsmodus zu aktivieren oder zu deaktivieren. Einzelheiten finden Sie unter Sichere Aufzeichnung.

  • Die Bot-Validierung führt eine zusätzliche Kompilierzeitvalidierung der migrierten Bots in der Vorverarbeitungsphase durch, um Zeit und Mühe zu sparen. Standardmäßig ist die Bot-Validierungsfunktion auf Aus gestellt.
    Anmerkung: Sie müssen ein Control Room-Administrator sein, um die Validierungsoption anzuzeigen und zu bearbeiten.

    Navigieren Sie zu Administration > Einstellungen > Bots und setzen Sie die Bot-Validierungsoption auf Ein, um Kompilierungsfehler bei Bots zu erkennen.

    Die Validierung erfolgt zum Zeitpunkt der Ausführung des Bots – gilt für neue Bots. Für migrierte Bots wird diese Prüfung unmittelbar nach der Bot-Migration durchgeführt, je nach Konfiguration.

    Wenn zum Beispiel ein übergeordneter Bot einen untergeordneten Bot aufruft und der untergeordnete Bot Kompilierungsfehler aufweist, werden beim Versuch, den übergeordneten Bot auszuführen, diese Fehler angezeigt. Dadurch wird sichergestellt, dass kein Fehler mitten in einer Automatisierung auftritt oder diese in einer unvollständigen Automatisierung resultiert.

    Wählen Sie auf der Seite mit den Ergebnissen zur Bot-Migration einen Bot, der überprüft werden muss. Klicken Sie auf die drei Punkte unter Grund, um die Details zu sehen. Wenn die Bot-Validierungsfunktion auf Ein eingestellt ist, werden die Bots, die Kompilierzeitfehler aufweisen, als separater Zeileneintrag im Migrationsbericht angezeigt.

    Migrierte Bots mit Kompilierungsfehlern werden im Abschnitt Überprüfung erfolgreich des Migrationsberichts angezeigt, sodass Sie eine Liste der Bots erhalten, die Ihre Aufmerksamkeit erfordern.

  • Ein Schleifen-Paket führt eine Sequenz von Aktionen immer wieder für eine bestimmte Anzahl von Wiederholungen oder bis zur Erfüllung einer bestimmten Bedingung durch.

    Für Bots, die unter Verwendung der Aktion „Schleife“ in Automation 360 v.26 oder früheren Versionen erstellt wurden, können Sie die Option Legacy-Schleifenverhalten in Verwaltung > Einstellungen aktivieren, um die Schleife basierend auf dem angegebenen Wert zu wiederholen.

    Klicken Sie auf der Registerkarte Legacy-Schleifenverhalten auf Bearbeiten, um eine der folgenden Optionen auszuwählen:
    1. Aktiviert: Die Schleife wird auf der Grundlage des angegebenen Wertes durchlaufen. Wenn Sie diese Option wählen und den Variablenwert in der Endbedingung entweder erhöhen oder verringern, werden die Schleifeniterationen nicht dynamisch auf der Grundlage des neu erzeugten Wertes geändert.
    2. Deaktiviert: Die Iterationen der Schleife variieren weiterhin dynamisch auf der Grundlage des in der Endbedingung erzeugten Variablenwerts.

Richtlinien

Code-Analyse: Aktivieren Sie die Code-Analyse-Funktion, um eine Code-Analyse für Ihre Automatisierungen durchzuführen. Mit dieser Funktion wird der Code anhand festgelegter Regeln analysiert, und es wird eine Liste von Regelverstößen angezeigt. Sie können alle Programmierungs- und Stilfehler in Ihrer Automatisierung überprüfen und korrigieren.

Code-Analyse| Verwaltung von Codeanalyse-Richtlinien

Geräte

Wenn es eine neue Version des Bot-Agents gibt, wird automatisch eine Aktualisierung durchgeführt.

IQ Bot

Zeigen Sie die Adresse der Website an, auf der IQ Bot installiert ist, falls zutreffend. Klicken Sie auf Bearbeiten, um die IQ Bot-URL zu aktualisieren.

E‑Mail

Alle Nutzer müssen E-Mail-Konten bestätigen, indem Sie auf den Bestätigungs-Link klicken, den sie erhalten, und das Passwort und Sicherheitsfragen festlegen. Erst dann kann sich der Nutzer am Automation Anywhere Control Room anmelden. Standardmäßig sind E-Mail-Benachrichtigungen deaktiviert. Bewegen Sie die Maus über das Bearbeiten-Symbol, um Änderungen vorzunehmen.

E-Mail-Benachrichtigungen bearbeiten

Git-Integration

Das entfernte Git-Repository muss Git LFS (Large File Support) unterstützen. Bots werden mit dem Standard-Git-Push über HTTPS synchronisiert.

CoE Manager

Aktivieren Sie den Zugriff auf den CoE Manager im Control Room, sodass Sie den CoE Manager über den Abschnitt „Kurz-Links“ auf der Control Room-Startseite aufrufen können.

Aktivieren von CoE Manager

Anmeldeeinstellungen

Bei Erklärungen bezüglich der Sicherheit, des Datenschutzes oder anderen relevanten Ankündigungen können Sie im Abschnitt Anmeldeeinstellungen eine zusätzliche Erklärung angeben, z. B. einen Zustimmungstext. Die Erklärung ist für die Nutzer jedes Mal sichtbar, wenn sie sich beim Control Room anmelden.

Diese Angabe ist auf der Anmeldeseite standardmäßig deaktiviert. Wenn Sie diese Funktion aktivieren, können Sie Benutzern ermöglichen, die Erklärung zu lesen und zu akzeptieren, bevor sie sich beim Control Room anmelden.

Sicherheitseinstellungen

Passwortkonfiguration
Administratoren können Passwortanforderungen für die Nutzer beim Anmelden im Control Room konfigurieren. Diese Konfiguration verhindert, dass die Nutzer schwache oder häufig verwendete Passwörter wählen, die den unbefugten Zugriff auf den Control Room erleichtern könnten.
Passwortlänge (Zeichen): Die Passwortlänge bestimmt die Stärke eines Passworts.
  • Minimum: Legt fest, wie viele Zeichen das Passwort mindestens enthalten muss. Standardmäßig ist die Mindestanzahl der Zeichen auf acht festgelegt und kann nicht reduziert werden.
  • Maximal: Legt fest, wie viele Zeichen das Passwort höchstens enthalten darf. Standardmäßig ist die Anzahl der Zeichen auf 50 festgelegt und kann auf maximal 64 Zeichen eingestellt werden.
Sie können auch verlangen, dass die Nutzer eines der folgenden Zeichen in ihr Passwort aufnehmen:
  • Eine Zahl
  • Einen alphanumerischen Buchstaben
  • Ein Symbol
  • Ein Großbuchstabe
Anmerkung:
  • On-Premises-Nutzer: Die Kontrollkästchen für Buchstabe, Ziffer, Großbuchstabe und Sonderzeichen sind aktiviert, und der Nutzer kann die Optionen aktivieren oder deaktivieren.
  • Cloud-Nutzer: Die Kontrollkästchen für Buchstabe, Ziffer, Großbuchstabe und Sonderzeichen sind deaktiviert, und der Nutzer kann die Optionen nicht aktivieren oder deaktivieren.
Wiederholte Zeichen: Wiederholte Zeichen in Passwörtern wie aaaa, bbbb, cccc usw. schwächen das Passwort und machen es Angreifern leichter, das Passwort zu erraten.
  • Unbegrenzte Anzahl wiederholter Zeichen zulassen: Diese Option ist standardmäßig eingestellt und ermöglicht es den Nutzern, eine unbegrenzte Anzahl wiederholter Zeichen im Passwort zu verwenden. Wenn Sie diese Option auswählen, können die Nutzer schwache Passwörter festlegen, die anfällig für Angriffe sind.
  • Anzahl wiederholter Zeichen begrenzen: Wählen Sie diese Option, um zu verhindern, dass die Nutzer wiederholte Zeichen im Passwort verwenden. Legen Sie in der Option Max. erlaubte Anzahl wiederholter Zeichen die Grenze für die Wiederholung von Zeichen fest. Wenn Sie diese Grenze auf eins setzen, können im Passwort keine Zeichen wiederholt werden. Wenn Sie diese Grenze auf zwei festlegen, können die Nutzer zwei wiederholte Zeichen im Passwort verwenden. Beispielsweise können die Nutzer aa, bb usw. im Passwort verwenden.
Zeichenfolge: Fortlaufende Zeichen in Passwörtern wie qwerty, 123456, abc123 usw. schwächen das Passwort und machen es Angreifern leichter, das Passwort zu erraten.
  • Unbegrenzte Zeichenfolge zulassen: Diese Option ist standardmäßig eingestellt und ermöglicht es den Nutzern, eine unbegrenzte Anzahl fortlaufender Zeichen im Passwort zu verwenden. Wenn Sie diese Option auswählen, können die Nutzer schwache Passwörter festlegen, die anfällig für Angriffe sind.
  • Zeichenfolge begrenzen: Wählen Sie diese Option, um zu verhindern, dass Nutzer fortlaufende Zeichen im Passwort verwenden. Legen Sie in der Option Maximale Anzahl von nacheinander verwendbaren Zeichen die Grenze für fortlaufende Zeichen fest. Wenn Sie diese Grenze auf eins setzen, können im Passwort keine Zeichen fortlaufend angegeben werden. Wenn Sie diese Grenze auf zwei festlegen, können die Nutzer zwei fortlaufende Zeichen im Passwort verwenden. Beispielsweise können die Nutzer 12, ab usw. im Passwort verwenden.
Häufig verwendete Passwörter verbieten: Häufig verwendete Passwörter wie 123456, qwerty123, 1q2w3e usw. schwächen das Passwort und machen es Angreifern leichter, das Passwort zu erraten.
  • Häufig verwendete Passwörter nicht verbieten: Diese Option ist standardmäßig eingestellt, sodass Nutzer häufig verwendete Passwörter verwenden können. Wenn Sie diese Option auswählen, können die Nutzer schwache Passwörter festlegen, die anfällig für Angriffe sind.
  • Häufig verwendete Passwörter verbieten: Wählen Sie diese Option, um häufig verwendete Passwörter zu verbieten. Fügen Sie die häufig verwendeten Passwörter in separaten Zeilen in das Textfeld ein, damit die Nutzer diese Passwörter nicht verwenden können.
Mindestanzahl von Tagen festlegen, nach denen ein Nutzer sein Passwort ändern kann: Wenn Sie den Nutzern gestatten, ihre Passwörter jederzeit zu ändern, können diese weiterhin dasselbe Passwort verwenden; dies gilt auch, wenn die Einschränkung besteht, dass die letzten Instanzen ihres Passworts nicht verwendet werden dürfen. Wenn ein Nutzer beispielsweise aufgefordert wird, sein Passwort zu ändern, und dabei keines seiner letzten drei Passwörter verwenden darf, kann er das Passwort dreimal ändern und beim vierten Mal sein bestehendes Passwort wiederverwenden. Wenn Sie jedoch festlegen, dass ein Nutzer sein Passwort erst nach einer bestimmten Anzahl von Tagen ändern darf, kann der Nutzer bei Aufforderung zur Passwortänderung nicht wieder dasselbe Passwort verwenden.
  • Deaktiviert: Diese Option ist standardmäßig eingestellt und ermöglicht es den Nutzern, ihr Passwort jederzeit zu ändern. Wenn Sie diese Option wählen, können die Nutzer dasselbe Passwort erneut verwenden. Dieses Verfahren ist anfällig für Angriffe.
  • Aktiviert: Wählen Sie diese Option, um festzulegen, für wie viele Tage ein Nutzer sein Passwort nicht ändern darf. Sie können maximal 10 Tage einstellen. Wenn Sie beispielsweise fünf Tage festlegen, kann der Nutzer sein Passwort erst fünf Tage nach einer Änderung erneut ändern.
Captcha und Nutzersperre: Diese Option verhindert, dass Angreifer die Anmeldedaten mithilfe von Skripten oder Bots ermitteln. Sie sperrt das Nutzerkonto nach einer bestimmten Anzahl erfolgloser Anmeldeversuche.
  • Captcha aktiv: Diese Option ist standardmäßig eingestellt und fordert die Nutzer auf, ein Captcha zu lösen, bevor sie sich bei ihrem Konto anmelden können. Aktivieren Sie die Option Nutzer nach erfolglosen Anmeldeversuchen aussperren, um den Nutzer bei Erreichen der eingestellten Anzahl erfolgloser Anmeldeversuche zu sperren.
  • Nutzersperre aktiv: Aktivieren Sie die Option Nutzer nach erfolglosen Anmeldeversuchen aussperren, um den Nutzer bei Erreichen der eingestellten Anzahl erfolgloser Anmeldeversuche zu sperren.
Dauer des API-Schlüssels
Der generierte API-Schlüssel wird zur Authentifizierung der Nutzer verwendet. Sie können festlegen, wie lange der generierte API-Schlüssel gültig ist, um Nutzer zu authentifizieren; etwa bis entweder:
  • eine ausgewählte Dauer erreicht wird (in Minuten oder Tagen), oder
  • ein neuer API-Schlüssel erzeugt wird
Anmerkung: Sie bestimmen die Gültigkeitsdauer auf der Grundlage der Anforderungen Ihres Unternehmens. Die maximal unterstützte Dauer des API-Schlüssels beträgt 1 bis 14.398.560 Minuten bzw. 1 bis 9.999 Tage.
Sitzungseinstellungen für Timeout

Sie können in den Timeout-Einstellungen festlegen, dass die Control Room-Browsersitzung eines Nutzers nach der festgelegten Anzahl an Minuten Inaktivität automatisch beendet wird. Sie können das Feld Timeout-Sitzungseinstellung auf einen der folgenden Werte setzen: 10 Minuten, 20 Minuten, 30 Minuten, 40 Minuten, 50 Minuten, 1 Stunde, 2 Stunden, 4 Stunden, 8 Stunden, 12 Stunden, 24 Stunden oder 7 Tage. Sie können die Sitzung in Schritten von 10 Minuten oder 1 Stunde konfigurieren. Der Standardwert ist 20 Minuten, d. h. Sie werden nach 20 Minuten Inaktivität von der Sitzung abgemeldet.

Einstellungen für das Hochladen einer Datei
Als Administrator können Sie das Hochladen von ausführbaren Dateien (dll-Dateien, Medientyp-Anwendung/x-msdownload) einschränken, um eine Sicherheitsverletzung zu verhindern. Aktivieren Sie die Einstellungen für das Hochladen einer Datei in Verwaltung > Einstellungen > Sicherheitseinstellungen, um diese Funktion zu nutzen.
Zwei-Faktor-Authentifizierung (2FA)
Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA), um einen zusätzlichen Schutz vor einem Zugriff auf den Control Room durch unbefugte Nutzer bereitzustellen. Als Administrator können Sie 2FA so einrichten, dass die Nutzer ihre Identität bei der Anmeldung am Control Room mit ihren Nutzeranmeldeinformationen und einem zweiten Authentifizierungsfaktor überprüfen können.

Zwei-Faktor-Authentifizierung

Aufbewahrung von Auditprotokollen
Wenn Sie Auditprotokolleinträge nur für einen begrenzten Zeitraum aufbewahren möchten, um Speicherplatz zu sparen, oder wenn Sie keine historischen Auditprotokolleinträge aufbewahren möchten, konfigurieren Sie Ihre Einstellungen so, dass solche Einträge automatische bereinigt (gelöscht) werden.
  • Nicht bereinigen: Auditprotokolleinträge werden aufbewahrt und nie gelöscht.
  • Ältere als 15 Monate bereinigen: Auditprotokolleinträge, die älter als 15 Monate sind, werden automatisch gelöscht.
  • Wenn Sie von einer früheren Version auf v.30 aktualisieren, müssen Sie die Option Ältere als 15 Monate bereinigen manuell aktivieren.
  • Wenn Sie direkt v.30 oder spätere Versionen einrichten, ist die Option Ältere als 15 Monate bereinigen standardmäßig aktiviert.
  • Die Auditprotokolleinträge werden einmal pro Woche gelöscht, sobald die Option Ältere als 15 Monate bereinigen aktiviert ist.
Bot-Beförderungseinstellungen
Fügen Sie die genehmigte Liste der Ziel-URLs hinzu, so dass Sie Bots und Dateien in einem einzelnen Ablauf zwischen Control Room-Instanzen verschieben können und dadurch den mehrstufigen Ex- und Importprozess vermeiden.

Bots zwischen verschiedenen Umgebungen verschieben

Einstellungen für Benachrichtigungen

Verwalten Sie die Benachrichtigungseinstellungen für Benachrichtigungskategorien und -kanäle. Die vom Control Room-Administrator festgelegten Benachrichtigungseinstellungen gelten für alle Nutzer des Control Rooms. Auf der Grundlage dieser Einstellungen werden Control Room-Nutzer über die Ereignisse benachrichtigt.

Verwalten von Benachrichtigungen für Control Room.

Nutzerauthentifizierung

Konfigurieren Sie den für die Authentifizierung von Nutzern über die Datenbankoption oder wechseln Sie zu einem SAML-Identitätsanbieter (IDP).

Einrichtung der SAML-Authentifizierung

Netzwerkeinstellungen

Proxy-Konfiguration zur Weiterleitung

Konfigurieren Sie einen Proxy zur Weiterleitung, damit Control Room-Funktionen sich mit den Cloud-gehosteten Control Room-Diensten außerhalb des internen Netzwerks des Kunden verbinden.

Konfigurieren der Einstellungen für Forward-Proxys

Externer Schlüsseltresor

Tresore für externe Schlüssel sind ein Weg zum sicheren Speichern und Abrufen von Anmeldedaten mit einem Schlüsselmanager eines Drittanbieters wie CyberArk oder AWS Secrets Manager.