Como administrador, puede aplicar el análisis de código cuando los desarrolladores registren los archivos de automatización en el espacio de trabajo público. Puede restringir que los desarrolladores de RPA o Citizen Developers registrenautomatizaciones que contengan infracciones del análisis de código en función de los permisos asignados a ellos en su rol personalizado.

La aplicación del análisis de código se basa en una combinación de los siguientes elementos:
  • Políticas aplicadas a las carpetas
  • Permisos asignados a los usuarios en sus roles personalizados
Las políticas del análisis de código se aplican a los archivos de la pestaña Automatización. Puede configurar la misma regla con dos políticas diferentes, pero con distintos niveles de gravedad; una con gravedad baja y otra con gravedad alta. Mediante el uso de políticas con reglas configuradas en diferentes niveles de gravedad, puede centrar la aplicación en proyectos de automatización específicos.

aplicar el análisis de código

Permisos de aplicación del análisis de códigos

Están disponibles los permisos de aplicación del análisis de código que se indican a continuación:

  • Habilitar la aplicación para el registro de bots: Un permiso predeterminado para todos los roles que permite al usuario registrar el archivo de automatización si no tiene infracciones del análisis de código.
  • Permitir el registro con infracciones de gravedad baja: Este permiso opcional permite al usuario registrar el archivo de automatización si tiene infracciones del análisis de código de gravedad baja.
  • Permitir el registro con infracciones de gravedad alta: Este permiso opcional permite al usuario registrar el archivo de automatización si tiene infracciones del análisis de código de gravedad alta.
Importante: A partir de la v.29 de Automation 360, todos los roles del sistema (como AAE_Basic o AAE_Admin) solo tendrán permisos para registrar los archivos de automatización sin infracciones. Todos los roles personalizados (roles definidos por el usuario) se actualizan a fin de contener los permisos para registrarse con infracciones de gravedad baja y gravedad alta. Para la aplicación, deberá editar sus roles personalizados para restringir el check-in. Si solo utiliza roles definidos por el sistema para sus usuarios, para configurar la aplicación, debe crear nuevos roles para asignar los permisos apropiados a fin de registrar Archivos de automatización con infracciones.
Nota: Automation 360 admite la creación de roles personalizados al permitir que todos los permisos sean no predeterminados y editables. Sin embargo, en las versiones anteriores a la versión v30, los roles creados por el sistema, como AAE_Admin, son obligatorios. Para obtener más información, consulte Roles creados por el sistema.

Use roles y permisos distintos para restringir el registro de archivos de automatización en función del nivel de conocimientos del desarrollador. Por ejemplo, puede tener políticas con infracciones de gravedad baja y alta aplicadas a una carpeta. Es posible que tenga Citizen Developers con permiso para registrar los archivos de automatización con infracciones de gravedad alta y baja, mientras que los desarrolladores de RPA pueden tener permiso para registrar estos archivos de automatización sin infracciones o solo con infracciones de gravedad baja.

Puede usar políticas distintas en proyectos distintos de automatización y establecer diferentes niveles de gravedad de las reglas para políticas y entornos diferentes. Por ejemplo, en el entorno de pruebas, puede tener políticas en las que todas las reglas estén establecidas con una gravedad alta, y los desarrolladores de RPA solo puedan registrar archivos de automatización con una gravedad baja o sin infracciones.

Ejemplo:

En el siguiente ejemplo, se muestran tres archivos de automatización con sus resultados del análisis de código:
Archivos de automatización Resultados del análisis de código
Archivo 1 10 reglas con infracción de gravedad alta
Archivo 2 7 reglas con infracción de gravedad alta

20 reglas con infracción de gravedad baja

Archivo 3 10 reglas con infracción de gravedad baja
En el ejemplo, se incluyen tres usuarios con roles asignados:
Usuario Role asignado
Alice Rol 1
Bob Rol 2
Carol Rol 1, Rol 2
  • Los usuarios con rol 1 pueden registrar archivos de automatización con resultados de infracción de gravedad alta.
  • Los usuarios con rol 2 pueden registrar archivos de automatización con resultados de infracción de gravedad baja.

La aplicación del análisis de código para estos usuarios es como se indica a continuación:

  • Alice puede registrar el archivo 1.
  • Bob puede registrar el archivo 3.
  • Carol puede registrar los archivos 1, 2 y 3.