Establecer configuración

La opción Configuración permite a los usuarios con privilegios administrativos configurar varias opciones, como la conexión a la Credential Vault, habilitar las notificaciones por correo electrónico, integrar la Control Room con un repositorio de Git, habilitar el modo de grabación segura y configurar la autenticación de usuarios.

Utilice Configuración para configurar las siguientes opciones:

Bots

  • La configuración de resiliencia le permite personalizar opciones para capturar y comparar ejecuciones de automatización. El manejo de ventanas emergentes está deshabilitado de forma predeterminada para garantizar que se manejan las ventanas emergentes inesperadas que se producen durante la ejecución del bot. Sin embargo, los administradores pueden permitir a los usuarios personalizar el controlador de ventanas emergentes al habilitar esta opción. Consulte Configurar el manejo de las ventanas emergentes.
  • El modo de registro seguro garantiza que los datos confidenciales no se almacenen en bots. Cuando el modo de registro seguro está habilitado, bots no captura valores de ciertas propiedades ni almacena imágenes de aplicaciones. Puede habilitar esta configuración para algunos o todos los usuarios de Control Room.
    Nota: El modo de registro seguro solo se aplica a las bots que se crean o editan después de que el modo está habilitado.

    Haga clic en Editar en la pestaña Bots para activar o desactivar el modo de registro seguro.Consulte Registro seguro.

  • La validación de Bot realiza una validación adicional en tiempo de compilación de los bots migrados en la etapa de procesamiento previo para ahorrarle tiempo y esfuerzo. Por defecto, la función de validación de Bot está configurada como Desactivada.
    Nota: Debe ser un administrador de Control Room para ver y editar la opción de validación.

    Diríjase a Administración > Configuración > Bots y ajuste la opción de validación del bot a Activada para detectar errores de compilación en los bots.

    La validación se produce en el momento de ejecutar el bot para bots nuevos. En el caso de los bots migrados, esta comprobación se realiza inmediatamente después de la migración del bot, según la configuración.

    Por ejemplo, si un bot primario llama a un bot secundario y el bot secundario tiene errores de compilación, estos errores se muestran cuando intenta ejecutar el bot primario. Esto garantiza que no se produzca un error en medio de una automatización o que esta quede incompleta.

    En la página de resultados de la migración de Bot, seleccione un bot que necesite revisión. Haga clic en los tres puntos debajo de Motivo para ver los detalles. Con la función de validación de Bot configurada en Activada, los bots que tienen errores de tiempo de compilación se muestran como una entrada de línea separada en el informe de migración.

    Los bots migrados con errores de compilación se muestran en la sección Correcto con revisión del informe de migración y garantiza que pueda obtener una lista de bots que requieren su atención.

  • El paquete de bucle permite ejecutar varias veces una secuencia de acciones durante un número determinado de veces o hasta que se cumpla una condición específica.

    Para los bots que se crearon utilizando la acción Bucle en Automation 360 v.26 o versiones anteriores, ahora puede habilitar la opción Comportamiento de bucle heredado desde Administración > Configuración para iterar el bucle en función del valor especificado.

    En la pestaña Comportamiento de bucle heredado, haga clic en Editar para seleccionar una de las siguientes opciones:
    1. Habilitado: El bucle se itera en función del valor especificado. Al seleccionar esta opción y aumentar o disminuir el valor de la variable en la condición final, las iteraciones de bucle no variarán de forma dinámica en función del nuevo valor generado.
    2. Deshabilitado: Las iteraciones de bucle seguirán variando de forma dinámica en función del valor de variable generado en la condición final.

Implementación

Administra la lista de prioridad de implementación de automatización aprovechando las siguientes funcionalidades:
  • Lista de prioridad automática cuando el dispositivo predeterminado está inactivo o no es accesible

    Si el dispositivo Bot Runner objetivo está fuera de servicio (estado Desconectado) cuando ejecuta una automatización, entonces esa implementación se agrega automáticamente a la lista de prioridad. Esto garantiza que la automatización se ejecute tan pronto como el dispositivo de destino esté disponible, lo que hace que el proceso de implementación de la automatización sea más eficiente al reducir la necesidad de volver a implementar manualmente las automatizaciones después de la recuperación del dispositivo.

  • Archivar automáticamente las actividades de automatización en lista de prioridad

    Si los elementos de la lista de prioridades permanecen sin procesar durante el periodo de tiempo especificado, se mueven automáticamente a Historial. Esto garantiza que no haya retrasos en la implementación y mejora la eficiencia.

Puede editar la Configuración del dispositivo inactivo para elegir entre rechazar la ejecución de la automatización o moverla a la lista de prioridad cuando el dispositivo predeterminado está inactivo (estado Desconectado). Además, también puede editar la Configuración de lista de prioridades de implementación para establecer la condición para mover las automatizaciones en lista de prioridades a Histórico o no.

Para obtener más información, consulte Configurar la implementación de la lista.

Políticas

Análisis del código: Habilite la función de análisis de código para ejecutar análisis del código en sus automatizaciones. Esta función analiza el código y muestra una lista de infracciones basada en las reglas establecidas. Puede revisar y corregir cualquier error de codificación o de estilo para su automatización.

Análisis de código| Administración de políticas de análisis de código

Paquetes

Paquetes le facilita los componentes básicos para las automatizaciones, acciones, activadores, variables, etc. a los desarrolladores

Paquetes

Dispositivos

Cuando hay una nueva versión del Agente de bot, se actualiza automáticamente.

Administrar configuración de dispositivos

Gobernanza de la IA

Esta configuración habilita el resumen del registro de auditoría para Gobernanza de la IA que captura las interacciones del modelo de las entradas de indicadores y las respuestas a estos intercambiadas con los proveedores de modelos de hiperescalador compatibles, como Amazon Bedrock, Google Vertex AI, Azure OpenAI, OpenAI y otros, e integra el poder de IA generativa en las automatizaciones.

Habilite o deshabilite el registro de datos para Gobernanza de la IA en la Control Room navegando a Administración > Configuración > Gestión de datos de IA.

Los registros generados se capturan en las pestañas Gobernanza de IA > Registro de indicadores de IA y Gobernanza de IA > Registro de eventos.

Para obtener más detalles, consulte Asignación de roles y permisos para habilitar Gobernanza de la IA.

Nota: Esta función está disponible solo para instancias de Gobernanza de la IA Nube.

IQ Bot

Ver la dirección del sitio web donde IQ Bot está instalado actualmente, si corresponde. Haga clic en Edit (Editar) para actualizar la URL de IQ Bot.

Configuración de Document Automation

Habilite la conexión de servicio externo para usar la capacidad de IA generativa en Document Automation Nube.

Document Automation settings

Instalación masiva de Agente de bot

Instalar Agente de bot en varios dispositivos, como computadoras portátiles o de escritorio Local, máquinas virtuales (VM) o infraestructura de escritorio virtual (VDI) temporal (no persistente), utilizando herramientas de administrador de configuración de software o mediante una imagen centralizada.

Instalación masiva de Bot Agent

Correo electrónico

Todos los usuarios deberán confirmar las cuentas de correo electrónico al hacer clic en el enlace de confirmación que reciban, además de establecer la contraseña y las preguntas de seguridad, antes de poder iniciar sesión en Automation Anywhere Control Room. De forma predeterminada, las notificaciones por correo electrónico están inhabilitadas. Deslice el mouse sobre el ícono Editar para hacer cambios.

Editar las notificaciones por correo electrónico

Plantillas

Cree y desarrolle automatizaciones utilizando plantillas (listas para usar) que contienen una estructura de código de automatización prediseñada que puede seleccionar basándose en sus procesos de negocio.

Automation Anywhere plantillas

Integración del repositorio Git remoto

El repositorio Git remoto debe ser compatible con Git LFS (soporte para archivos grandes). Los Bots se sincronizan mediante Git push estándar a través de HTTPS.

CoE Manager

Habilite el acceso al CoE Manager desde Control Room de modo que pueda acceder al CoE Manager desde la sección de enlaces rápidos de la página de inicio de Control Room.

Habilitar el CoE Manager

Configuración de inicio de sesión

Por motivos de seguridad, privacidad o cualquier otro anuncio pertinente, puede proporcionar una declaración adicional, como un texto de consentimiento, en la sección Configuración de inicio de sesión. La declaración es visible para los usuarios cada vez que se conectan a la Control Room.

Esta declaración en la página de inicio de sesión está desactivada de manera predeterminada. Si la habilita, también puede proporcionar una opción (mediante el uso de una casilla de verificación) para que los usuarios lean y acepten la declaración antes de iniciar sesión en Control Room.

Configuración de seguridad

Configuración de contraseña
Los administradores pueden configurar los requisitos de contraseña para que los usuarios inicien sesión en Control Room. Esta configuración impide que los usuarios establezcan contraseñas débiles o las más utilizadas, que podrían evitar el acceso no autorizado a Control Room.
Longitud de la contraseña (caracteres): La longitud de la contraseña determina su fuerza.
  • Mínimo: Establezca el número mínimo de caracteres permitidos para la contraseña. Por defecto, el número mínimo de caracteres es de ocho y no puede reducirse más.
  • Máximo: Establezca el número máximo de caracteres permitidos para la contraseña. Por defecto, el número máximo de caracteres está fijado en 50 y no puede ser superior a 64 caracteres.
También puede obligar a los usuarios a incluir uno de los siguientes caracteres en la contraseña:
  • Un número
  • Una letra alfanumérica
  • Un símbolo
  • Una letra mayúscula
Nota:
  • Usuarios de Local: Las casillas de verificación de Carácter alfabético, Número, Letra mayúscula y Carácter especial están habilitadas y el usuario puede seleccionar o anular la selección de las opciones.
  • Usuarios de Nube: Las casillas de verificación de Carácter alfabético, Número, Letra mayúscula y Carácter especial están deshabilitadas y el usuario no puede seleccionar ni anular la selección de las opciones.
Caracteres repetitivos: Los caracteres repetitivos como aaaa, bbbb, cccc, etc. en las contraseñas facilitan a los atacantes adivinar la contraseña y se consideran contraseñas débiles.
  • Permitir caracteres repetitivos ilimitados: Esta opción está configurada por defecto y permite a los usuarios utilizar un número ilimitado de caracteres repetitivos en sus contraseñas. Seleccionar esta opción podría permitir a los usuarios establecer contraseñas débiles y vulnerables a ataques.
  • Limitar los caracteres repetitivos: Seleccione esta opción para impedir que los usuarios utilicen caracteres repetitivos en sus contraseñas. Establezca el límite de caracteres repetitivos en la opción Caracteres máximos que se pueden repetir. Si establece este límite en uno, no se podrá repetir ningún carácter de la contraseña. Si establece este límite en dos, los usuarios podrán utilizar dos caracteres repetitivos en sus contraseñas. Por ejemplo, los usuarios pueden utilizar aa, bb, etc. en sus contraseñas.
Caracteres secuenciales: Los caracteres secuenciales como qwerty, 123456, abc123, etc. en las contraseñas facilitan a los atacantes adivinar la contraseña y se consideran contraseñas débiles.
  • Permitir caracteres secuenciales ilimitados: Esta opción está configurada por defecto y permite a los usuarios utilizar un número ilimitado de caracteres secuenciales en sus contraseñas. Seleccionar esta opción podría permitir a los usuarios establecer contraseñas débiles y vulnerables a ataques.
  • Limitar los caracteres secuenciales: Seleccione esta opción para impedir que los usuarios utilicen caracteres secuenciales en sus contraseñas. Establezca el límite de caracteres secuenciales en la opción Caracteres máximos utilizables en secuencia. Si establece este límite en uno, ningún carácter de la contraseña podrá utilizarse en una secuencia. Si establece este límite en dos, los usuarios podrán utilizar dos caracteres secuenciales en sus contraseñas. Por ejemplo, los usuarios pueden utilizar 12, ab, etc. en sus contraseñas.
Restringir las contraseñas comunes del sistema: Permitir a los usuarios utilizar contraseñas comunes como 123456, qwerty123, 1q2w3e, etc. facilita a los atacantes adivinar las contraseñas y se consideran contraseñas débiles.
  • No restringir las contraseñas comunes: Esta opción está configurada por defecto y permite a los usuarios utilizar contraseñas de uso común. Seleccionar esta opción podría permitir a los usuarios establecer contraseñas débiles y vulnerables a ataques.
  • Restringir las contraseñas comunes: Seleccione esta opción para restringir las contraseñas más utilizadas. Añada las contraseñas más utilizadas en líneas separadas en el cuadro de texto para evitar que los usuarios las utilicen.
Establecer el número mínimo de días antes de que un usuario pueda cambiar su contraseña: Si permite que los usuarios cambien sus contraseñas en cualquier momento, pueden seguir utilizando la misma contraseña aunque exista una restricción sobre no utilizar las últimas instancias de sus contraseñas. Por ejemplo, si a un usuario se le pide que cambie su contraseña y se le restringe que no utilice ninguna de sus tres últimas contraseñas, el usuario puede cambiar la contraseña tres veces seguidas y establecer su contraseña actual la cuarta vez. Establecer un número mínimo de días antes de que un usuario pueda cambiar su contraseña restringe al usuario de usar la misma contraseña cuando se le pide que cambie su contraseña.
  • Deshabilitado: Esta opción está establecida como predeterminada y permite a los usuarios cambiar sus contraseñas en cualquier momento. Seleccionar esta opción podría permitir a los usuarios utilizar la misma contraseña y ser vulnerables a ataques.
  • Habilitado: Seleccione esta opción para establecer el número de días que los usuarios no pueden cambiar sus contraseñas. El número máximo de días que se puede establecer es 10. Por ejemplo, si fija los días en cinco, un usuario podrá volver a cambiar su contraseña solo después de cinco días de haberla cambiado.
Captcha y bloqueo de usuarios: Esta opción impide que los atacantes utilicen scripts o bots para adivinar las credenciales de usuario y bloquea la cuenta de usuario tras determinados intentos fallidos de inicio de sesión.
  • Captcha activado: Esta opción está habilitada de forma predeterminada. Al iniciar sesión en la Control Room, si el usuario ingresa credenciales incorrectas, se le solicita que resuelva un Captcha antes de iniciar sesión.
    Nota: Esta opción mitiga el uso de scripts para iniciar sesión, ya que el Captcha requiere que el usuario ingrese el valor correcto.
    Establezca la opción Bloquear al usuario tras intentos fallidos de inicio de sesión para bloquear al usuario tras el número establecido de intentos fallidos de inicio de sesión.
  • Bloqueo activado: Establezca la opción Bloquear al usuario tras intentos fallidos de inicio de sesión para bloquear al usuario tras el número establecido de intentos fallidos de inicio de sesión.
Configuración de desactivación automática de cuenta de usuario inactiva
Nota: Esta función requiere la licencia Plataforma Enterprise. Consulte Enterprise Platform.

Esta configuración inhabilita automáticamente las cuentas de usuario que han estado inactivas en Control Room durante un número determinado de días. Como usuario autorizado, puede habilitar o inhabilitar las siguientes acciones. Los usuarios inhabilitados no podrán iniciar sesión en Control Room.

Nota: Esta función se aplica a las cuentas de usuario creadas en Automation 360, además de las que se generaron mediante integración de AD o integración de IdP (SAML).
  • Deshabilitado: Esta opción se activa de forma predeterminada y le permite inhabilitar automáticamente todos los usuarios inactivos sin dejarle seleccionar los usuarios que puede excluir de esta acción.
  • Habilitado: Esta opción le permite configurar qué roles inactivos desea inhabilitar automáticamente. También puede establecer el número de días de inactividad antes de desconectar a los usuarios inactivos de Control Room de forma automática.

    Seleccione la casilla de verificación Excluir los siguientes roles para asegurarse de que algunos roles no se inhabiliten de forma automática porque hace cierto tiempo que están inactivos. Puede hacerlo al seleccionar el rol de la columna de Roles disponibles y haciendo clic en la flecha derecha para mover el rol a la columna Seleccionados.

Duración de la clave de API
La clave de API generada se utiliza para la autenticación de usuarios. Puede personalizar el tiempo de validez de la clave de API generada para autenticar a los usuarios hasta que:
  • Se alcance una duración seleccionada (en minutos o días), o
  • Se genere una nueva clave de API
Nota: Usted determina la duración de validez en base a los requisitos de su organización. La duración máxima admitida de la clave de API es de 1 a 14 398 560 minutos, o de 1 a 9 999 días.
Configuración de la sesión del tiempo de espera

Puede habilitar la configuración de tiempo de espera para desconectar usuarios de forma automática de la sesión del navegador de Control Room después de los minutos de inactividad especificados.Puede establecer en el campo Configuración de tiempo de espera de la sesión uno de los siguientes valores: 10 minutos, 20 minutos, 30 minutos, 40 minutos, 50 minutos, 1 hora, 2 horas, 4 horas, 8 horas, 12 horas, 24 horas o 7 días. Puede configurar la sesión en intervalos de 10 minutos o 1 hora. El valor predeterminado es 20 minutos, lo que significa que se cerrará la sesión después de 20 minutos de inactividad.

Configuración de la carga de archivos
Para garantizar que no haya una infracción de la seguridad, los administradores pueden restringir a los usuarios la carga de los siguientes archivos de tipo de medio application/x-msdownload:
  • .exe (Archivos ejecutables)
  • .dll (Archivos de biblioteca de enlace dinámico)
  • .cab (Archivos Cabinet)
  • .msi (Archivos de Microsoft Installer)
Esta configuración también se aplica a los archivos que se cargan como parte del proceso de Automation Co-Pilot en Process Composer. Para administrar esta función, haga clic en Administración > Configuración > Configuraciones de seguridad.
  • En la pestaña Configuración de carga de archivos, haga clic en Editar.
  • Utilice el campo Límite de carga de tamaño de archivo para seleccionar una de las siguientes opciones:
    • Sin límite: es la opción predeterminada y permite a los usuarios cargar archivos sin restricciones de tamaño en Control Room.
    • Establecer límite: seleccione esta opción e ingrese el límite de tamaño para la carga del archivo en el campo Especificar el límite de tamaño del archivo. También puede utilizar el signo + para aumentar o el signo - para disminuir el tamaño del archivo.
      Nota: Esta opción para establecer o especificar el límite de tamaño de archivo requiere la licencia Enterprise Platform. Para obtener más información sobre la versión compatible con esta función, consulte Enterprise Platform.
      Revise las siguientes consideraciones antes de establecer un límite en la carga de archivos:
      • Si seleccionó Establecer límite, asegúrese de especificar el tamaño. No se permite el campo vacío ni "0".
      • El límite de tamaño corresponde a los archivos individuales.

        Por ejemplo, si el valor en Especificar el límite de tamaño del archivo se establece en 10 MB, los usuarios pueden cargar 20 archivos de 9,9 MB cada uno.

Autenticación de dos factores (2FA)
La autenticación de dos factores (two-factor authentication, 2FA) proporciona una capa adicional de defensa para evitar que los usuarios no autorizados accedan al Control Room. Como administrador, puede configurar la 2FA para que los usuarios puedan validar su identidad cuando inicien sesión en la Control Room utilizando tanto sus credenciales de usuario como un segundo factor de autenticación.

Autenticación de varios factores

Sesiones múltiples de usuarios activos
Ahora puede abrir un máximo de 5 (cinco) sesiones activas simultáneas desde una Control Room. La opción de utilizar 5 (cinco) sesiones activas simultáneas está habilitada de forma predeterminada. Si la opción está deshabilitada, podrá utilizar solo 1 (una) sesión activa.
  • Habilitar: Le permite utilizar hasta cinco sesiones activas simultáneas. Esta opción está habilitada de forma predeterminada.
  • Deshabilitar: Le permite utilizar solo una sesión activa.
Nota: Si ya tiene abiertas cinco sesiones activas simultáneas y desea iniciar una sexta sesión, la primera sesión inactiva se desconectará de manera automática.
Retención de actividad histórica
Si desea conservar las actividades históricas durante un periodo limitado para ahorrar espacio de almacenamiento o si no desea conservar las actividades históricas, puede configurar que se purguen (eliminen) dichas actividades.
  • Nube: De forma predeterminada, las actividades históricas están configuradas para eliminarse después de 90 días. Puede establecer un valor mínimo de 1 día hasta un valor máximo de 90 días. Esta opción siempre está habilitada.
  • Local: Puede seleccionar las siguientes opciones:
    • No purgar: Las actividades históricas se conservan y nunca se eliminan.
    • Purga: Las actividades históricas que tienen más de 365 días se eliminan automáticamente. Puede establecer un valor mínimo de 1 día hasta un valor máximo de 365 días. Cuando la configuración está habilitada, el valor predeterminado se establece en 30 días.
      Nota: Esta función está configurada en No eliminar cuando se actualiza desde una versión anterior a la versión v.31 o versiones posteriores o cuando configura directamente la versión v.31 o versiones posteriores.
Retención de los registros de auditoría
Si desea conservar las entradas del registro de auditoría durante un periodo limitado para ahorrar espacio de almacenamiento o si no desea conservar las entradas anteriores del registro de auditoría, puede configurarlo para purgar (eliminar) dichas entradas automáticamente.
  • No purgar: Las entradas del registro de auditoría se conservan y nunca se eliminan.
  • Purgar entradas con más de 15 meses de antigüedad: Las entradas del registro de auditoría que tienen más de 15 meses de antigüedad se eliminan automáticamente.
  • Si está actualizando a la versión v.30 desde una versión anterior, debe activar manualmente la opción Purgar entradas con más de 15 meses de antigüedad.
  • Si está configurando directamente la versión v.30 o versiones posteriores, la opción Purgar entradas con más de 15 meses de antigüedad está activada de forma predeterminada.
  • Las entradas del registro de auditoría se eliminan una vez a la semana desde el momento en que se activa la opción Purgar entradas con más de 15 meses de antigüedad.
Consulte Preguntas frecuentes sobre la configuración del registro de auditoría.
Configuración de la promoción del bot
Añada la lista aprobada de las direcciones URL de destino para poder mover los bots y archivos entre instancias de Control Room en un solo flujo, de manera que pueda evitar el proceso de exportación e importación de varios pasos.

Mover bots a través de entornos

Configuración de las notificaciones

Gestiona la configuración de las notificaciones para las categorías y los canales de notificación. Los ajustes de notificación que define el administrador Control Room son aplicables para todos los usuarios Control Room. En base a estos ajustes definidos, se notificará a los usuarios de Control Room sobre los eventos.

Administrar notificaciones para la Control Room.

Configuración de anuncios personalizados

Los administradores pueden configurar los ajustes de anuncios personalizados para transmitir información importante o actualizaciones críticas a todos los demás usuarios de la Control Room.

Configure anuncios personalizados

Autenticación del usuario

Configure Control Room para autenticar usuarios a través de la opción de base de datos o cambiar a un proveedor de identidad de SAML (IdP).

Configurar la autenticación SAML

Configuración de red

Configuración de proxy de reenvío

Configure un proxy de reenvío para que las funciones de Control Room puedan conectarse a servicios de Nube alojados en Control Room fuera de la red interna del cliente.

Configure los valores de proxy de reenvío

Direcciones IP permitidas

Puede agregar un máximo de 200 direcciones IP permitidas.

Direcciones IP permitidas

Bóveda de claves externas

Las bóvedas de claves externas proporcionan una forma de almacenar y recuperar credenciales de forma segura al usar un gestor de claves externo como CyberArk, Azure y AWS Secrets Manager.

Configuración de la integración de SIEM

La Control Room admite la integración de gestión de eventos e información de seguridad (SIEM). Esto habilita el envío de los registros de auditoría a herramientas analíticas, como Splunk, QRadar, Sumologic y Arcsight.

Configurar la integración en SIEM

Administración de carga de trabajo

Puede utilizar la opción Configuración de depuración automática para eliminar los elementos de trabajo completados según la cantidad de días preestablecida. Esta opción está deshabilitada de forma predeterminada. Cuando está habilitada, los elementos de trabajo se eliminan automáticamente de la base de datos.

Depurar elementos de trabajo

Gestión de dispositivos en la nube

Configure la concurrencia de las Tareas API (dentro del formulario y proceso) y agregue Tareas API que se llaman dentro de los formularios.

Gestión de dispositivos en la nube (tarea API)