Configuración

Utilice la pestaña Settings (Configuración) para configurar la conexión a Credential Vault, habilitar notificaciones por correo electrónico, integrar el Control Room con un repositorio de Git, habilitar el modo de grabación segura y configurar la autenticación de usuario.

Bots

  • El modo de registro seguro garantiza que los datos confidenciales no se almacenen en bots. Cuando el modo de registro seguro está habilitado, bots no captura valores de ciertas propiedades ni almacena imágenes de aplicaciones. Puede habilitar esta configuración para algunos o todos los usuarios de Control Room.
    Nota: El modo de registro seguro solo se aplica a las bots que se crean o editan después de que el modo está habilitado.

    Haga clic en Edit (Editar) en la pestaña Bots para activar o desactivar el modo de registro seguro. Consulte Registro seguro.

  • La validación de Bot realiza una validación adicional en tiempo de compilación de los bots migrados en la etapa de procesamiento previo para ahorrarle tiempo y esfuerzo. Por defecto, la función de validación de Bot está configurada como Desactivada.
    Nota: Debe ser un administrador de Control Room para ver y editar la opción de validación.

    Vaya a Administración > Configuración > Bots y ajuste la opción de validación del bot a Activada para detectar errores de compilación en los bots.

    La validación se produce en el momento de ejecutar el bot para bots nuevos. En el caso de los bots migrados, esta comprobación se realiza inmediatamente después de la migración del bot, según la configuración.

    Por ejemplo, si un bot primario llama a un bot secundario y el bot secundario tiene errores de compilación, estos errores se muestran cuando intenta ejecutar el bot primario. Esto garantiza que no se produzca un error en medio de una automatización o que esta quede incompleta.

    En la página de resultados de la migración de Bot, seleccione un bot que necesite revisión. Haga clic en los tres puntos debajo de Reason (Motivo) para ver los detalles. Con la función de validación de Bot configurada en On (Activada), los bots que tienen errores de tiempo de compilación se muestran como una entrada de línea separada en el informe de migración.

    Los bots migrados con errores de compilación se muestran en la sección Successful with Review (Correcto con revisión) del informe de migración y garantiza que pueda obtener una lista de bots que requieren su atención.

  • El paquete de bucle permite ejecutar varias veces una secuencia de acciones durante un número determinado de veces o hasta que se cumpla una condición específica.

    Para bots que se crearon con la acción Bucle en Automation 360 v.26 o versiones anteriores, puede activar la opción Comportamiento de bucle heredado desde Configuración > de administración para iterar el bucle en función del valor especificado.

    En la pestaña Comportamiento de bucle heredado, haga clic en Editar para seleccionar una de las siguientes opciones:
    1. Habilitado: El bucle se itera en función del valor especificado. Al seleccionar esta opción y aumentar o disminuir el valor de la variable en la condición final, las iteraciones de bucle no variarán de forma dinámica en función del nuevo valor generado.
    2. Inhabilitado: Las iteraciones de bucle seguirán variando de forma dinámica en función del valor de variable generado en la condición final.

Políticas

Análisis del código: Habilite la función de análisis de código para ejecutar análisis del código en sus automatizaciones. Esta característica analiza el y muestra una lista de infracciones basada en las reglas establecidas. Puede revisar y corregir cualquier error de codificación o de estilo para su automatización.

Análisis de código| Administración de políticas de análisis de código

Dispositivos

Cuando hay una nueva versión del Agente de bot, se actualiza automáticamente.

IQ Bot

Ver la dirección del sitio web donde IQ Bot está instalado actualmente, si corresponde. Haga clic en Edit (Editar) para actualizar la URL de IQ Bot.

Correo electrónico

Todos los usuarios deberán confirmar las cuentas de correo electrónico al hacer clic en el enlace de confirmación que reciban, además de establecer la contraseña y las preguntas de seguridad, antes de poder iniciar sesión en Automation Anywhere Control Room. De forma predeterminada, las notificaciones por correo electrónico están inhabilitadas. Deslice el mouse sobre el ícono Editar para hacer cambios.

Editar las notificaciones por correo electrónico

Integración Git

El repositorio de Git remoto debe ser compatible con Git LFS (Compatibilidad con archivos grandes). Los Bots se sincronizan mediante el uso de Git push over HTTPS estándar.

CoE Manager

Habilite el acceso al CoE Manager desde Control Room de modo que pueda acceder al CoE Manager desde la sección de enlaces rápidos de la página de inicio de Control Room.

Habilitar el CoE Manager

Configuración de inicio de sesión

Por motivos de seguridad, privacidad o cualquier otro anuncio pertinente, puede proporcionar una declaración adicional, como un texto de consentimiento, en la sección Configuración de inicio de sesión. La declaración es visible para los usuarios cada vez que se conectan a la Control Room.

Esta declaración en la página de inicio de sesión está desactivada de manera predeterminada. Si la habilita, también puede proporcionar una opción (mediante el uso de una casilla de verificación) para que los usuarios lean y acepten la declaración antes de iniciar sesión en Control Room.

Configuración de seguridad

Configuración de contraseña
Los administradores pueden configurar los requisitos de contraseña para que los usuarios inicien sesión en Control Room. Esta configuración impide que los usuarios establezcan contraseñas débiles o las más utilizadas, que podrían evitar el acceso no autorizado a Control Room.
Longitud de la contraseña (caracteres): La longitud de la contraseña determina su fuerza.
  • Mínimo: Establezca el número mínimo de caracteres permitidos para la contraseña. Por defecto, el número mínimo de caracteres es de ocho y no puede reducirse más.
  • Máximo: Establezca el número máximo de caracteres permitidos para la contraseña. Por defecto, el número máximo de caracteres está fijado en 50 y no puede ser superior a 64 caracteres.
También puede obligar a los usuarios a incluir uno de los siguientes caracteres en la contraseña:
  • Un número
  • Una letra alfanumérica
  • Un símbolo
  • Una letra mayúscula
Nota:
  • Usuarios de Local: Las casillas de verificación de Carácter alfabético, Número, Letra mayúscula y Carácter especial están habilitadas y el usuario puede seleccionar o anular la selección de las opciones.
  • Usuarios de Nube: Las casillas de verificación de Carácter alfabético, Número, Letra mayúscula y Carácter especial están deshabilitadas y el usuario no puede seleccionar ni anular la selección de las opciones.
Caracteres repetitivos: Los caracteres repetitivos como aaaa, bbbb, cccc, etc. en las contraseñas facilitan a los atacantes adivinar la contraseña y se consideran contraseñas débiles.
  • Permitir caracteres repetitivos ilimitados: Esta opción está configurada por defecto y permite a los usuarios utilizar un número ilimitado de caracteres repetitivos en sus contraseñas. Seleccionar esta opción podría permitir a los usuarios establecer contraseñas débiles y vulnerables a ataques.
  • Limitar los caracteres repetitivos: Seleccione esta opción para impedir que los usuarios utilicen caracteres repetitivos en sus contraseñas. Establezca el límite de caracteres repetitivos en la opción Caracteres máximos que se pueden repetir. Si establece este límite en uno, no se podrá repetir ningún carácter de la contraseña. Si establece este límite en dos, los usuarios podrán utilizar dos caracteres repetitivos en sus contraseñas. Por ejemplo, los usuarios pueden utilizar aa, bb, etc. en sus contraseñas.
Caracteres secuenciales: Los caracteres secuenciales como qwerty, 123456, abc123, etc. en las contraseñas facilitan a los atacantes adivinar la contraseña y se consideran contraseñas débiles.
  • Permitir caracteres secuenciales ilimitados: Esta opción está configurada por defecto y permite a los usuarios utilizar un número ilimitado de caracteres secuenciales en sus contraseñas. Seleccionar esta opción podría permitir a los usuarios establecer contraseñas débiles y vulnerables a ataques.
  • Limitar los caracteres secuenciales: Seleccione esta opción para impedir que los usuarios utilicen caracteres secuenciales en sus contraseñas. Establezca el límite de caracteres secuenciales en la opción Caracteres máximos utilizables en secuencia. Si establece este límite en uno, ningún carácter de la contraseña podrá utilizarse en una secuencia. Si establece este límite en dos, los usuarios podrán utilizar dos caracteres secuenciales en sus contraseñas. Por ejemplo, los usuarios pueden utilizar 12, ab, etc. en sus contraseñas.
Restringir las contraseñas comunes del sistema: Permitir a los usuarios utilizar contraseñas comunes como 123456, qwerty123, 1q2w3e, etc. facilita a los atacantes adivinar las contraseñas y se consideran contraseñas débiles.
  • No restringir las contraseñas comunes: Esta opción está configurada por defecto y permite a los usuarios utilizar contraseñas de uso común. Seleccionar esta opción podría permitir a los usuarios establecer contraseñas débiles y vulnerables a ataques.
  • Restringir las contraseñas comunes: Seleccione esta opción para restringir las contraseñas más utilizadas. Añada las contraseñas más utilizadas en líneas separadas en el cuadro de texto para evitar que los usuarios las utilicen.
Establecer el número mínimo de días antes de que un usuario pueda cambiar su contraseña: Si permite que los usuarios cambien sus contraseñas en cualquier momento, pueden seguir utilizando la misma contraseña aunque exista una restricción sobre no utilizar las últimas instancias de sus contraseñas. Por ejemplo, si a un usuario se le pide que cambie su contraseña y se le restringe que no utilice ninguna de sus tres últimas contraseñas, el usuario puede cambiar la contraseña tres veces seguidas y establecer su contraseña actual la cuarta vez. Establecer un número mínimo de días antes de que un usuario pueda cambiar su contraseña restringe al usuario de usar la misma contraseña cuando se le pide que cambie su contraseña.
  • Inhabilitado: Esta opción está establecida como predeterminada y permite a los usuarios cambiar sus contraseñas en cualquier momento. Seleccionar esta opción podría permitir a los usuarios utilizar la misma contraseña y ser vulnerables a ataques.
  • Habilitado: Seleccione esta opción para establecer el número de días que los usuarios no pueden cambiar sus contraseñas. El número máximo de días que se puede establecer es 10. Por ejemplo, si fija los días en cinco, un usuario podrá volver a cambiar su contraseña solo después de cinco días de haberla cambiado.
Captcha y bloqueo de usuarios: Esta opción impide que los atacantes utilicen scripts o bots para adivinar las credenciales de usuario y bloquea la cuenta de usuario tras determinados intentos fallidos de inicio de sesión.
  • Captcha activado: Esta opción está configurada por defecto y pide a los usuarios que resuelvan un captcha antes de acceder a su cuenta. Establezca la opción Bloquear al usuario tras intentos fallidos de inicio de sesión para bloquear al usuario tras el número establecido de intentos fallidos de inicio de sesión.
  • Bloqueo activado: Establezca la opción Bloquear al usuario tras intentos fallidos de inicio de sesión para bloquear al usuario tras el número establecido de intentos fallidos de inicio de sesión.
Duración de la clave de API
La clave de API generada se utiliza para la autenticación de usuarios. Puede personalizar el tiempo de validez de la clave de API generada para autenticar a los usuarios hasta que:
  • Se alcance una duración seleccionada (en minutos o días), o
  • Se genere una nueva clave de API
Nota: Usted determina la duración de validez en base a los requisitos de su organización. La duración máxima admitida de la clave de API es de 1 a 14 398 560 minutos, o de 1 a 9 999 días.
Configuración de la sesión del tiempo de espera

Puede habilitar la configuración de tiempo de espera para desconectar usuarios de forma automática de la sesión del navegador de Control Room después de los minutos de inactividad especificados. Puede establecer en el campo Configuración de tiempo de espera de la sesión uno de los siguientes valores: 10 minutos, 20 minutos, 30 minutos, 40 minutos, 50 minutos, 1 hora, 2 horas, 4 horas, 8 horas, 12 horas, 24 horas o 7 días. Puede configurar la sesión en intervalos de 10 minutos o 1 hora. El valor predeterminado es 20 minutos, lo que significa que se cerrará la sesión después de 20 minutos de inactividad.

Configuración de la carga de archivos
Como administrador, puede restringir la carga de archivos ejecutables (archivos dll, aplicación de tipo de medios/x-msdownload) para evitar una violación de seguridad. Para usar esta característica, habilite la Configuración de carga de archivos en Administración > Configuración > Configuración de seguridad.
Autenticación de dos factores (2FA)
La autenticación de dos factores (two-factor authentication, 2FA) proporciona una capa adicional de defensa para evitar que los usuarios no autorizados accedan al Control Room. Como administrador, puede configurar la 2FA para que los usuarios puedan validar su identidad cuando inicien sesión en la Control Room utilizando tanto sus credenciales de usuario como un segundo factor de autenticación.

Autenticación de varios factores

Retención de los registros de auditoría
Si desea conservar las entradas del registro de auditoría durante un periodo limitado para ahorrar espacio de almacenamiento o si no desea conservar las entradas anteriores del registro de auditoría, puede configurarlo para purgar (eliminar) dichas entradas automáticamente.
  • No purgar: Las entradas del registro de auditoría se conservan y nunca se eliminan.
  • Purgar entradas con más de 15 meses de antigüedad: Las entradas del registro de auditoría que tienen más de 15 meses de antigüedad se eliminan automáticamente.
  • Si está actualizando a la versión v.30 desde una versión anterior, debe activar manualmente la opción Purgar entradas con más de 15 meses de antigüedad.
  • Si está configurando directamente la versión v.30 o versiones posteriores, la opción Purgar entradas con más de 15 meses de antigüedad está activada de forma predeterminada.
  • Las entradas del registro de auditoría se eliminan una vez a la semana desde el momento en que se activa la opción Purgar entradas con más de 15 meses de antigüedad.
Configuración de la promoción del bot
Añada la lista aprobada de las direcciones URL de destino para poder mover los bots y archivos entre instancias de Control Room en un solo flujo, de manera que pueda evitar el proceso de exportación e importación de varios pasos.

Mover bots a través de entornos

Configuración de las notificaciones

Gestiona la configuración de las notificaciones para las categorías y los canales de notificación. Los ajustes de notificación que define el administrador Control Room son aplicables para todos los usuarios Control Room. En base a estos ajustes definidos, se notificará a los usuarios de Control Room sobre los eventos.

Administrar notificaciones para la Control Room.

Autenticación del usuario

Configure para autenticar usuarios a través de la opción de base de datos o cambiar a un proveedor de identidad de SAML (IdP).

Configurar la autenticación SAML

Configuración de red

Configuración de proxy de reenvío

Configure un proxy de reenvío para que las funciones de Control Room puedan conectarse a servicios de Control Room alojados en Nube fuera de la red interna del cliente.

Configure los valores de proxy de reenvío

Bóveda de claves externas

Las bóvedas de claves externas proporcionan una forma de almacenar y recuperar credenciales de forma segura al usar un gestor de claves externo como CyberArk, Azure y AWS Secrets Manager.