Gérer les Automation 360
- Dernière mise à jour2022/12/27
Gérer les Automation 360
En tant qu'administrateur de la Control Room, créez des utilisateurs et des rôles, et configurez les périphériques qui accèdent à Automation 360. Depuis la Control Room, vous pouvez également surveiller et gérer toutes les activités afin de garantir un environnement d'exécution de robot sécurisé et transparent pour vos utilisateurs.
Journal d'activité et d'audit
Surveillez et gérez les automatisations, comme l'exécution des robots, les activités planifiées et de déclencheur d'événement à l'aide de la console Activité (Activité du menu de gauche). Vous pouvez également examiner et dépanner toute activité ayant échoué en utilisant la console du journal d'audit ( ).
Utilisateurs, rôles et autorisations
Vous pouvez configurer les utilisateurs et les rôles (contrôle d'accès basé sur les rôles ou RBAC) pour fournir un accès à des fonctionnalités et des opérations spécifiques, en fonction des rôles qui leur sont attribués. La création d'utilisateurs varie selon que l'utilisateur est un utilisateur non-Active Directory, Active Directory ou un utilisateur utilisant une authentification unique (SSO) à partir d'un serveur IdP.
Périphériques et files d'attente
Un périphérique est la machine qui permet à un utilisateur de se connecter à la Control Room pour créer ou exécuter des robots. Gérez les périphériques qui sont enregistrés dans la Control Room depuis .
Une file d'attente se compose d'un groupe logique d'Éléments de travail traités pour automatisation par les Bot Runners à partir d'un pool en fonction de la priorité sélectionnée dans le pool de périphériques et des critères de tri configurés dans la file d'attente.
Paramètres
Après la configuration initiale de la Control Room, vous (en tant qu'administrateur) pouvez être amené à configurer et à modifier certaines des configurations initiales pour activer certaines fonctionnalités. Accédez à pour configurer et modifier les paramètres pour les robots, les packages, les périphériques, la messagerie, le réseau, l'authentification des utilisateurs, la sécurité, le référentiel Git, le coffre à clé externe, etc.
L'image suivante présente certains de ces paramètres :
Reportez-vous à la rubrique Configurer les paramètres.
Voir aussi
Consultez les pages suivantes pour obtenir des informations sur les autres fonctionnalités et paramètres :