Passez en revue la liste des événements d\'audit afin d\'identifier le type d\'entrées d\'audit enregistrées dans la Control Room pour Automation 360.

Entrées d\'audit générales

Le tableau suivant présente une liste d\'entrées d\'audit générales et leurs descriptions (répertoriées par ordre alphabétique) :

Remarque :
  • En tant qu\'utilisateur de Bot Creator, l\'exécution de n\'importe quel robot, qu\'il inclue ou non le Recorder, générera une entrée d\'audit pour le Recorder. C\'est une entrée de pré-vérification normale dans le journal d\'audit, donc vous pouvez voir des entrées en double pour cet événement sur la page Journal d\'audit.
  • Le déploiement compatible avec le cloud est obsolète depuis avril 2024. Voir, Prochaines obsolescences de fonctionnalités.

Active DirectoryEntrées d\'audit

Le tableau suivant présente la liste des Active Directory entrées d\'audit et leurs descriptions (répertoriées par ordre alphabétique) :

Entrées d\'audit des invites générées par l\'IA

Le tableau suivant présente la liste des entrées d\'audit des invites générées par l\'IA et leurs descriptions (répertoriées par ordre alphabétique) :

Voir Journaux d\'audit pour les interactions avec l\'IA générative pour plus de détails sur le journal.

Automation Co-Pilot pour utilisateurs professionnels Entrées d\'audit (Automation Co-Pilot)

L\'entrée indique le statut des événements relatifs aux demandes, équipes, planificateurs, configurations du processus, configurations des bots, tâches humaines et tâches de robots que vous avez créés, supprimés, mis à jour, soumis ou récupérés.

Entrées d\'audit de Bot Insight

Le tableau suivant montre la liste des entrées d\'audit de Bot Insight et leurs descriptions (classées par ordre alphabétique) :

Journaux d\'audit du cycle de vie du Bot

L\'entrée affiche le statut de chaque étape du cycle de vie robot.

Entrées d\'audit du Bot Store

Le tableau suivant montre la liste des entrées d\'audit du Bot Store et leurs descriptions (listées par ordre alphabétique) :

Entrées d\'audit de l\'analyse de code

Le tableau suivant présente la liste des entrées d\'audit d\'analyse de code et leurs descriptions (répertoriées par ordre alphabétique) :

Entrées d\'audit du pool de périphériques

Le tableau suivant présente la liste des entrées d\'audit du pool de périphériques et leurs descriptions (répertoriées par ordre alphabétique) :

Entrées d\'audit de mise à jour du périphérique

Le tableau suivant présente la liste des entrées d\'audit de mise à jour du périphérique et leurs descriptions (répertoriées par ordre alphabétique) :

Entrées d\'audit du Discovery Bot

Le tableau suivant montre la liste des entrées d\'audit de Discovery Bot et leurs descriptions (classées par ordre alphabétique) :

Journal d\'audit du coffre à clé externe

Pour les déploiements cloud, l\'entrée d\'audit Configuration du coffre à clé externe indique le type de coffre à clé externe configuré (le cas échéant). Automation Anywhere prend en charge ces coffres à clés externes :
  • AWS Secret Manager
  • Azure Key Vault
  • CyberArk Password Vault
En fonction du type de coffre à clé externe configuré, les détails de configuration du coffre à clé externe présentent différents attributs et leurs valeurs.
Entrée de journal d\'audit Coffre à clé externe Action utilisateur Les détails de configuration montrent les attributs suivants et leurs valeurs
Configuration du coffre à clé externe AWS Secret Manager Ajoute un nouveau AWS Secrets Manager lorsqu\'il n\'y avait pas de coffre à clé externe auparavant.
  • Valeur du coffre à clé externe : la valeur passe de no external key vault à AWS Secrets Manager.
  • La valeur de AWS Secrets Manager est Activé.
  • La valeur de la région est fixée à (par exemple) us-east-1.
CyberArk Ajoute un nouveau coffre de mots de passe CyberArk lorsqu\'il n\'y avait auparavant aucun coffre à clé externe.
  • Valeur du coffre à clé externe : la valeur passe de no external key vault à CyberArk.
  • La valeur de CyberArk est Activé.
  • L\'URL du coffre de l\'API CCP du serveur CyberArk AIM est définie (par exemple) sur https://<hostname:port_num>/.
  • L\'ID de l\'application est l\'AppID de l\'API CCP et est défini (par exemple) sur AAEControlRoom.
Coffre Azure Key Vault Ajoute un nouveau Azure Key Vault lorsqu\'il n\'y avait pas de coffre à clé externe auparavant.
  • Valeur du coffre à clé externe : la valeur passe de no external key vault à Azure Key vault.
  • La valeur du coffre Azure Key Vault est Activé .
  • L\'URL du coffre est l\'URL du coffre Azure Key Vault et est définie (par exemple) sur https://user-db-vault.vault.azure.net/.
  • L\'identifiant client est l\'ID (application) d\'un enregistrement d\'applications dans le locataire et est défini (par exemple) sur 536145.
  • L\'identifiant du locataire est l\'ID du locataire Azure Active Directory (répertoire) et est défini (par exemple) sur 89D12L.
Configuration du coffre à clé externe Passage de AWS Secrets Manager à CyberArk L\'utilisateur passe d\'un coffre à clé externe à un autre type. La valeur du coffre à clé externe passe de AWS Secrets Manger à CyberArk.

Entrées d\'audit de Notifications

Le tableau suivant présente la liste des entrées d\'audit des paramètres de notification et leurs descriptions (répertoriées par ordre alphabétique) :

OAuthEntrées d\'audit de connexion

Le tableau suivant présente la liste des entrées d\'audit de connexion OAuth et leurs descriptions (répertoriées par ordre alphabétique) :

Entrées d\'audit d\'exécution de robot

Le tableau suivant présente la liste des entrées d\'audit d\'exécution de robot et leurs descriptions (répertoriées par ordre alphabétique) :

Planifier les entrées d\'audit de robot

Le tableau suivant présente la liste des entrées d\'audit de planification de robot et leurs descriptions (répertoriées par ordre alphabétique) :

Journal d\'audit Syslog

Pour les déploiements sur site, l\'entrée d\'audit Configuration de SysLog indique le statut du serveur de la Control Room lors de l\'ajout, de la modification ou de la suppression de la configuration du système. Les détails de Syslog montrent les attributs suivants et leurs valeurs :
  • Nom d\'hôte du serveur Syslog: nom de domaine complet (FQDN) ou adresse IP du serveur Syslog utilisé pour envoyer les rapports de journaux
  • Port: Port utilisé par le serveur Syslog distant pour recevoir les enregistrements Syslog entrants
  • Protocole: TCP ou UDP
  • Utiliser une connexion sécurisée: Canal chiffré TLS utilisé pour envoyer des enregistrements Syslog au serveur Syslog distant
Entrée de journal d\'audit Statut Action utilisateur Les détails de SysLog montrent les attributs suivants et leurs valeurs
Configuration SysLog Réussi Ajoute de nouvelles valeurs à un serveur existant
  • Nom d\'hôte du serveur Syslog
  • Port
  • Protocole
  • Utiliser une connexion sécurisée

Par exemple : MonServer1.aa.com, 468, TCP, Activé

Réussi Ajoute de nouvelles valeurs à plusieurs serveurs
  • Nom d\'hôte du serveur Syslog
  • Port
  • Protocole
  • Utiliser une connexion sécurisée

Par exemple : MonServer1.aa.com, 468, TCP, Activé

MonServer2.aa.com, 333, TCP, Désactivé

Réussi Modifie le serveur existant
  • Nom d\'hôte du serveur Syslog
  • Port
  • Protocole
  • Utiliser une connexion sécurisée

Par exemple : Ancienne valeur MonServer1.aa.com, 468, TCP, Activé

Nouvelle valeur MyServer123.aa.com, 514, UDP, Désactivé

Réussi Supprime le serveur existant
  • Nom d\'hôte du serveur Syslog
  • Port
  • Protocole
  • Utiliser une connexion sécurisée

Par exemple : MonServer1.aa.com, 468, TCP, Activé

Configuration SysLog Non réussi L\'utilisateur a tenté d\'enregistrer la configuration du système, mais la Control Room n\'a pas pu le faire. En cas d\'échec, vous pouvez utiliser les résultats pour résoudre le problème. Exemples : Protocole non valide ou Impossible d\'enregistrer les paramètres SysLog. Hôte non valide.