Paramètres

Utilisez l'onglet Paramètres pour configurer la connexion au Credential Vault, activer les notifications par e-mail, intégrer la Control Room à un référentiel Git, activer le mode d'enregistrement sécurisé et configurer l'authentification utilisateur.

Robots

  • Le mode d'enregistrement sécurisé garantit que les données sensibles ne sont pas stockées dans les robots. Lorsque le mode d'enregistrement sécurisé est activé, les robots ne capturent pas les valeurs de certaines propriétés et ne stockent pas les images de l'application. Vous pouvez activer ce paramètre pour certains ou tous les utilisateurs de Control Room.
    Remarque : Le mode d'enregistrement sécurisé s'applique uniquement aux robots créés ou modifiés après l'activation du mode.

    Cliquez sur Modifier dans l'onglet Robots pour activer ou désactiver le mode d'enregistrement sécurisé. Reportez-vous à la rubrique Enregistrement sécurisé.

  • L'opération de validation de Robot effectue une validation supplémentaire du temps de compilation sur les robots migrés au stade du prétraitement afin de vous faire gagner du temps et de l'énergie. Par défaut, la fonction de validation de Robot est définie sur Désactivé.
    Remarque : Pour afficher et modifier l'option de validation, vous devez être un administrateur de la Control Room.

    Accédez à Administration > Paramètres > Robots et définissez l'option de validation de robot sur Activé pour détecter les erreurs de compilation avec les robots.

    La validation est effectuée lors de l'exécution du robot pour les nouveaux robots. Pour les robots migrés, cette vérification est effectuée immédiatement après la migration du robot, en fonction de la configuration.

    Par exemple, si un robot parent appelle un robot enfant et que le robot enfant présente des erreurs de compilation, ces erreurs sont affichées lorsque vous essayez d'exécuter le robot parent. Cela permet d'éviter qu'une erreur ne se produise au milieu d'une automatisation ou que celle-ci soit incomplète.

    Sur la page de résultats de migration des Robot, sélectionnez un robot qui a besoin d'être examiné. Cliquez sur les trois points sous l'onglet Raison pour afficher les détails. Lorsque la fonction de validation de Robot est définie sur Activé, les robots qui présentent des erreurs de compilation s'affichent comme une entrée de ligne distincte dans le rapport de migration.

    Les robots migrés avec des erreurs de compilation sont indiqués dans la section Réussi avec des éléments à réviser du rapport de migration, ce qui vous permet d'obtenir une liste de robots qui requièrent votre attention.

  • Le package Boucle vous permet d'exécuter une séquence d'actions à plusieurs reprises pour un nombre de fois donné ou jusqu'à ce qu'une condition spécifique soit atteinte.

    Pour les robots qui ont été créés à l'aide de l'action boucle dans Automation 360 v.26 (ou versions antérieures), vous pouvez activer l'option Comportement de boucle hérité en accédant à Administration > Paramètres pour itérer la boucle en fonction de la valeur spécifiée.

    Dans l'onglet Comportement de boucle hérité, cliquez sur Modifier pour sélectionner l'une des options suivantes :
    1. Activé : La boucle est itérée en fonction de la valeur spécifiée. Si vous sélectionnez cette option et que vous incrémentez ou décrémentez la valeur de la variable dans la condition de fin, les itérations de la boucle ne varieront pas de façon dynamique en fonction de la nouvelle valeur générée.
    2. Désactivé : Les itérations de la boucle continueront à varier de façon dynamique en fonction de la valeur variable générée dans la condition de fin.

Stratégies

Analyse du code : Activez la fonctionnalité d'analyse de code pour analyser le code de vos automatisations. Cette fonctionnalité examine le code, puis affiche une liste des violations en fonction de règles définies. Examinez et corrigez ainsi toute erreur de codage ou de style pour votre automatisation.

Analyse de code| Gestion de la politique d'analyse du code

Périphériques

Lorsqu'il existe une nouvelle version de l'Agent de robot, elle est automatiquement mise à jour.

IQ Bot

Affichez l'adresse du site Web où IQ Bot est actuellement installé, le cas échéant. Cliquez sur Modifier pour mettre à jour l'URL d'IQ Bot.

E-mail

Tous les utilisateurs doivent confirmer les comptes de messagerie en cliquant sur le lien de confirmation qu'ils reçoivent, ainsi que définir le mot de passe et les questions de sécurité avant de pouvoir se connecter à la Automation Anywhere Control Room. Les notifications par e-mail sont désactivées par défaut. Survolez l'icône Modifier pour apporter des modifications.

Modifier les notifications par e-mail

Intégration Git

Le référentiel Git à distance doit prendre en charge Git LFS (Large File Support). Les Robots sont synchronisés à l'aide du Push Git standard sur HTTPS.

CoE Manager

Activez l'accès à CoE Manager à partir de la Control Room afin de pouvoir accéder à CoE Manager à partir de la section Liens rapides de la page d'accueil de la Control Room.

Activer CoE Manager

Paramètres de connexion

Pour la sécurité, la confidentialité ou toute autre annonce pertinente, vous pouvez fournir une instruction supplémentaire, comme un texte de consentement, dans la section Paramètres de connexion. L'instruction est visible pour les utilisateurs à chaque fois qu'ils se connectent à Control Room.

Cette instruction sur la page de connexion est désactivée par défaut. Si vous l'activez, vous pouvez également proposer une option (à l'aide d'une case à cocher) pour que les utilisateurs lisent et acceptent l'instruction avant de se connecter à Control Room.

Paramètres de sécurité

Configuration du mot de passe
Les administrateurs peuvent configurer des exigences en matière de mot de passe pour que les utilisateurs puissent se connecter à la Control Room. Cette configuration empêche les utilisateurs de définir des mots de passe faibles ou très fréquemment utilisés qui pourraient empêcher l'accès non autorisé à la Control Room.
Longueur du mot de passe (caractères) : la longueur du mot de passe détermine la force du mot de passe.
  • Minimum : définissez le nombre minimum de caractères autorisés pour le mot de passe. Par défaut, le nombre minimum de caractères est fixé à huit et ne peut être réduit davantage.
  • Maximum : définissez le nombre maximum de caractères autorisés pour le mot de passe. Par défaut, le nombre maximum de caractères est fixé à 50 et ne peut pas dépasser 64 caractères.
Vous pouvez également obliger les utilisateurs à inclure l'un des caractères suivants dans le mot de passe :
  • Un chiffre
  • Une combinaison alphanumérique
  • Un symbole
  • Une lettre majuscule
Remarque :
  • Utilisateurs d'Sur site : Les cases à cocher pour Caractère alphabétique, Nombre, Lettre majuscule et Caractère spécial sont activées et l'utilisateur peut sélectionner ou désélectionner les options.
  • Utilisateurs d'Cloud : Les cases à cocher pour Caractère alphabétique, Nombre, Lettre majuscule et Caractère spécial sont désactivées et l'utilisateur ne peut pas sélectionner ou désélectionner les options.
Caractères répétitifs : les caractères répétitifs tels que aaaa, bbbb, cccc, etc., dans les mots de passe permettent aux pirates de deviner plus facilement le mot de passe et sont considérés comme des mots de passe faibles.
  • Autoriser un nombre illimité de caractères répétitifs : cette option est définie par défaut et permet aux utilisateurs d'utiliser un nombre illimité de caractères répétitifs dans leurs mots de passe. Si vous sélectionnez cette option, les utilisateurs pourront définir des mots de passe faibles et vulnérables aux attaques.
  • Limiter les caractères répétitifs : sélectionnez cette option pour empêcher les utilisateurs d'utiliser des caractères répétitifs dans leurs mots de passe. Définissez la limite des caractères répétitifs dans l'option Le nombre maximum de caractères peut être répété. Si vous définissez cette limite sur un, aucun caractère du mot de passe ne peut être répété. Si vous définissez cette limite sur deux, les utilisateurs peuvent utiliser deux caractères répétitifs dans leurs mots de passe. Par exemple, les utilisateurs peuvent utiliser aa, bb, etc., dans leurs mots de passe.
Caractères de séquence : les caractères séquentiels tels que qwerty, 123456, abc123, etc., dans les mots de passe permettent aux pirates de deviner plus facilement le mot de passe et sont considérés comme des mots de passe faibles.
  • Autoriser un nombre illimité de caractères de séquence : cette option est définie par défaut et permet aux utilisateurs d'utiliser un nombre illimité de caractères séquentiels dans leurs mots de passe. Si vous sélectionnez cette option, les utilisateurs pourront définir des mots de passe faibles et vulnérables aux attaques.
  • Limiter les caractères de séquence : sélectionnez cette option pour empêcher les utilisateurs d'utiliser des caractères séquentiels dans leurs mots de passe. Définissez la limite des caractères séquentiels dans l'option Le nombre maximum de caractères peut être utilisé en séquence. Si vous définissez cette limite sur un, aucun caractère du mot de passe ne peut être utilisé dans une séquence. Si vous définissez cette limite sur deux, les utilisateurs peuvent utiliser deux caractères séquentiels dans leurs mots de passe. Par exemple, les utilisateurs peuvent utiliser 12, ab, etc., dans leurs mots de passe.
Restreindre les mots de passe courants du système : autoriser les utilisateurs à utiliser des mots de passe courants tels que 123456, qwerty123, 1q2w3e, etc., permet aux pirates de deviner plus facilement le mot de passe. Ces mots de passe sont considérés comme faibles.
  • Ne pas limiter les mots de passe communs : cette option est définie par défaut et permet aux utilisateurs d'utiliser des mots de passe couramment utilisés. Si vous sélectionnez cette option, les utilisateurs pourront définir des mots de passe faibles et vulnérables aux attaques.
  • Ne pas limiter les mots de passe communs : sélectionnez cette option pour restreindre les mots de passe couramment utilisés. Ajoutez les mots de passe couramment utilisés sur des lignes séparées dans la zone de texte afin d'éviter que les utilisateurs n'utilisent ces mots de passe.
Définir le nombre minimum de jours avant qu'un utilisateur puisse modifier son mot de passe : si vous autorisez les utilisateurs à modifier leurs mots de passe à tout moment, ils peuvent continuer à utiliser le même mot de passe même s'il existe une restriction interdisant d'utiliser les dernières occurrences de leur mot de passe. Par exemple, si un utilisateur est invité à changer son mot de passe et qu'il lui est interdit d'utiliser l'un de ses trois derniers mots de passe, il peut changer son mot de passe trois fois sans interruption et définir son mot de passe existant la quatrième fois. Le fait de fixer un nombre minimum de jours avant qu'un utilisateur puisse modifier son mot de passe empêche l'utilisateur d'utiliser le même mot de passe lorsqu'il est invité à modifier son mot de passe.
  • Désactivé : cette option est définie par défaut et permet aux utilisateurs de modifier leurs mots de passe à tout moment. Si vous sélectionnez cette option, les utilisateurs pourront utiliser le même mot de passe et être vulnérables aux attaques.
  • Activé : sélectionnez cette option pour définir le nombre de jours pendant lesquels les utilisateurs ne peuvent pas modifier leurs mots de passe. Le nombre maximum de jours que vous pouvez définir est de 10. Par exemple, si vous fixez le délai à cinq jours, un utilisateur ne pourra modifier son mot de passe qu'après cinq jours.
Captcha et verrouillage de l'utilisateur : cette option empêche les pirates d'utiliser des scripts ou des robots pour deviner les informations d'identification de l'utilisateur et verrouille le compte de l'utilisateur après un nombre défini de tentatives de connexion infructueuses.
  • Captcha activé : cette option est définie par défaut et invite les utilisateurs à résoudre un captcha avant de se connecter à leurs comptes. définissez l'option Verrouiller l'utilisateur après des tentatives de connexion infructueuses pour verrouiller l'utilisateur après le nombre défini de tentatives de connexion infructueuses.
  • Verrouillage activé : définissez l'option Verrouiller l'utilisateur après des tentatives de connexion infructueuses pour verrouiller l'utilisateur après le nombre défini de tentatives de connexion infructueuses.
Durée de la clé API
La clé API générée est utilisée pour authentifier les utilisateurs. Vous pouvez personnaliser la durée de validité de la clé API générée afin d'authentifier les utilisateurs jusqu'à ce que soit :
  • Une durée sélectionnée est atteinte (en minutes ou en jours), ou
  • Une nouvelle clé API est générée
Remarque : Vous déterminez la durée de validité en fonction des besoins de votre organisation. La durée maximale de la clé API prise en charge est de 1 à 14 398 560 minutes, ou de 1 à 9 999 jours.
Paramètres de délai d'expiration de session

Vous pouvez activer des paramètres de délai d'expiration pour déconnecter automatiquement les utilisateurs de la session du navigateur de la Control Room après les minutes d'inactivité indiquées. Vous pouvez définir le champ Paramètres de délai d'expiration de session sur l'une des valeurs suivantes : 10 minutes, 20 minutes, 30 minutes, 40 minutes, 50 minutes, 1 heure, 2 heures, 4 heures, 8 heures, 12 heures, 24 heures ou 7 jours. Vous pouvez configurer la session par incréments de 10 minutes ou 1 heure. La valeur par défaut est de 20 minutes, ce qui signifie que vous serez déconnecté de la session après 20 minutes d'inactivité.

Paramètres de chargement de fichiers
En tant qu'administrateur, vous pouvez limiter le chargement de fichiers exécutables (fichiers dll, type de média application/x-msdownload) afin d'éviter toute violation de la sécurité. Pour utiliser cette fonctionnalité, activez l'option Paramètres de chargement de fichiers dans Administration > Paramètres > Paramètres de sécurité.
Authentification à deux facteurs (2FA)
Activez la 2FA pour fournir une couche de défense supplémentaire afin d'empêcher les utilisateurs non autorisés d'accéder à la Control Room. En tant qu'administrateur, configurez la 2FA afin que les utilisateurs puissent valider leur identité lorsqu'ils se connectent à la Control Room en utilisant à la fois les informations d'identification de l'utilisateur et un autre facteur d'authentification.

Authentification multifacteur

Conservation du journal d'audit
Si vous souhaitez conserver les entrées du journal d'audit uniquement pendant une période limitée pour économiser de l'espace de stockage, ou si vous ne souhaitez pas conserver les entrées historiques du journal d'audit, configurez la purge (suppression) automatique de ces entrées.
  • Ne pas purger : Les entrées du journal d'audit sont conservées et ne sont jamais supprimées.
  • Purger les entrées datant de plus de 15 mois : Les entrées du journal d'audit datant de plus de 15 mois sont automatiquement supprimées.
  • Si vous effectuez une mise à jour vers la version 30 à partir d'une version antérieure, vous devez activer manuellement l'option Purger les entrées datant de plus de 15 mois.
  • Si vous configurez directement la version 30 ou une version ultérieure, l'option Purger les entrées datant de plus de 15 mois est activée par défaut.
  • Les entrées du journal d'audit sont supprimées une fois par semaine à partir de l'activation de l'option Purger les entrées datant de plus de 15 mois.
Paramètres de promotion du robot
Ajoutez la liste approuvée des URL cibles afin de pouvoir déplacer les robots et les fichiers entre les instances de la Control Room en un seul flux, évitant ainsi le processus d'exportation et d'importation en plusieurs étapes.

Déplacer des robots entre des environnements

Paramètres de notification

Gérez les paramètres de notification pour les catégories et les canaux de notification. Les paramètres de notification définis par l'administrateur de la Control Room sont applicables pour tous les utilisateurs de la Control Room. En fonction de ces paramètres définis, les utilisateurs de la Control Room seront informés des événements.

Administrer les notifications pour la Control Room.

Authentification utilisateur

Configurez la pour authentifier les utilisateurs via l'option de base de données ou pour passer à un fournisseur d'identité (IDP) SAML.

Configurer l'authentification SAML

Paramètres réseau

Configuration du proxy de transfert

Configurez un proxy de transfert pour que les fonctions de la Control Room puissent se connecter aux services de la Control Room hébergés dans le Cloud en dehors du réseau interne du client.

Configuration des paramètres du proxy de transfert

Coffre à clé externe

Les Coffres à clé externes permettent de stocker et de récupérer en toute sécurité les informations d'identification à l'aide d'un gestionnaire de clés tierces tel que CyberArk, Azure et AWS Secrets Manager.