Configurer les paramètres

L\'option Paramètres permet aux utilisateurs avec des privilèges administratifs de configurer différentes options comme la connexion au Credential Vault, activer les notifications par e-mail, intégrer la Control Room à un référentiel Git, activer le mode d\'enregistrement sécurisé et configurer l\'authentification utilisateur.

Utilisez les Paramètres pour configurer les options suivantes :

Robots

  • Les Paramètres de résilience vous permettent de personnaliser les options de capture et de comparaison des exécutions d\'automatisation. La gestion des fenêtres contextuelles est désactivée par défaut afin de s\'assurer que les fenêtres contextuelles inattendues qui surviennent pendant l\'exécution du robot sont gérées. Cependant, les administrateurs peuvent permettre aux utilisateurs de personnaliser le pop-handler en activant cette option. Voir Configuration de la gestion des fenêtres contextuelles.
  • Le mode d\'enregistrement sécurisé garantit que les données sensibles ne sont pas stockées dans les robots. Lorsque le mode d\'enregistrement sécurisé est activé, les robots ne capturent pas les valeurs de certaines propriétés et ne stockent pas les images de l\'application. Vous pouvez activer ce paramètre pour certains ou tous les utilisateurs de Control Room.
    Remarque : Le mode d\'enregistrement sécurisé s\'applique uniquement aux robots créés ou modifiés après l\'activation du mode.

    Cliquez sur Modifier dans l\'onglet Bots pour activer ou désactiver le mode d\'enregistrement sécurisé.Voir Enregistrement sécurisé.

  • Robot validation effectue une validation supplémentaire du temps de compilation sur les robots migrés au stade du prétraitement afin de vous faire gagner du temps et de l\'énergie. Par défaut, la fonction de validation de Robot est définie sur Désactivé.
    Remarque : Pour afficher et modifier l\'option de validation, vous devez être un administrateur de la Control Room.

    Accédez à Administration > Paramètres > Bots et réglez l\'option de validation robot sur Activé pour détecter les erreurs de compilation avec robots.

    La validation est effectuée lors de l\'exécution du robot pour les nouveaux robots. Pour les robots migrés, cette vérification est effectuée immédiatement après la migration du robot, en fonction de la configuration.

    Par exemple, si un robot parent appelle un robot enfant et que le robot enfant présente des erreurs de compilation, ces erreurs sont affichées lorsque vous essayez d\'exécuter le robot parent. Cela permet d\'éviter qu\'une erreur ne se produise au milieu d\'une automatisation ou que celle-ci soit incomplète.

    Sur la page de résultats de migration des Robot, sélectionnez un robot qui a besoin d\'être examiné. Cliquez sur les trois points sous l\'onglet Raison pour afficher les détails. Lorsque la fonction de validation de Robot est définie sur Activé, les robots qui présentent des erreurs de compilation s\'affichent comme une entrée de ligne distincte dans le rapport de migration.

    Les robots migrés avec des erreurs de compilation sont indiqués dans la section Réussi avec des éléments à réviser du rapport de migration, ce qui vous permet d\'obtenir une liste de robots qui requièrent votre attention.

  • Le package Boucle vous permet d\'exécuter une séquence d\'actions à plusieurs reprises pour un nombre de fois donné ou jusqu\'à ce qu\'une condition spécifique soit atteinte.

    Pour les robots qui ont été créés à l\'aide de l\'action boucle dans Automation 360 v.26 (ou versions antérieures), vous pouvez activer l\'option Comportement de boucle hérité en accédant à Administration > Paramètres pour itérer la boucle en fonction de la valeur spécifiée.

    Dans l\'onglet Comportement de boucle hérité, cliquez sur Modifier pour sélectionner l\'une des options suivantes :
    1. Activé: La boucle est itérée en fonction de la valeur spécifiée. Lorsque vous sélectionnez cette option et que vous incrémentez ou décrémentez la valeur de la variable dans la condition de fin, les itérations de la boucle ne varieront pas de façon dynamique en fonction de la nouvelle valeur générée.
    2. Désactivé: Les itérations de la boucle continueront à varier de façon dynamique en fonction de la valeur variable générée dans la condition de fin.

Déploiement

Gérez la file d\'attente de déploiement de l\'automatisation en utilisant les fonctionnalités suivantes :
  • Mise en file d\'attente automatique lorsque le périphérique par défaut est en panne ou inaccessible.

    Si le dispositif cible Bot Runner est hors service (état déconnecté) lorsque vous exécutez une automatisation, alors ce déploiement est maintenant automatiquement ajouté à la file d\'attente. Cela garantit que l\'automatisation est exécutée dès que l\'appareil cible est disponible, rendant ainsi le processus de déploiement de l\'automatisation plus efficace en réduisant le besoin de redéployer manuellement les automatisations après la récupération de l\'appareil.

  • Archiver automatiquement les activités d\'automatisation en file d\'attente

    Si les éléments en file d\'attente restent non traités pendant la période spécifiée, ils sont automatiquement déplacés vers Historique. Cela garantit qu\'il n\'y a pas de retards de déploiement et améliore l\'efficacité du déploiement.

Vous pouvez modifier les paramètres de panne de l\'appareil pour choisir entre rejeter l\'exécution de l\'automatisation ou la déplacer dans la file d\'attente lorsque l\'appareil par défaut est en panne (état déconnecté). De plus, vous pouvez également modifier les paramètres de mise en file d\'attente de déploiement pour définir la condition de déplacement des automatisations en file d\'attente vers historique ou non.

Pour plus d\'informations, consultez Configurer le déploiement de la file d\'attente.

Stratégies

Analyse du code : Activez la fonctionnalité d\'analyse de code pour analyser le code de vos automatisations. Cette fonctionnalité examine le code, puis affiche une liste des violations en fonction de règles définies. Vous pouvez examiner et corriger ainsi toute erreur de codage ou de style pour votre automatisation.

Analyse de code| Gestion de la politique d'analyse du code

Packages

Les Packages fournissent les éléments de base pour les automatisations, les actions, les déclencheurs, les variables, etc. pour les développeurs

Packages

Périphériques

Lorsqu\'il existe une nouvelle version de l\'Bot Agent, elle est automatiquement mise à jour.

Gérer les paramètres du périphérique

Gouvernance de l\'IA

Ce paramètre active le résumé du journal d\'audit pour Gouvernance de l\'IA qui capture les interactions du modèle des entrées de prompt et des réponses échangées avec les fournisseurs de modèles hyperscaleurs pris en charge tels que Amazon Bedrock, Google Vertex AI, Azure OpenAI, OpenAI et d\'autres, intégrant la puissance de IA générative dans les automatisations.

Activez ou désactivez la journalisation des données pour Gouvernance de l\'IA dans le Control Room en accédant à Administration > Paramètres > Gestion des données de l\'IA.

Les journaux générés sont capturés dans les onglets Gouvernance de l\'IA > Journal des invites générées par l\'IA et Gouvernance de l\'IA > Journal des événements.

Pour plus de détails, consultez Attribution des rôles et des autorisations pour activer la Gouvernance de l\'IA.

Remarque : Cette fonctionnalité est disponible uniquement pour les instances Gouvernance de l\'IA cloud.

IQ Bot

Affichez l\'adresse du site Web où IQ Bot est actuellement installé, le cas échéant. Cliquez sur Modifier pour mettre à jour l\'URL d\'IQ Bot.

Automatisation de documents Paramètres

Activez la connexion au service externe pour utiliser la capacité IA générative dans Automatisation de documents cloud.

Automatisation de documents settings

Installation en masse de Bot Agent

Installez Bot Agent sur plusieurs périphériques, tels que Sur site des ordinateurs portables ou de bureau, des machines virtuelles (VM) ou une infrastructure de bureau virtuel (VDI) (non persistante) temporaire, utilisant des outils de gestion de configuration logicielle ou via une image centralisée.

Installation en masse de l\'agent Bot

E-mail

Tous les utilisateurs doivent confirmer les comptes de messagerie en cliquant sur le lien de confirmation qu\'ils reçoivent, ainsi que définir le mot de passe et les questions de sécurité avant de pouvoir se connecter à la Automation Anywhere Control Room. Par défaut, les notifications par e-mail sont désactivées. Survolez l\'icône Modifier pour apporter des modifications.

Modifier les notifications par e-mail

Modèles

Créez et développez des automatisations à l\'aide de modèles (prêts à l\'emploi) contenant une structure de code d\'automatisation prédéfinie que vous pouvez sélectionner en fonction de vos processus métier.

Automation Anywhere modèles

Intégration du référentiel Git distant

Le dépôt Git distant doit prendre en charge Git LFS (Support de fichiers volumineux). Robots sont synchronisés en utilisant le push Git standard via HTTPS.

CoE Manager

Activez l\'accès à CoE Manager à partir de la Control Room afin de pouvoir accéder à CoE Manager à partir de la section Liens rapides de la page d\'accueil de la Control Room.

Activer CoE Manager

Paramètres de connexion

Pour la sécurité, la confidentialité ou toute autre annonce pertinente, vous pouvez fournir une instruction supplémentaire, comme un texte de consentement, dans la section Paramètres de connexion. L\'instruction est visible pour les utilisateurs à chaque fois qu\'ils se connectent à Control Room.

Cette instruction sur la page de connexion est désactivée par défaut. Si vous l\'activez, vous pouvez également proposer une option (à l\'aide d\'une case à cocher) pour que les utilisateurs lisent et acceptent l\'instruction avant de se connecter à Control Room.

Paramètres de sécurité

Configuration du mot de passe
Les administrateurs peuvent configurer des exigences en matière de mot de passe pour que les utilisateurs puissent se connecter à la Control Room. Cette configuration empêche les utilisateurs de définir des mots de passe faibles ou très fréquemment utilisés qui pourraient empêcher l\'accès non autorisé à la Control Room.
Longueur du mot de passe (caractères) : la longueur du mot de passe détermine la force du mot de passe.
  • Minimum: Définissez le nombre minimum de caractères autorisés pour le mot de passe. Par défaut, le nombre minimum de caractères est fixé à huit et ne peut être réduit davantage.
  • Maximum: définissez le nombre maximum de caractères autorisés pour le mot de passe. Par défaut, le nombre maximum de caractères est fixé à 50 et ne peut pas dépasser 64 caractères.
Vous pouvez également obliger les utilisateurs à inclure l\'un des caractères suivants dans le mot de passe :
  • Un nombre
  • Une combinaison alphanumérique
  • Un symbole
  • Une lettre majuscule
Remarque :
  • Sur siteUtilisateurs de : Les cases à cocher pour Caractère alphabétique, Nombre, Lettre majuscule et Caractère spécial sont activées et l\'utilisateur peut sélectionner ou désélectionner les options.
  • cloudUtilisateurs de : Les cases à cocher pour Caractère alphabétique, Nombre, Lettre majuscule et Caractère spécial sont désactivées et l\'utilisateur ne peut pas sélectionner ou désélectionner les options.
Caractères répétitifs : les caractères répétitifs tels que aaaa, bbbb, cccc, etc., dans les mots de passe permettent aux pirates de deviner plus facilement le mot de passe et sont considérés comme des mots de passe faibles.
  • Autoriser un nombre illimité de caractères répétitifs : cette option est définie par défaut et permet aux utilisateurs d\'utiliser un nombre illimité de caractères répétitifs dans leurs mots de passe. Si vous sélectionnez cette option, les utilisateurs pourront définir des mots de passe faibles et être vulnérables aux attaques.
  • Limiter les caractères répétitifs : sélectionnez cette option pour empêcher les utilisateurs d\'utiliser des caractères répétitifs dans leurs mots de passe. Définissez la limite des caractères répétitifs dans l\'option Le nombre maximum de caractères peut être répété. Si vous définissez cette limite sur un, aucun caractère du mot de passe ne peut être répété. Si vous définissez cette limite sur deux, les utilisateurs peuvent utiliser deux caractères répétitifs dans leurs mots de passe. Par exemple, les utilisateurs peuvent utiliser aa, bb, etc., dans leurs mots de passe.
Caractères de séquence: les caractères séquentiels tels que qwerty, 123456, abc123, etc., dans les mots de passe permettent aux pirates de deviner plus facilement le mot de passe et sont considérés comme des mots de passe faibles.
  • Autoriser un nombre illimité de caractères de séquence : cette option est définie par défaut et permet aux utilisateurs d\'utiliser un nombre illimité de caractères séquentiels dans leurs mots de passe. Si vous sélectionnez cette option, les utilisateurs pourront définir des mots de passe faibles et être vulnérables aux attaques.
  • Limiter les caractères de séquence : sélectionnez cette option pour empêcher les utilisateurs d\'utiliser des caractères séquentiels dans leurs mots de passe. Définissez la limite des caractères séquentiels dans l\'option Le nombre maximum de caractères peut être utilisé en séquence. Si vous définissez cette limite sur un, aucun caractère du mot de passe ne peut être utilisé dans une séquence. Si vous définissez cette limite sur deux, les utilisateurs peuvent utiliser deux caractères séquentiels dans leurs mots de passe. Par exemple, les utilisateurs peuvent utiliser 12, ab, etc., dans leurs mots de passe.
Restreindre les mots de passe courants du système : autoriser les utilisateurs à utiliser des mots de passe courants tels que 123456, qwerty123, 1q2w3e, etc., permet aux pirates de deviner plus facilement le mot de passe. Ces mots de passe sont considérés comme faibles.
  • Ne pas limiter les mots de passe communs : cette option est définie par défaut et permet aux utilisateurs d\'utiliser des mots de passe couramment utilisés. Si vous sélectionnez cette option, les utilisateurs pourront définir des mots de passe faibles et être vulnérables aux attaques.
  • Restreindre les mots de passe communs : Sélectionnez cette option pour restreindre les mots de passe couramment utilisés. Ajoutez les mots de passe couramment utilisés sur des lignes séparées dans la zone de texte afin d\'éviter que les utilisateurs n\'utilisent ces mots de passe.
Définir le nombre minimum de jours avant qu\'un utilisateur puisse modifier son mot de passe : si vous autorisez les utilisateurs à modifier leurs mots de passe à tout moment, ils peuvent continuer à utiliser le même mot de passe même s\'il existe une restriction interdisant d\'utiliser les dernières occurrences de leur mot de passe. Par exemple, si un utilisateur est invité à changer son mot de passe et qu\'il lui est interdit d\'utiliser l\'un de ses trois derniers mots de passe, il peut changer son mot de passe trois fois sans interruption et définir son mot de passe existant la quatrième fois. Le fait de fixer un nombre minimum de jours avant qu\'un utilisateur puisse modifier son mot de passe empêche l\'utilisateur d\'utiliser le même mot de passe lorsqu\'il est invité à modifier son mot de passe.
  • Désactivé: cette option est définie par défaut et permet aux utilisateurs de modifier leurs mots de passe à tout moment. Si vous sélectionnez cette option, les utilisateurs pourront utiliser le même mot de passe et être vulnérables aux attaques.
  • Activé: sélectionnez cette option pour définir le nombre de jours pendant lesquels les utilisateurs ne peuvent pas modifier leurs mots de passe. Le nombre maximum de jours que vous pouvez définir est de 10. Par exemple, si vous fixez le délai à cinq jours, un utilisateur ne pourra modifier son mot de passe qu\'après cinq jours.
Captcha et verrouillage de l\'utilisateur : cette option empêche les pirates d\'utiliser des scripts ou des robots pour deviner les informations d\'identification de l\'utilisateur et verrouille le compte de l\'utilisateur après un nombre défini de tentatives de connexion infructueuses.
  • Captcha activé : Cette option est activée par défaut. Lors de la connexion à la Control Room, si l\'utilisateur saisit des informations d\'identification incorrectes, il est invité à résoudre un Captcha avant de se connecter.
    Remarque : Cette option permet d\'éviter l\'utilisation de scripts pour la connexion, car le Captcha oblige l\'utilisateur à saisir la bonne valeur.
    définissez l\'option Verrouiller l\'utilisateur après des tentatives de connexion infructueuses pour verrouiller l\'utilisateur après le nombre défini de tentatives de connexion infructueuses.
  • Verrouillage activé : définissez l\'option Verrouiller l\'utilisateur après des tentatives de connexion infructueuses pour verrouiller l\'utilisateur après le nombre défini de tentatives de connexion infructueuses.
Configuration de la désactivation automatique de comptes d\'utilisateur inactifs
Remarque : Pour utiliser cette fonctionnalité, vous devez disposer de la licence Enterprise Platform. Voir,Plateforme Enterprise.

Cette configuration désactive automatiquement les comptes utilisateurs qui ont été inactifs dans le Control Room pendant un nombre spécifié de jours. En tant qu\'utilisateur autorisé, vous pouvez activer ou désactiver les actions suivantes. Les utilisateurs désactivés ne pourront pas se connecter à la Control Room.

Remarque : Cette fonctionnalité s\'applique aux comptes utilisateurs créés dans Automation 360, ainsi qu\'à ceux générés par l\'intégration AD ou l\'intégration IdP (SAML).
  • Désactivé: Cette option est définie par défaut et vous permet de désactiver automatiquement tous les utilisateurs inactifs sans vous permettre de sélectionner les utilisateurs que vous pouvez exclure de cette action.
  • Activé: Cette option vous permet de configurer quels rôles inactifs vous souhaitez désactiver automatiquement. Vous pouvez également définir le nombre de jours d\'inactivité avant de déconnecter automatiquement les utilisateurs inactifs de la Control Room.

    Sélectionnez la case à cocher Exclure les rôles suivants pour vous assurer que certains rôles ne sont pas automatiquement désactivés car ils sont inactifs pendant un certain temps. Vous pouvez le faire en sélectionnant le rôle dans la colonne Rôles disponibles et en cliquant sur la flèche droite pour déplacer le rôle vers la colonne Sélectionné.

Durée de la clé API
La clé API générée est utilisée pour authentifier les utilisateurs. Vous pouvez personnaliser la durée de validité de la clé API générée pour authentifier les utilisateurs jusqu\'à ce que soit :
  • Une durée sélectionnée est atteinte (en minutes ou en jours), ou
  • Une nouvelle clé API est générée
Remarque : Vous déterminez la durée de validité en fonction des besoins de votre organisation. La durée maximale de la clé API prise en charge est de 1 à 14 398 560 minutes, ou de 1 à 9 999 jours.
Paramètres de délai d\'expiration de session

Vous pouvez activer des paramètres de délai d\'expiration pour déconnecter automatiquement les utilisateurs de la session du navigateur de la Control Room après les minutes d\'inactivité indiquées.Vous pouvez définir le champ Time-out session setting sur l\'une des valeurs suivantes : 10 minutes, 20 minutes, 30 minutes, 40 minutes, 50 minutes, 1 heure, 2 heures, 4 heures, 8 heures, 12 heures, 24 heures ou 7 jours. Vous pouvez configurer la session par incréments de 10 minutes ou 1 heure. La valeur par défaut est de 20 minutes, ce qui signifie que vous serez déconnecté de la session après 20 minutes d\'inactivité.

Paramètres de chargement de fichiers
Afin de garantir qu\'il n\'y a pas de faille de sécurité, les administrateurs peuvent restreindre les utilisateurs de télécharger les Fichiers de type média suivant application/x-msdownload :
  • .exe (Fichiers exécutables)
  • .dll (Fichiers de bibliothèque de liens dynamiques)
  • .cab (Fichiers Cabinet)
  • .msi (Fichiers Microsoft Installer)
Ce paramètre s\'applique également aux Fichiers qui sont téléchargés dans le cadre du processus Copilote d\'automatisation dans Process Composer. Pour gérer cette fonctionnalité, cliquez sur Administration > Paramètres > Paramètres de sécurité.
  • Dans l\'onglet Paramètres de téléchargement de fichiers, cliquez sur Modifier.
  • Utilisez le champ Limite de taille des fichiers chargés pour sélectionner l\'une des options suivantes :
    • Aucune limite - Est l\'option par défaut et permet aux utilisateurs de télécharger des Fichiers sans aucune restriction de taille vers Control Room.
    • Définir une limite - Sélectionnez cette option et entrez la limite de taille pour le téléchargement de fichier dans le champ Spécifier la limite de taille de fichier. Vous pouvez également utiliser le + pour augmenter ou le - pour diminuer le nombre de la taille du fichier.
      Remarque : Cette option pour définir ou spécifier la limite de taille de fichier nécessite la licence Plateforme Enterprise. Pour plus d\'informations sur la version prise en charge par cette fonctionnalité, consultez Plateforme Enterprise.
      Passez en revue les points suivants avant de définir une limite pour le chargement de fichiers :
      • Si vous avez sélectionné Définir la limite, assurez-vous de spécifier la taille. Le champ vide ou 0 n\'est pas autorisé.
      • La limite de taille est pour les Fichiers individuels.

        Par exemple, si la valeur dans Specify the file size limit est définie à 10 Mo, les utilisateurs peuvent télécharger 20 Fichiers de 9,9 Mo chacun.

Authentification à deux facteurs (2FA)
Activez la 2FA pour fournir une couche de défense supplémentaire afin d\'empêcher les utilisateurs non autorisés d\'accéder à la Control Room. En tant qu\'administrateur, configurez la 2FA afin que les utilisateurs puissent valider leur identité lorsqu\'ils se connectent à la Control Room en utilisant à la fois les informations d\'identification de l\'utilisateur et un autre facteur d\'authentification.

Authentification multifacteur

Plusieurs sessions utilisateur actives
Vous pouvez désormais ouvrir simultanément un maximum de 5 (cinq) sessions actives à partir d\'une Control Room. L\'option permettant d\'utiliser 5 (cinq) sessions actives simultanées est activée par défaut. Si elle est désactivée, vous ne pouvez utiliser qu\'une (1) session active.
  • Activer: cette option permet d\'utiliser jusqu\'à cinq sessions actives simultanées. Cette option est activée par défaut.
  • Désactiver: cette option ne permet d\'utiliser qu\'une seule session active.
Remarque : Si vous avez ouvert simultanément cinq sessions actives et que vous souhaitez vous connecter à une sixième session, la première session inactive est automatiquement déconnectée.
Conservation de l\'historique des activités
Si vous souhaitez conserver l\'historique des activités uniquement pendant une période limitée pour économiser de l\'espace de stockage, ou si vous ne souhaitez pas conserver l\'historique des activités, configurez la purge (suppression) automatique de ces activités.
  • cloud: Par défaut, l\'historique des activités est supprimé après 90 jours. Vous pouvez définir une valeur comprise entre 1 jour minimum et 90 jours maximum. Cette option est toujours activée.
  • Sur site: Vous pouvez choisir les options suivantes :
    • Ne pas purger : l\'historique des activités est conservé et n\'est jamais supprimé.
    • Purge : L\'historique des activités datant de plus de 365 jours est automatiquement supprimé. Vous pouvez définir une valeur comprise entre 1 jour minimum et 365 jours maximum. Lorsque le paramètre est activé, la valeur par défaut est fixée à 30 jours.
      Remarque : Cette fonctionnalité est définie sur Ne pas purger lorsque vous passez d\'une version précédente à la version v.31 ou à des versions ultérieures, ou lorsque vous installez directement la version v.31 ou des versions ultérieures.
Conservation du journal d\'audit
Si vous souhaitez conserver les entrées du journal d\'audit uniquement pendant une période limitée pour économiser de l\'espace de stockage, ou si vous ne souhaitez pas conserver les entrées historiques du journal d\'audit, configurez vos paramètres pour purger (supprimer) automatiquement ces entrées.
  • Ne pas purger : Les entrées du journal d\'audit sont conservées et ne sont jamais supprimées.
  • Purger les entrées datant de plus de 15 mois : Les entrées du journal d\'audit datant de plus de 15 mois sont automatiquement supprimées.
  • Si vous effectuez une mise à jour vers la version 30 à partir d\'une version antérieure, vous devez activer manuellement l\'option Purger les entrées datant de plus de 15 mois.
  • Si vous configurez directement la version 30 ou une version ultérieure, l\'option Purger les entrées datant de plus de 15 mois est activée par défaut.
  • Les entrées du journal d\'audit sont supprimées chaque semaine à partir de l\'activation de l\'option Purger les entrées datant de plus de 15 mois.
Voir : FAQ sur les paramètres du journal d'audit.
Paramètres de promotion du Bot
Ajoutez la liste approuvée des URL cibles afin de pouvoir déplacer les robots et fichiers entre les instances de la Control Room en un seul flux, évitant ainsi le processus d\'exportation et d\'importation en plusieurs étapes.

Déplacer robots entre des environnements

Paramètres de notification

Gérez les paramètres de notification pour les catégories et les canaux de notification. Les paramètres de notification définis par l\'administrateur de la Control Room sont applicables pour tous les utilisateurs de la Control Room. En fonction de ces paramètres définis, les utilisateurs de la Control Room seront informés des événements.

Administrer les notifications pour la Control Room.

Paramètres d\'annonce personnalisés

Les administrateurs peuvent configurer des paramètres d\'annonce personnalisés pour diffuser des informations importantes ou des mises à jour critiques à tous les autres utilisateurs de la Control Room.

Configuration des annonces personnalisées

Authentification utilisateur

Configurez la Control Room pour authentifier les utilisateurs via l\'option de base de données ou pour passer à un fournisseur d\'identité (IdP) SAML.

Configurer l\'authentification SAML

Paramètres réseau

Configuration du proxy de transfert

Configurez un proxy de transfert pour que les fonctions de la Control Room puissent se connecter aux services de la cloud hébergés dans le Control Room en dehors du réseau interne du client.

Configuration des paramètres du proxy de transfert

Adresses IP autorisées

Vous pouvez ajouter un maximum de 200 adresses IP autorisées.

Adresses IP autorisées

Coffre à clé externe

Les Coffres à clé externes permettent de stocker et de récupérer en toute sécurité les informations d\'identification à l\'aide d\'un gestionnaire de clés tierces tel que CyberArk, Azure et AWS Secrets Manager.

Configuration de l\'intégration SIEM

La Control Room prend en charge l\'intégration de la gestion des informations et des événements de sécurité (SIEM). Cela permet d\'envoyer les journaux d\'audit à des outils d\'analyse, tels que Splunk, QRadar, Sumologic et ArcSight.

Configurer l\'intégration avec SIEM

Gestion de la charge de travail

Vous pouvez utiliser les Paramètres de purge automatique pour supprimer les éléments de travail terminés en fonction du nombre de jours prédéfini. Cette option est désactivée par défaut. Lorsqu\'elle est activée, les éléments de travail sont automatiquement supprimés de la base de données.

Purge des éléments de travail

Gestion des périphériques cloud

Définissez la simultanéité des Tâches API (au sein du formulaire et du processus) et ajoutez des Tâches API qui sont appelées au sein des formulaires.

Gestion des périphériques cloud (tâche d'API)