Domicile
BIBLIOTHÈQUE
MES CONTENUS
Mes rubriques
Suivant
PLUS DE SITES
Formation
Portail des partenaires
Bot Store
La communauté A-People
Portail des développeurs
UTILISATION DE CE SITE
Utilisation de ce site
Conseils de recherche et opérateurs
Mes sujets
Les sujets suivants
Enregistrer les options PDF
COMMENTAIRES
Obtenir la Community Edition
- GRATUIT
FRANÇAIS/FRANÇAIS
FERMER
ANGLAIS
简体中文/CHINOIS
繁體中文/CHINOIS
DEUTSCH/ALLEMAND
ESPAÑOL (LATINOAMÉRICA)
FRANÇAIS/FRANÇAIS
日本語/JAPANESE
한국어/CORÉEN
PORTUGUÊS (BRASIL)
ITALIANO/ITALIEN
Pусский/RUSSE
CONNEXION
Automation 360
Fermer les contenus
Contenus
Explorer
À propos de Automation 360
Présentation de Control Room
Architecture distribuée
Architecture distribuée avec prise en charge haute disponibilité/reprise après sinistre (HA/DR)
Architecture de la sécurité
Modèle d'architecture de la sécurité
Responsabilités opérationnelles : Cloud
Sécurisation de l'environnement RPA avec des contrôles externes
Catégories indépendantes pour les Bot Creators et les Bot Runners
RBAC dans Control Room
RBAC sur robots
RBAC sur Bot Runners
RBAC pour la gestion des informations d'identification d'un Coffre des informations d'identification :
Domaines de traitement basés sur les rôles
RBAC sur journal d'audit
RBAC pour voir les activités du robot
RBAC pour la gestion des utilisateurs
RBAC pour la gestion des rôles et des autorisations
RBAC pour les planifications de robot
RBAC pour la gestion des licences
Accès à l'exécution du robot par jeton d'accès dynamique
Magasin d'informations d'identification sécurisé via Coffre des informations d'identification :
Chiffrement de Coffre des informations d'identification :
Stockage des informations d'identification
Fourniture d'informations d'identification à des robots
Fournisseurs de services de chiffrement
Enregistrement sécurisé
Authentification avec Control Room
Méthodes d'authentification prises en charge pour Automation 360 Sur site
Prise en charge des protocoles sécurisés
Présentation de la sécurité du réseau
Gestion des changements
Identité et authentification
Hachage de mot de passe
Messages d'échec d'authentification
Authentification pour les Bot Runners
Authentification dynamique des Bot Runners par jeton d'accès
Défenses contre les vulnérabilités courantes
Analyse de la conformité et de la vulnérabilité
Contrôles de sécurité supplémentaires
Directives concernant le Règlement général sur la protection des données
Architecture Automation 360 et résilience
Automation 360 FAQ
FAQ Automation 360 Cloud
Bot Store privé
Apprenez
Notes de publication Automation 360
Automation 360 Notes de version v.27
Publication de Espace de travail RPA v.27
Mise à jour vers la version v.27
Packages mis à jour dans la version v.27
Mises à jour de la migration pour la version 27
Publication de AARI v.27
Publication de IQ Bot et Document Automation v.27
Publication de Bot Insight v.27
Publication de v.27
Automation 360 Notes de version v.26
Publication de Espace de travail RPA v.26
Mise à jour vers la version v.26
Mises à jour de la migration pour la version 26
Publication de AARI v.26
Publication de IQ Bot et Document Automation v.26
Publication de Bot Insight v.26
Automation 360 Notes de version v.25
Notes de publication Automation 360 v.24R2 pour Internet Explorer 11 arrivant en fin de vie (EOL)
Automation 360 Notes de version v.24
Automation 360 Notes de version v.23
Automation 360 Notes de version v.22
Automation 360 Notes de version v.21
Notes de publication pour Enterprise A2019.20
Notes de publication pour Enterprise A2019.19
Notes de publication pour Enterprise A2019.18
Notes de publication pour Enterprise A2019.17
Notes de publication pour Enterprise A2019.16
Notes de version précédentes Automation 360
Notes de publication pour Enterprise A2019.15
Notes de publication pour Enterprise A2019.14
Notes de publication pour Enterprise A2019.13
Notes de publication pour Enterprise A2019.12
Notes de publication pour Enterprise A2019.11
Notes de publication pour Enterprise A2019.10
Notes de publication pour Enterprise A2019 (version 2094)
Notes de publication pour Enterprise A2019 (versions 1598 et 1610)
Notes de publication pour Enterprise A2019 (versions 1082 et 1089)
Notes de publication pour Enterprise A2019 (version 550)
Notes de publication pour Enterprise A2019 (version 543)
Notes de publication Community Edition
Notes de version Automation 360 v.27 Community Edition
Notes de version Automation 360 v.26 Community Edition
Notes de version Automation 360 v.25 Community Edition
Notes de version Automation 360 v.24 Community Edition
Notes de version Automation 360 v.23 Community Edition
Notes de version Automation 360 v.22 Community Edition
Notes de version précédentes Community Edition
Notes de version Automation 360 v.21 Community Edition
Community Edition Notes de version A2019.20
Community Edition Notes de version A2019.19
Community Edition Notes de version A2019.18
Community Edition Notes de version A2019.17
Notes de publication de Automation 360 Sandbox
Environnement sandbox
Process Discovery Release Notes
FortressIQ Version 1.48.0 Release Notes
Neo Sensor Version 2.4.0 Release Notes
CoE Manager Release Notes
Matrice de comparaison des fonctionnalités d’Automation 360
Matrice de comparaison des fonctionnalités d’IQ Bot Automation 360
IQ Bot Automation 360 compatibilité des versions
Politique de cycle de vie des logiciels Automation 360
Site État du service Automation 360 Cloud
Mises à jour de Automation 360 Cloud
Abonnement aux notifications
Obsolescence des fonctionnalités affectant les produits Automation Anywhere
Présentation de la fin de vie d'Microsoft Internet Explorer
Microsoft Internet Explorer 11 FAQ EOL
Analyser les robots Automation 360 pour l'utilisation de Internet Explorer
enterprise-cloud/topics/ie-eol/scanned-bots-report.html
Assistant de mise à jour du Bot pour la conversion des robots IE
Affichage des détails de conversion pour les robots Internet Explorer
Obsolescence de l'authentification de base dans Exchange Online
FAQ sur Automation 360 et sur l'obsolescence de l'authentification de base
Analyse des robots Automation 360 pour l'action E-mail avec utilisation de l'authentification de base
Messages d'analyse de l'authentification de base
Extensions Manifest V3 Chrome et Edge
FAQ sur les extensions Manifest V3
Gestion de plusieurs profils de navigateur pour l'extension Manifest V3
Passage manuel de l'extension Manifest V3 à Manifest V2
Obsolescence de Tesseract OCR v3
Installez et mettez à jour
Faire ses premiers pas avec Automation 360 Cloud
Conditions préalables pour Automation 360 Cloud
Exigences du périphérique Automation 360 Bot Runner
Ajouter le DNS Automation 360 Cloud à la liste de confiance
Autoriser les ports de communications Automation Anywhere
Ajouter les adresses IP des serveurs cloud de IQ Bot à la liste autorisée
Installation de Control Room Sur site
Conditions préalables pour Automation 360 Sur site
Planification des capacités et des performances
Déploiements et exécutions simultanés de robot
Priorités de la qualité de service de Robot
Traitement du statut de l'Agent de robot
Activer la limite de débit pour les déploiements Sur site
Exigences pour le serveur de la Control Room
Exigences de base de données
Utilisation de serveurs SQL Server
Utilisation d'Azure SQL PaaS
Système d'exploitation, environnement et plateforme pris en charge pour la Control Room
Plateformes cloud prises en charge
Exigences en matière d'informations d'identification
Exigences de l'équilibreur de charge
Exigences pour les ports, protocoles et pare-feux
Exigences pour le référentiel Control Room
Exigences relatives aux navigateurs pour Espace de travail RPA
Internationalisation, localisation et prise en charge linguistique
Composants pour les actions de Control Room et de robot
Caractères spéciaux pris en charge
Intégration Citrix sur le Cloud
Utilisation de l'Enregistreur sur des serveurs Citrix Virtual Apps
Utilisation de Citrix XenDesktop sur le Cloud
Installation des composants Citrix requis sur les machines locales
Installation de l'agent distant Automation Anywhere sur les serveurs Citrix
Installer l'agent distant : Enregistreur package version 2.8.6
Installer l'agent distant : Enregistreurpackage version 2.7.3 et antérieures
Modèles de déploiement HA et DR
Convertir un déploiement à un seul nœud en un déploiement à plusieurs nœuds
Déploiement à haute disponibilité
Déploiement de la reprise après sinistre
Réplication basée sur l'image
Secours semi-automatique
Réplication des données entre les sites principaux et secondaires
Installation de la Control Room à l'aide du mode personnalisé pour l'installation Oracle
Installation de Control Room en mode Personnalisé
Exécution du programme d'installation de la Control Room
Intégration de coffres à clé externe
Configurer le protocole TLS (Transport Layer Security) de l'application
Configurer les informations d'identification de service
Configurer Le type de base de données et le serveur Microsoft
Configuration du port par défaut de la base de données
Configuration du type et du serveur de base de données
Ajouter des informations d'identification Elasticsearch
Configurer le cluster IP
Ajout de nœuds à une configuration de cluster
Suppression des nœuds d'une configuration de cluster
Résumé de la configuration d'installation
Installation de la Control Room en mode Express
Installation de Control Room sur Amazon Web Services
Préparer l'installation sur Amazon Web Services
Personnalisation de l'installation de la Control Room sur Amazon Web Services
Configuration des paramètres post-installation sur Amazon Web Services
Installation de la Control Room sur Microsoft Azure
Vérification de la préparation à l'installation sur Microsoft Azure
Versions des composants du centre de données prises en charge sur Microsoft Azure
Début de l'installation de la Control Room sur Microsoft Azure
Personnalisation de l'installation de Control Room sur Microsoft Azure
Configuration des paramètres post-installation sur Microsoft Azure
Installation de la Control Room sur Google Cloud Platform
Préparation à l'installation de la Control Room sur Google Cloud Platform
Installation personnalisée d'une Control Room sur Google Cloud Platform
Configurer les paramètres Google Cloud Platform après l'installation
Installation de la Control Room sur Linux