構成設定

[設定] オプションを使用すると、管理権限のあるユーザーは、Credential Vault との接続、メール通知の有効化、Control Room と Git リポジトリの統合、安全な記録モードの有効化、およびユーザー認証の構成などのさまざまなオプションを構成できます。

[設定] を使用して、次のオプションを設定します。

Bot

  • 回復性の設定により、オートメーションの実行をキャプチャして比較するためのオプションをカスタマイズできます。ポップアップの処理は、Bot の実行中に表示される想定外のポップアップを確実に処理するためにデフォルトで無効になっています。ただし、管理者はこのオプションを有効にして、ユーザーによるポップ ハンドラーのカスタマイズを許可することができます。「ポップアップ処理の設定」を参照してください。
  • 安全な記録モードでは、機密データが Bot に保存されないようにします。安全な記録モードが有効な場合、Bot は特定のプロパティの値をキャプチャしたり、アプリケーション画像を保存したりしません。Control Room の一部またはすべてのユーザーに対して、この設定を有効にすることができます。
    注: 安全な記録モードは、モードを有効にした後に作成または編集された Bot にのみ適用されます。

    [Bot] タブで [編集] をクリックして、安全な記録モードを有効または無効にします。「安全な記録」を参照してください。

  • Bot 検証は、前処理の段階で、移行された Bot で追加のコンパイル時間の検証を実施することで、時間と労力を削減できます。デフォルトでは、Bot 検証機能は [オフ] に設定されています。
    注: 検証オプションを表示および編集するには、Control Room 管理者である必要があります。

    [管理] > [設定] > [Bot] の順に移動し、Bot 検証オプションを [オン] に設定して、Bot でコンパイル エラーを検出します。

    新しい Bot について、Bot を実行する際に検証が行われます。移行済みの Bot については、このチェックは構成ごとに Bot の移行直後に行われます。

    たとえば、親 Bot が子 Bot を呼び出して、その子 Bot にコンパイル エラーが発生した場合、親 Bot を実行しようとするとこれらのエラーが表示されます。これにより、オートメーションの途中でエラーが発生したり、不完全な自動化になったりすることはありません。

    Bot 移行結果のページで、レビューが必要な Bot を選択します。[理由] タブの下の 3 つの点をクリックすると、詳細が表示されます。Bot 検証機能を [オン] に設定すると、コンパイル時にエラーが発生した Bot は、移行レポートに別の行エントリとして表示されます。

    コンパイル エラーが発生した移行済みの Bot は、移行レポートの [成功 (レビューあり)] セクションに表示され、注意が必要な Bot のリストを取得することができます。

  • ループ パッケージを使用すると、特定の回数または条件が満たされるまで、一連のアクションを繰り返し実行することができます。

    Bot が、Automation 360 v.26 以前のリリースで、ループアクションを実行して作成されたものである場合、[管理] > [設定] から [ループのレガシー動作] オプションを有効にすると、指定された値に基づいてループを繰り返すことができるようになります。

    [ループのレガシー動作] タブで [編集] をクリックして、以下のオプションのいずれかを選択します。
    1. 有効: 指定された値に基づいてループが繰り返されます。このオプションを選択し、終了条件で変数値をインクリメントまたはデクリメントを選択すると、値が新たに生成されても、ループの反復が動的に変化することはありません。
    2. 無効: ループの反復は、終了条件で生成される変数値に基づいて動的に変化し続けます。

ポリシー

コード分析: コード分析機能を有効にして、オートメーションでコード分析を実行します。この機能は、コードを分析し、設定されたルールに基づいて違反のリストを表示します。オートメーションのために、コーディングやスタイルの誤りを確認し、修正することができます。

コード分析| コード分析ポリシーの管理

デバイス

Bot エージェント の新しいバージョンがあると、自動的に更新されます。

デバイス設定を管理

IQ Bot

必要に応じて、IQ Bot が現在インストールされている Web サイトのアドレスを表示します。IQ Bot の URL を更新するには、[編集] をクリックします。

Document Automation 設定

デプロイの地域に基づき、Document Automation クラウド インスタンスで 生成 AI 機能を使用するための外部サービス接続を有効または無効にします。管理者は、有効なクラウド ライセンスを使用する Control Room 設定で、生成 AI 機能を有効にできるようになりました。この設定を有効にすると、プロの開発者はラーニングインスタンスを作成し、Google Document AI、Google OCR、Microsoft OpenAI サービスを使用してドキュメントを処理できます。現在のところ、デプロイの地域に基づいて、US と EU から地域を選択できます。

注: この機能は、Document Automation クラウド テナントのみで利用可能です。

E メール

すべてのユーザーは、受信したメールの確認リンクをクリックしてメール アカウントを確認し、パスワードとセキュリティに関する質問を設定した後に Automation Anywhere Control Room にログインできます。デフォルトでは、E メール通知は無効になっています。変更を行うには、[編集] アイコンにカーソルを合わせます。

E メール通知の編集

Git 統合

リモート Git リポジトリは、Git LFS (Large File Support) をサポートしている必要があります。Bot は、標準の Git push over HTTPS を使用して同期されます。

CoE Manager

Control Room ホーム ページのクイック リンク セクションから CoE Manager にアクセスできるようにするために、Control Room から CoE Manager へのアクセスを有効にします。

CoE Manager の有効化

ログイン設定

セキュリティ、プライバシー、その他適切なアナウンスのために、お客様は [ログイン設定] のセクションで同意テキストなどの追加のステートメントを与えることができます。Control Room にログインするたびに、このステートメントがユーザーに表示されます。

ログイン ページ上でのこのステートメントは、デフォルトでは無効になっています。これを有効にした場合、ユーザーに、Control Room にログインする前にステートメントを読んで承諾させるオプション (チェックボックスを使用) を提供することもできます。

セキュリティ設定

パスワード構成
管理者は、Control Room にログインするユーザーに対してパスワード要件を設定することができます。要件を設定することで、ユーザーが弱いパスワードや最もよく使われるパスワードを設定できないようにして、Control Room への不正アクセスを防げるようにします。
パスワードの長さ (文字数): パスワードの長さによって、パスワードの強さが決まります。
  • 最小: パスワードに指定可能な最小文字数を設定します。デフォルトでは、最小文字数は 8 文字に設定されており、この文字数以下で設定することはできません。
  • 最大: パスワードに指定可能な最大文字数を設定します。デフォルトでは最大 50 文字に設定されており、64 文字を超える設定にすることはできません。
また、パスワードに次のいずれかの文字を含めるよう、ユーザーに強制することもできます。
  • 数字
  • 英数字
  • 記号
  • 大文字
注:
  • オンプレミス ユーザー: [英字]、[数字]、[英字大文字]、および [特殊文字] のチェックボックスが有効になっており、ユーザーは各オプションを選択または選択解除できます。
  • クラウド ユーザー: [英字]、[数字]、[英字大文字]、および [特殊文字] のチェックボックスが無効になっており、ユーザーは各オプションを選択または選択解除できません。
繰り返し文字: パスワードに aaaabbbbcccc などの繰り返し文字を使用すると、攻撃者は簡単にパスワードを推測できるため、弱いパスワードと見なされる場合があります。
  • 無制限の繰り返し文字を許可: このオプションはデフォルトで設定されており、ユーザーはパスワードに無制限に繰り返し文字を使用することができます。このオプションを選択すると、ユーザーは弱いパスワードを設定することができ、攻撃を受けやすくなるおそれがあります。
  • 繰り返し文字の制限: ユーザーがパスワードに繰り返し文字を使用できないようにする場合は、このオプションを選択します。[最大文字数は繰り返すことができます] オプションで、繰り返し文字数の制限を設定します。この制限を 1 に設定すると、パスワードに含まれている文字を繰り返すことができなくなります。この制限を 2 に設定すると、パスワードに 2 文字の繰り返し文字を使用することができます。たとえば、パスワードに aabb などを使用することができます。
シーケンス文字: パスワードに qwerty123456abc123 などの連続した文字を使用すると、攻撃者は簡単にパスワードを推測できるため、弱いパスワードと見なされる場合があります。
  • 無制限のシーケンス文字を許可: このオプションはデフォルトで設定されており、ユーザーはパスワードに無制限に連続する文字を使用することができます。このオプションを選択すると、ユーザーは弱いパスワードを設定することができ、攻撃を受けやすくなるおそれがあります。
  • シーケンス文字を制限: ユーザーがパスワードに連続する文字を使用できないようにする場合は、このオプションを選択します。[シーケンスで使える最大文字数] オプションで、連続する文字数の制限を設定します。この制限を 1 に設定すると、パスワードに含まれている文字を連続させることができなくなります。この制限を 2 に設定すると、パスワードに 2 文字の連続する文字を使用することができます。たとえば、パスワードに 12ab などを使用することができます。
システムから一般的なパスワードを制限: 123456qwerty1231q2w3e などの一般的なパスワードを使用できるようにすると、攻撃者は簡単にパスワードを推測できるため、弱いパスワードと見なされる場合があります。
  • 一般的なパスワードを制限しない: このオプションはデフォルトで設定されており、ユーザーはよく使われているパスワードを使用することができます。このオプションを選択すると、ユーザーは弱いパスワードを設定することができ、攻撃を受けやすくなるおそれがあります。
  • 一般的なパスワードを制限する: よく使われているパスワードを制限する場合は、このオプションを選択します。ユーザーがよく使われているパスワードを使用するのを防ぐには、テキストボックスの別の行に該当するパスワードを追加します。
ユーザーがパスワードを変更できるようになるまでの最低日数を設定: いつでもパスワードを変更できる場合、パスワードの最後の数回のインスタンスを使用できない制約があっても、ユーザーは同じパスワードを使い続けることができます。たとえば、ユーザーがパスワードの変更を求められ、過去 3 つのパスワードのいずれも使用しないように制限されている場合、ユーザーは 3 回連続してパスワードを変更し、4 回目に既存のパスワードを設定することができます。ユーザーがパスワードを変更できるようになるまでの最低日数を設定すると、パスワード変更を求められたときに、同じパスワードの使用を制限することができます。
  • 無効: このオプションはデフォルトで設定されており、ユーザーはいつでもパスワードを変更することができます。このオプションを選択すると、ユーザーは同じパスワードを使用することができ、攻撃を受けやすくなるおそれがあります。
  • 有効: このオプションを選択すると、ユーザーがパスワードの変更を制限される日数を設定できます。設定可能な最大日数は 10 日間です。たとえば、日数を 5 日間に設定した場合、ユーザーはパスワードを変更してから 5 日間経過すると、再度パスワードを変更することができます。
キャプチャとユーザー ロックアウト: このオプションは、攻撃者がスクリプトや Bot を使用してユーザー資格情報を推測することを防ぎ、一定のログイン試行が失敗するとユーザー アカウントをロックします。
  • キャプチャ オン: このオプションはデフォルトで設定されており、アカウントにログインする前にキャプチャを解決するようユーザーに促します。[ログイン試行が失敗した後、ユーザーをロックアウトします] オプションを設定すると、設定した回数ログイン試行が失敗すると、ユーザーがロックされます。
  • ロックアウト オン: [ログイン試行が失敗した後、ユーザーをロックアウトします] オプションを設定すると、設定した回数ログイン試行が失敗すると、ユーザーがロックされます。
API キー期間
生成された API キーは、ユーザーの認証に使用されます。生成された API キーがユーザーを認証するために有効な期間を、次のいずれかでカスタマイズすることができます。
  • 選択した所要時間 (分または日単位) に達した場合、または
  • 新しい API キーが生成された場合
注: 有効期間は、お客様の組織の要件に基づいて決定します。サポートされる API キー期間は、1 ~ 14,398,560 分、または 1 ~ 9,999 日です。
タイムアウト セッション設定

タイムアウト設定を有効にして、ユーザーが一定時間操作しなかった場合に、Control Room のブラウザ セッションからユーザーを自動的にサインアウトできます。[タイムアウト セッション設定] フィールドでは、以下の値のいずれかに設定することができます。10 分、20 分、30 分、40 分、50 分、1 時間、2 時間、4 時間、8 時間、12 時間、24 時間、7 日。セッションは、10 分単位または 1 時間単位で設定することができます。デフォルト値は 20 分で、20 分間操作がないとセッションからログアウトされます。

ファイル アップロード設定
管理者は、実行可能ファイル (DLL ファイル、メディア タイプ application/x-msdownload) のアップロードを制限することで、セキュリティ侵害を防ぐことができます。この機能を使用するには、[管理] > [設定] > [セキュリティ設定] で、[ファイル アップロード設定] を有効にします。
2 要素認証 (2FA)
2FA を有効にすると、不正なユーザーによる Control Room へのアクセスに対する追加の防御階層が提供されます。管理者は、2FA を設定することで、ユーザーが Control Room にログインするときに、ユーザー資格情報と第 2 の認証要素の両方を使用して本人確認を行うことができるようにします。

2 要素認証

複数のアクティブ ユーザー セッション
Control Room から最大 5 つの同時にアクティブなセッションを開くことができるようになりました。同時にアクティブな 5 つのセッションを使用するオプションは、デフォルトで有効になっています。オプションが無効の場合、使用できるアクティブなセッションは 1 つだけです。
  • 有効にする: 最大 5 つの同時にアクティブなセッションを使用できます。このオプションは、デフォルトで有効になっています。
  • 無効にする: アクティブなセッションを 1 つだけ使用できるようにします。
注: すでに 5 つの同時にアクティブなセッションを開いていて、6 つ目のセッションにログインしたい場合、最初の非アクティブなセッションが自動的に切断されます。
履歴アクティビティの保持
ストレージ スペースを削減するために、一定期間のみの履歴アクティビティを保持する場合、または履歴アクティビティを保持しない場合は、設定を構成して、このアクティビティを自動的にパージ (削除) できます。
  • クラウド: デフォルトでは、履歴アクティビティは 90 日後に削除されるように設定されています。最小値の 1 日から最大値の 90 日まで設定できます。このオプションは常に有効です。
  • オンプレミス: 以下のオプションを選択できます。
    • パージしない: 履歴アクティビティは保持され、削除されません。
    • パージ: デフォルトでは、履歴アクティビティは 365 日後に削除されるように設定されています。最小値の 1 日から最大値の 365 日まで設定できます。
      注: この機能は、以前のリリースから v.31 以降のリリースに更新したとき、または v.31 以降のリリースを直接設定したときに、[パージしない] に設定されます。
監査ログの保持
ストレージ スペースを節約するために監査ログ エントリを一定期間保持したい場合、または過去の監査ログ エントリを保持する必要がない場合は、当該エントリを自動的にパージ (削除) するように設定することができます。
  • パージしない: 監査ログのエントリは保持され、削除されません。
  • 15 か月以上前のものをパージする: 15 か月以上前の監査ログエントリが自動的に削除されます。
  • 以前のリリースから v.30 リリースに更新する場合、[15 か月以上前のものをパージする] オプションは手動で有効にする必要があります。
  • v.30 またはそれ以降のリリースを直接設定する場合、[15 か月以上前のものをパージする] オプションはデフォルトで有効になっています。
  • [15 か月以上前のものをパージする] オプションを有効にした時点から、監査ログ エントリの削除が週 1 回行われます。
参照: 設定に関するよくある質問
Bot プロモーション設定
Control Room インスタンス間で Bot とファイルを単一のフローで移動できるように、ターゲット URL の承認されたリストを追加することで、多段階のエクスポートおよびインポート処理を回避することができます。

環境間で Bot を移動する

通知設定

通知カテゴリとチャネルの通知設定を管理します。Control Room 管理者が定義した通知設定は、すべての Control Room ユーザーに適用できます。これらの定義済みの設定に基づいて、Control Room ユーザーはイベントについて通知されます。

Control Room の通知を管理する

ユーザー認証

データベース オプションでユーザーを認証するか、SAML Identity Provider (IdP) に切り替えるかを に設定します。

SAML 認証の設定

ネットワーク設定

フォワード プロキシの設定

フォワード プロキシを設定すると、Control Room の機能は、お客様の内部ネットワーク外となる、クラウド がホストする Control Room サービスに接続することができるようになります。

フォワード プロキシ設定の構成

外部キー Vault

CyberArk、Azure、AWS Secrets Manager などのサードパーティ キー マネージャーを使用して資格情報を安全に保存および取得するには、外部キー Vault が使用されます。