設定を構成する

設定 オプションを使用すると、管理権限のあるユーザーは、Credential Vault との接続、メール通知の有効化、Control Room と Git リポジトリの統合、安全な記録モードの有効化、およびユーザー認証の構成などのさまざまなオプションを構成できます。

設定 を使用して、次のオプションを設定します。

Bot

  • 回復性の設定により、オートメーションの実行をキャプチャして比較するためのオプションをカスタマイズできます。 ポップアップ処理は、Bot の実行中に表示される想定外のポップアップを確実に処理するためにデフォルトで無効になっています。 ただし、管理者はこのオプションを有効にして、ユーザーによるポップ ハンドラーのカスタマイズを許可することができます。 ポップアップ処理の設定 を参照してください。
  • 安全な記録モードでは、機密データが Bots に保存されないことを保証します。 安全な記録モードが有効な場合、Bots は特定のプロパティの値をキャプチャしたり、アプリケーション画像を保存したりしません。 Control Room の一部またはすべてのユーザーに対して、この設定を有効にすることができます。
    注: 安全な記録モードは、モードを有効にした後に作成または編集された Bots にのみ適用されます。

    編集Bot タブでクリックして、安全な記録モードを有効または無効にします。「安全な記録」を参照してください。

  • Bot 検証は、前処理の段階で、移行された Bots で追加のコンパイル時間の検証を実施することで、時間と労力を削減できます。 デフォルトでは、Bot 検証機能は オフ に設定されています。
    注: 検証オプションを表示および編集するには、Control Room 管理者である必要があります。

    管理 > 設定 > Bot の順に移動し、Bot 検証オプションを オン に設定して、Bots でコンパイル エラーを検出します。

    新しい Bot に対して、Bots を実行する際に検証が行われます。 移行済みの Bots については、このチェックは構成ごとに Bot の移行直後に行われます。

    たとえば、親 Bot が子 Bot を呼び出して、その子 Bot にコンパイル エラーが発生した場合、親 Bot を実行しようとするとこれらのエラーが表示されます。 これにより、オートメーションの途中でエラーが発生したり、不完全なオートメーションになったりすることはありません。

    Bot 移行結果のページで、レビューが必要な Bot を選択します。 理由 タブの下の 3 つのドットをクリックすると、詳細が表示されます。 Bot 検証機能を オン に設定すると、コンパイル時にエラーが発生した Bots は、移行レポートに別の行エントリとして表示されます。

    コンパイル エラーが発生した移行済みの Bots は、移行レポートの 成功 (レビューあり) セクションに表示され、注意が必要な Bots のリストを取得することができます。

  • ループ パッケージを使用すると、特定の回数または条件が満たされるまで、一連のアクションを繰り返し実行することができます。

    Bots v.26 以前のリリースでループを使用して作成された の場合、アクション Automation 360管理設定 > からレガシー ループ動作<4>オプションを有効にして、指定された値に基づいてループを反復することができます。

    ループのレガシー動作 タブで 編集 をクリックして、以下のオプションのいずれかを選択します。
    1. 有効: 指定された値に基づいてループが繰り返されます。 このオプションを選択し、終了条件で変数値をインクリメントまたはデクリメントを選択すると、値が新たに生成されても、ループの反復が動的に変化することはありません。
    2. 無効: ループの反復は、終了条件で生成される変数値に基づいて動的に変化し続けます。

デプロイ

次の機能を活用して、自動化デプロイメント キューを管理します:
  • デフォルト デバイスがダウンしているか、アクセスできない場合の自動キュー

    自動化を実行したときにターゲット Bot Runner デバイスがダウンしている(切断状態)場合、そのデプロイメントは自動的にキューに追加されます。 これにより、ターゲットデバイスが利用可能になるとすぐに自動化が実行されることが保証され、自動化の展開プロセスが効率的になり、デバイスの回復後に自動化を手動で再展開する必要が減ります。

  • キューに入った自動化アクティビティを自動的にアーカイブ

    指定された時間枠内に処理されていないキューアイテムが残っている場合、それらは自動的に 履歴 に移動されます。 これにより、デプロイメントの遅延がなくなり、デプロイメントの効率が向上します。

デバイスダウン設定を編集して、デフォルト デバイスがダウン(切断状態)の場合に自動化の実行を拒否するか、キューに移動するかを選択します。 さらに、デプロイメントキュー設定を編集して、キューに入っている自動化を履歴に移動する条件を設定することもできます。

詳細については、「キュー展開を構成する」を参照してください。

ポリシー

コード分析: コード分析機能を有効にして、オートメーションでコード分析を実行します。 この機能は、コードを分析し、設定されたルールに基づいて違反のリストを表示します。 オートメーションのために、コーディングやスタイルの誤りを確認し、修正することができます。

コード分析| コード分析ポリシーの管理

パッケージ

パッケージでは、オートメーション、アクション、トリガー、変数など、開発者向けの構成要素が提供されます。

パッケージ

デバイス

Bot エージェント の新しいバージョンがあると、自動的に更新されます。

デバイス設定を管理

AI ガバナンス

この設定は、AI ガバナンスAmazon BedrockGoogle Vertex AIAzure OpenAI などのサポートされているハイパースケーラーモデルベンダーとの間で交換されるプロンプト入力と応答のモデルインタラクションをキャプチャする OpenAI の監査ログ要約を有効にし、生成 AI の力を自動化に統合します。

AI ガバナンスControl Room に対してデータロギングを有効または無効にするには、管理 > 設定 > AIデータ管理 に移動します。

生成されたログは、[AI ガバナンス] > [AI プロンプト ログ] および [AI ガバナンス] > [イベント ログ] タブにキャプチャされます。

詳細については、ロールと権限を割り当てて AI ガバナンス を有効にするを参照してください。

注: この機能は、AI ガバナンス クラウド インスタンスのみで利用可能です。

IQ Bot

必要に応じて、IQ Bot が現在インストールされている Web サイトのアドレスを表示します。 編集をクリックしてIQ Bot URLを更新します

ドキュメント オートメーション 設定

生成 AI機能を使用するための外部サービス接続を有効にします。ドキュメント オートメーション クラウド

ドキュメント オートメーション settings

Bot エージェントの一括インストール

ソフトウェア構成管理ツールまたは一元化されたイメージを使用して、Bot エージェントオンプレミスノートパソコンやデスクトップ、仮想マシン (VM)、一時的 (非永続的) な仮想デスクトップ インフラストラクチャ (VDI) などの複数のデバイスにインストールします。

Bot エージェントの一括インストール

メール

すべてのユーザーは、受信したメールの確認リンクをクリックしてメール アカウントを確認し、パスワードとセキュリティに関する質問を設定した後に Automation Anywhere Control Room にログインできます。 デフォルトでは、メール通知は無効になっています。 変更を行うには、編集 アイコンにカーソルを合わせます。

E メール通知の編集

テンプレート

ビジネス プロセスに基づいて、事前に構築されたオートメーション コード構造を選択できるテンプレート (out-of-the-box) を使用して、オートメーションを作成および構築します。

Automation Anywhere テンプレート

リモート Git リポジトリ統合

リモート Git リポジトリは Git LFS (大容量ファイルサポート) をサポートする必要があります。Bot は標準の Git プッシュを介して HTTPS で同期されます。

CoE Manager

Control Room ホーム ページのクイック リンク セクションから CoE Manager にアクセスできるようにするために、Control Room から CoE Manager へのアクセスを有効にします。

CoE Manager の有効化

ログイン設定

セキュリティ、プライバシー、その他適切なアナウンスのために、お客様は ログイン設定 のセクションで同意テキストなどの追加のステートメントを与えることができます。 Control Room にログインするたびに、このステートメントがユーザーに表示されます。

ログイン ページ上でのこのステートメントは、デフォルトでは無効になっています。 これを有効にした場合、ユーザーに、Control Room にログインする前にステートメントを読んで承諾させるオプション (チェックボックスを使用) を提供することもできます。

セキュリティ設定

パスワード構成
管理者は、Control Room にログインするユーザーに対してパスワード要件を設定することができます。 要件を設定することで、ユーザーが弱いパスワードや最もよく使われるパスワードを設定できないようにして、Control Room への不正アクセスを防げるようにします。
パスワードの長さ (文字数): パスワードの長さによって、パスワードの強さが決まります。
  • 最小: パスワードに指定可能な最小文字数を設定します。 デフォルトでは、最小文字数は 8 文字に設定されており、この文字数以下で設定することはできません。
  • 最大: パスワードに指定可能な最大文字数を設定します。 デフォルトでは最大 50 文字に設定されており、64 文字を超える設定にすることはできません。
また、パスワードに次のいずれかの文字を含めるよう、ユーザーに強制することもできます。
  • 数字
  • 英数字
  • 記号
  • 大文字
注:
  • オンプレミス ユーザー: 英字数字英字大文字、および 特殊文字 のチェックボックスが有効になっており、ユーザーは各オプションを選択または選択解除できます。
  • クラウド ユーザー: 英字数字英字大文字、および [特殊文字 のチェックボックスが無効になっており、ユーザーは各オプションを選択または選択解除できません。
繰り返し文字: パスワードに aaaabbbbcccc などの繰り返し文字を使用すると、攻撃者は簡単にパスワードを推測できるため、弱いパスワードと見なされる場合があります。
  • 無制限の繰り返し文字を許可: このオプションはデフォルトで設定されており、ユーザーはパスワードに無制限に繰り返し文字を使用することができます。 このオプションを選択すると、ユーザーは弱いパスワードを設定することができ、攻撃を受けやすくなるおそれがあります。
  • 繰り返し文字の制限: ユーザーがパスワードに繰り返し文字を使用できないようにする場合は、このオプションを選択します。 最大文字数は繰り返すことができます オプションで、繰り返し文字数の制限を設定します。 この制限を 1 に設定すると、パスワードに含まれている文字を繰り返すことができなくなります。 この制限を 2 に設定すると、パスワードに 2 文字の繰り返し文字を使用することができます。 たとえば、パスワードに aabb などを使用することができます。
シーケンス文字: パスワードに qwerty123456abc123 などの連続した文字を使用すると、攻撃者は簡単にパスワードを推測できるため、弱いパスワードと見なされる場合があります。
  • 無制限のシーケンス文字を許可: このオプションはデフォルトで設定されており、ユーザーはパスワードに無制限に連続する文字を使用することができます。 このオプションを選択すると、ユーザーは弱いパスワードを設定することができ、攻撃を受けやすくなるおそれがあります。
  • シーケンス文字を制限: ユーザーがパスワードに連続する文字を使用できないようにする場合は、このオプションを選択します。 シーケンスで使える最大文字数 オプションで、連続する文字数の制限を設定します。 この制限を 1 に設定すると、パスワードに含まれている文字を連続させることができなくなります。 この制限を 2 に設定すると、パスワードに 2 文字の連続する文字を使用することができます。 たとえば、パスワードに 12ab などを使用することができます。
システムから一般的なパスワードを制限: 123456qwerty1231q2w3e などの一般的なパスワードを使用できるようにすると、攻撃者は簡単にパスワードを推測できるため、弱いパスワードと見なされる場合があります。
  • 一般的なパスワードを制限しない: このオプションはデフォルトで設定されており、ユーザーはよく使われているパスワードを使用することができます。 このオプションを選択すると、ユーザーは弱いパスワードを設定することができ、攻撃を受けやすくなるおそれがあります。
  • 一般的なパスワードを制限する: よく使われているパスワードを制限する場合は、このオプションを選択します。 ユーザーがよく使われているパスワードを使用するのを防ぐには、テキストボックスの別の行に該当するパスワードを追加します。
ユーザーがパスワードを変更できるようになるまでの最低日数を設定: いつでもパスワードを変更できる場合、パスワードの最後の数回のインスタンスを使用できない制約があっても、ユーザーは同じパスワードを使い続けることができます。 たとえば、ユーザーがパスワードの変更を求められ、過去 3 つのパスワードのいずれも使用しないように制限されている場合、ユーザーは 3 回連続してパスワードを変更し、4 回目に既存のパスワードを設定することができます。 ユーザーがパスワードを変更できるようになるまでの最低日数を設定すると、パスワード変更を求められたときに、同じパスワードの使用を制限することができます。
  • 無効: このオプションはデフォルトで設定されており、ユーザーはいつでもパスワードを変更することができます。 このオプションを選択すると、ユーザーは同じパスワードを使用することができ、攻撃を受けやすくなるおそれがあります。
  • 有効: このオプションを選択すると、ユーザーがパスワードの変更を制限される日数を設定できます。 設定可能な最大日数は 10 日間です。 たとえば、日数を 5 日間に設定した場合、ユーザーはパスワードを変更してから 5 日間経過すると、再度パスワードを変更することができます。
キャプチャとユーザー ロックアウト: このオプションは、攻撃者がスクリプトや Bots を使用してユーザー資格情報を推測することを防ぎ、一定のログイン試行が失敗するとユーザーアカウントをロックします。
  • Captcha オン: このオプションは、デフォルトで有効になっています。 Control Room にログインする場合、ユーザーが認証情報を誤って入力すると、ログインする前に Captcha を解決するよう促されます。
    注: このオプションを使用すると、Captcha がユーザーに正しい値を入力することを要求するため、ログイン用のスクリプトの使用を減らすことができます。
    ログイン試行が失敗した後、ユーザーをロックアウトします オプションを設定すると、設定した回数ログイン試行が失敗すると、ユーザーがロックされます。
  • ロックアウト オン: ログイン試行が失敗した後、ユーザーをロックアウトします オプションを設定すると、設定した回数ログイン試行が失敗すると、ユーザーがロックされます。
非アクティブ ユーザー アカウント自動無効化構成
注: この機能を使用するには Enterprise Platform のライセンスが必要です。 「エンタープライズプラットフォーム」をご参照ください。

この構成では、指定された日数の間 Control Room で非アクティブであったユーザー アカウントが自動的に無効にされます。 権限のあるユーザーは、以下のアクションを有効または無効にすることができます。 無効にされたユーザーは、Control Room にログインできなくなります。

注: この機能は、AD 統合や IdP 統合 (SAML) を通じて生成されたユーザー アカウントだけでなく、Automation 360 で作成されたユーザー アカウントにも適用されます。
  • 無効: このオプションはデフォルトで設定されており、すべての非アクティブ ユーザーを自動的に無効にすることができ、このアクションから除外するユーザーを選択することはできません。
  • 有効: このオプションでは、どの非アクティブ ロールを自動的に無効にするかを構成できます。 また、非アクティブ ユーザーを自動的に Control Room から切断するまでの非アクティブな日数を設定することもできます。

    Exclude the following roles (次のロールを除外) チェックボックスを選択して、ロールがしばらくの間非アクティブであったために自動的に無効にされないようにします。 これを行うには、選択可能なロール 列からロールを選択し、右矢印をクリックしてロールを 選択済み 列に移動します。

API キー期間
生成された API キーは、ユーザーの認証に使用されます。 生成された API-Key がユーザーを認証するために有効な期間を、次のいずれかでカスタマイズすることができます。
  • 選択した所要時間 (分または日単位) に達した場合、または
  • 新しい API キーが生成された場合
注: 有効期間は、組織の要件に基づいて決定します。 サポートされる API キー期間は、1 ~ 14,398,560 分、または 1 ~ 9,999 日です。
タイムアウト セッション設定

タイムアウト設定を有効にして、ユーザーが一定時間操作しなかった場合に、Control Room のブラウザ セッションからユーザーを自動的にサインアウトできます。タイムアウト セッション設定 フィールドでは、以下の値のいずれかに設定することができます。 10 分、20 分、30 分、40 分、50 分、1 時間、2 時間、4 時間、8 時間、12 時間、24 時間、7 日。 セッションは、10 分単位または 1 時間単位で設定することができます。 デフォルト値は 20 分で、20 分間操作がないとセッションからログアウトされます。

ファイル アップロード設定
セキュリティ侵害を防ぐために、管理者はユーザーが次のメディアタイプのapplication/x-msdownloadファイルをアップロードすることを制限できます。
  • .exe (実行可能ファイル)
  • .dll (ダイナミック リンク ライブラリ ファイル)
  • .cab (キャビネットファイル)
  • .msi (Microsoft インストーラー ファイル)
この設定は、Automation Co-PilotProcess Composer プロセスの一部としてアップロードされるファイルにも適用されます。 この機能を管理するには、管理 > 設定 > セキュリティ設定 をクリックします。
  • ファイルアップロード設定 タブで、編集 をクリックします。
  • ファイルサイズアップロード制限 フィールドを使用して、次のいずれかのオプションを選択します。
    • 制限なし - デフォルトのオプションで、ユーザーはサイズ制限なしでファイルをControl Roomにアップロードできます。
    • 制限を設定 - このオプションを選択し、ファイルサイズ制限を指定フィールドにファイルアップロードのサイズ制限を入力します。 + を使用してファイルサイズを増やすことも、- を使用して減らすこともできます。
      注: このファイル サイズ制限を設定または指定するには、エンタープライズプラットフォーム ライセンスが必要です。 この機能に対応しているバージョンの詳細については、エンタープライズプラットフォームを参照してください。
      ファイルのアップロードに制限を設定する前に、次の考慮事項を確認してください。
      • 制限を設定を選択した場合は、サイズを指定してください。 空のフィールドまたは 0 は許可されていません。
      • サイズ制限は個々のファイルに適用されます。

        たとえば、ファイル サイズ制限の指定 が 10 MB に設定されている場合、ユーザーはそれぞれ 9.9 MB のファイルを 20 個アップロードできます。

二要素認証 (2FA)
2FA を有効にすると、不正なユーザーによる Control Room へのアクセスに対する追加の防御階層が提供されます。 管理者は、2FA を設定することで、ユーザーが Control Room にログインするときに、ユーザー資格情報と第 2 の認証要素の両方を使用して本人確認を行うことができるようにします。

2 要素認証

複数のアクティブ ユーザー セッション
Control Room から最大 5 つの同時にアクティブなセッションを開くことができるようになりました。 同時にアクティブな 5 つのセッションを使用するオプションは、デフォルトで有効になっています。 オプションが無効の場合、使用できるアクティブなセッションは 1 つだけです。
  • 有効にする: 最大 5 つの同時にアクティブなセッションを使用できます。 このオプションは、デフォルトで有効になっています。
  • 無効にする: アクティブなセッションを 1 つだけ使用できます。
注: すでに 5 つの同時にアクティブなセッションを開いていて、6 つ目のセッションにログインしたい場合、最初の非アクティブなセッションが自動的に切断されます。
履歴アクティビティの保持
ストレージ スペースを削減するために、一定期間のみの履歴アクティビティを保持する場合、または履歴アクティビティを保持しない場合は、設定を構成して、このアクティビティを自動的にパージ (削除) できます。
  • クラウド: デフォルトでは、履歴アクティビティは 90 日後に削除されるように設定されています。 最小値の 1 日から最大値の 90 日まで設定できます。 このオプションは常に有効です。
  • オンプレミス: 以下のオプションを選択できます。
    • パージしない: 履歴アクティビティは保持され、削除されません。
    • パージ: 365 日より前の履歴アクティビティは自動的に削除されます。 最小値の 1 日から最大値の 365 日まで設定できます。 設定を有効にすると、デフォルト値は 30 日に設定されます。
      注: この機能は、以前のリリースから v.31 以降のリリースに更新したとき、または v.31 以降のリリースを直接設定したときに、パージしない に設定されます。
監査ログの保持
ストレージ スペースを節約するために監査ログ エントリを一定期間保持したい場合、または過去の監査ログ エントリを保持する必要がない場合は、当該エントリを自動的にパージ (削除) するように設定することができます。
  • パージしない: 監査ログのエントリは保持され、削除されません。
  • 15 か月以上前のものをパージする: 15か月以上前の監査ログエントリが自動的に削除されます。
  • 以前のリリースから v.30 リリースに更新する場合、15 か月以上前のものをパージする オプションは手動で有効にする必要があります。
  • v.30 またはそれ以降のリリースを直接設定する場合、15 か月以上前のものをパージする オプションはデフォルトで有効になっています。
  • 15 か月以上前のものをパージする オプションを有効にした時点から、監査ログ エントリの削除が週 1 回行われます。
監査ログ設定に関するよくある質問」を参照してください。
Bot プロモーション設定
ターゲット URL の承認されたリストを追加することで、Bots インスタンス間で Control Room とファイルを単一のフローで移動できるようにし、多段階のエクスポートおよびインポート処理を回避することができます。

環境間で Bots を移動する

通知設定

通知カテゴリとチャンネルの通知設定を管理します。 Control Room 管理者が定義した通知設定は、すべての Control Room ユーザーに適用できます。 これらの定義済みの設定に基づいて、Control Room ユーザーはイベントについて通知されます。

Control Room の通知を管理する.

カスタム アナウンスの設定

管理者はカスタム アナウンスの設定を構成し、重要情報や重要な更新を他のすべての Control Room ユーザーにブロードキャストできます。

カスタム通知の設定

ユーザー認証

Control Room をデータベース オプションでユーザーを認証するか、SAML Identity Provider (IdP) に切り替えるように設定します。

SAML 認証の設定

ネットワーク設定

フォワード プロキシの設定

フォワード プロキシを設定すると、Control Room の機能は、お客様の内部ネットワーク外となる、クラウド がホストする Control Room サービスに接続することができるようになります。

フォワード プロキシ設定の構成

許可された IP アドレス

許可された IP アドレスは最大 200 個追加できます。

許可された IP アドレス

外部キー Vault

CyberArk、Azure、AWS Secrets Manager などのサードパーティ キー マネージャーを使用して資格情報を安全に保存および取得するには、外部キー Vault が使用されます。

SIEM 統合構成

Control Room では、セキュリティ情報とイベント管理 (SIEM) の統合がサポートされます。 これにより、Splunk、Qradar、Sumologic、ArcSight などの分析ツールに監査ログを送信できます。

SIEM との統合を設定

ワークロード管理

あなたは Auto-purge settings を使用して、設定された日数に基づいて完了した作業項目を削除できます。 このオプションは、デフォルトで無効になっています。 有効にすると、作業項目はデータベースから自動的に削除されます。

作業項目のパージ

クラウド デバイス管理

API タスクの同時実行 (フォーム内とプロセス内) を設定し、フォーム内で呼び出される API タスクを追加します。

クラウド デバイス管理 (API タスク)