코드 분석 시행

관리자는 개발자가 Bot를 공용 워크스페이스로 체크인할 때 코드 분석을 시행할 수 있습니다. RPA 개발자 또는 시민 개발자가 사용자 지정 역할에서 할당된 권한을 기반으로 코드 분석 위반이 포함된 자동화를 체크인하지 않도록 제한할 수 있습니다.

코드 분석 적용은 다음의 조합을 기반으로 합니다.
  • 폴더에 적용되는 정책
  • 사용자 지정 역할에서 사용자에게 할당된 권한
코드 분석 정책은 자동화 탭의 파일에 적용됩니다. 두 개의 다른 정책을 사용하지만 심각도 수준은 다른 동일한 규칙을 구성할 수 있습니다. 하나는 낮은 심각도로, 다른 하나는 높은 심각도로 구성할 수 있습니다. 다양한 심각도 수준으로 구성된 규칙이 있는 정책을 사용하면 특정 자동화 프로젝트에 집중적으로 시행할 수 있습니다.

코드 분석 시행

코드 분석 시행 권한

다음 코드 분석 시행 권한을 사용할 수 있습니다.

  • Bot 체크인에 대한 시행 활성화: 코드 분석 위반이 없는 경우 사용자가 자동화 파일을 체크인할 수 있도록 하는 모든 역할의 기본 권한입니다.
  • 심각도가 낮은 위반의 체크인 허용: 이 선택적 권한을 사용하면 심각도가 낮은 코드 분석 위반이 있는 경우 자동화 파일을 체크인할 수 있습니다.
  • 심각도가 높은 위반 사항의 체크인 허용: 이 선택적 권한을 사용하면 심각도가 높은 코드 분석 위반이 있는 경우 자동화 파일을 체크인할 수 있습니다.
중요사항: Automation 360 v.29부터 모든 시스템 역할(예: AAE_Basic 또는 AAE_Admin)은 위반 없는 Bot을 체크인할 수 있는 권한만 가집니다. 모든 사용자 지정 역할(사용자 정의 역할)이 심각도가 낮은 위반과 높은 위반으로 체크인할 수 있는 권한을 모두 포함하도록 업데이트됩니다. 시행하려면 사용자 지정 역할을 편집하여 체크인을 제한해야 합니다. 사용자에 대해 시스템 정의 역할만 사용하는 경우 시행을 구성하려면 위반이 있는 Bot을 체크인할 수 있는 적절한 권한을 할당하는 새 역할을 생성해야 합니다.

다른 역할과 권한을 사용하여 개발자의 기술 수준에 따라 자동화 파일 체크인을 제한하십시오. 예를 들어 심각도가 낮거나 높은 정책을 폴더에 적용할 수 있습니다. 시민 개발자가 심각도가 높거나 낮은 위반이 모두 있는 Bot을 체크인할 권한이 있는 반면 RPA 개발자는 위반이 없거나 심각도가 낮은 위반만 있는 Bot을 체크인할 수 있는 권한이 있을 수 있습니다.

서로 다른 자동화 프로젝트에서 서로 다른 정책을 사용하고 서로 다른 정책 및 환경에 대해 서로 다른 규칙 심각도 수준을 설정할 수 있습니다. 예를 들어 테스트 환경에서 정책의 모든 규칙을 높은 심각도로 설정할 수 있으며, RPA 개발자는 심각도가 낮거나 위반이 없는 Bot만 체크인할 수 있습니다.

다음 예는 코드 분석 결과가 포함된 3개의 자동화 파일을 보여줍니다.
자동화 파일 코드 분석 결과
파일 1 위반 심각도가 높은 규칙 10개
파일 2 위반 심각도가 높은 규칙 7개

위반 심각도가 낮은 위반 규칙 20개

파일 3 위반 심각도가 낮은 위반 규칙 10개
이 예에는 할당된 역할이 있는 세 명의 사용자가 있습니다.
사용자 역할 할당됨
Alice 역할 1
Bob 역할 2
Carol 역할 1, 역할 2
  • 역할 1의 사용자는 심각도가 높은 위반 결과가 있는 Bot을 체크인할 수 있습니다.
  • 역할 2의 사용자는 심각도가 낮은 위반 결과가 있는 Bot을 체크인할 수 있습니다.

이러한 사용자에 대한 코드 분석 시행은 다음과 같습니다.

  • Alice는 파일 1을 체크인할 수 있습니다.
  • Bob은 파일 3을 체크인할 수 있습니다.
  • Carol은 파일 1, 파일 2, 파일 3을 체크인할 수 있습니다.