코드 분석 시행
- 최종 업데이트2024/10/31
코드 분석 시행
관리자는 개발자가 자동화 파일을 공용 워크스페이스로 체크인할 때 코드 분석을 시행할 수 있습니다. RPA 개발자 또는 시민 개발자가 사용자 정의 역할에서 할당된 권한을 기반으로 코드 분석 위반이 포함된 자동화를 체크인하지 않도록 제한할 수 있습니다.
코드 분석 적용은 다음의 조합을 기반으로 합니다.
- 폴더에 적용되는 정책
- 사용자 정의 역할에서 사용자에게 할당된 권한
코드 분석 시행 권한
다음 코드 분석 시행 권한을 사용할 수 있습니다.
- Bot 체크인에 대한 시행 활성화: 코드 분석 위반이 없는 경우 사용자가 자동화 파일을 체크인할 수 있도록 하는 모든 역할의 기본 권한입니다.
- 심각도가 낮은 위반의 체크인 허용: 이 선택적 권한을 사용하면 심각도가 낮은 코드 분석 위반이 있는 경우 자동화 파일을 체크인할 수 있습니다.
- 심각도가 높은 위반 사항의 체크인 허용: 이 선택적 권한을 사용하면 심각도가 높은 코드 분석 위반이 있는 경우 자동화 파일을 체크인할 수 있습니다.
중요사항:
Automation 360 v.29부터 모든 시스템 역할(예: AAE_Basic 또는 AAE_Admin)은 위반 없는 자동화 파일을 체크인할 수 있는 권한만 가집니다. 모든 사용자 정의 역할(사용자 정의 역할)이 심각도가 낮은 위반과 높은 위반으로 체크인할 수 있는 권한을 모두 포함하도록 업데이트됩니다. 시행하려면 사용자 정의 역할을 편집하여 체크인을 제한해야 합니다. 사용자에 대해 시스템 정의 역할만 사용하는 경우 시행을 구성하려면 위반이 있는 자동화 파일을 체크인할 수 있는 적절한 권한을 할당하는 새 역할을 생성해야 합니다.
다른 역할과 권한을 사용하여 개발자의 기술 수준에 따라 자동화 파일 체크인을 제한하십시오. 예를 들어 심각도가 낮거나 높은 정책을 폴더에 적용할 수 있습니다. 시민 개발자가 심각도가 높거나 낮은 위반이 모두 있는 자동화 파일을 체크인할 권한이 있는 반면, RPA 개발자는 위반이 없거나 심각도가 낮은 위반만 있는 봇을 체크인할 수 있는 권한이 있을 수 있습니다.
서로 다른 자동화 프로젝트에서 서로 다른 정책을 사용하고 서로 다른 정책 및 환경에 대해 서로 다른 규칙 심각도 수준을 설정할 수 있습니다. 예를 들어 테스트 환경에서 정책의 모든 규칙을 높은 심각도로 설정할 수 있으며, RPA 개발자는 심각도가 낮거나 위반이 없는 자동화 파일만 체크인할 수 있습니다.
예
다음 예는 코드 분석 결과가 포함된 3개의 자동화 파일을 보여줍니다.
자동화 파일 | 코드 분석 결과 |
---|---|
파일 1 | 위반 심각도가 높은 규칙 10개 |
파일 2 | 위반 심각도가 높은 규칙 7개 위반 심각도가 낮은 위반 규칙 20개 |
파일 3 | 위반 심각도가 낮은 위반 규칙 10개 |
이 예에는 할당된 역할이 있는 세 명의 사용자가 있습니다.
사용자 | 역할 할당됨 |
---|---|
Alice | 역할 1 |
Bob | 역할 2 |
Carol | 역할 1, 역할 2 |
- 역할 1의 사용자는 심각도가 높은 위반 결과가 있는 자동화 파일을 체크인할 수 있습니다.
- 역할 2의 사용자는 심각도가 낮은 위반 결과가 있는 자동화 파일을 체크인할 수 있습니다.
이러한 사용자에 대한 코드 분석 시행은 다음과 같습니다.
- Alice는 파일 1을 체크인할 수 있습니다.
- Bob은 파일 3을 체크인할 수 있습니다.
- Carol은 파일 1, 파일 2, 파일 3을 체크인할 수 있습니다.