관리자는 개발자가 자동화 파일을 공용 워크스페이스로 체크인할 때 코드 분석을 시행할 수 있습니다. RPA 개발자 또는 Citizen Developers가 체크인하지 못하도록 제한할 수 있습니다.사용자 지정 역할에서 할당된 권한을 기반으로 코드 분석 위반이 포함된 자동화.

코드 분석 적용은 다음의 조합을 기반으로 합니다.
  • 폴더에 적용되는 정책
  • 사용자 정의 역할에서 사용자에게 할당된 권한
코드 분석 정책은 자동화 탭의 파일에 적용됩니다. 두 개의 다른 정책을 사용하지만 심각도 수준은 다른 동일한 규칙을 구성할 수 있습니다. 하나는 낮은 심각도로, 다른 하나는 높은 심각도로 구성할 수 있습니다. 다양한 심각도 수준으로 구성된 규칙이 있는 정책을 사용하면 특정 자동화 프로젝트에 집중적으로 시행할 수 있습니다.

코드 분석 시행

코드 분석 시행 권한

다음 코드 분석 시행 권한을 사용할 수 있습니다.

  • Bot 체크인에 대한 시행 활성화: 코드 분석 위반이 없는 경우 사용자가 자동화 파일을 체크인할 수 있도록 하는 모든 역할의 기본 권한입니다.
  • 심각도가 낮은 위반의 체크인 허용: 이 선택적 권한을 사용하면 심각도가 낮은 코드 분석 위반이 있는 경우 자동화 파일을 체크인할 수 있습니다.
  • 심각도가 높은 위반 사항의 체크인 허용: 이 선택적 권한을 사용하면 심각도가 높은 코드 분석 위반이 있는 경우 자동화 파일을 체크인할 수 있습니다.
중요사항: Automation 360 v.29부터 모든 시스템 역할(예: AAE_Basic 또는 AAE_Admin)은 위반 없는 자동화 파일을 체크인할 수 있는 권한만 가집니다. 모든 사용자 지정 역할(사용자 정의 역할)이 심각도가 낮은 위반과 높은 위반으로 체크인할 수 있는 권한을 모두 포함하도록 업데이트됩니다. 집행을 위해, 체크인을 제한하도록 사용자 정의 역할을 수정해야 합니다. 사용자에 대해 시스템 정의 역할만 사용하는 경우 시행을 구성하려면 위반이 있는 자동화 파일을 체크인할 수 있는 적절한 권한을 할당하는 새 역할을 생성해야 합니다.
주: Automation 360은(는) 모든 권한을 기본값이 아닌 상태로 설정하고 편집할 수 있도록 하여 사용자 지정 역할 생성을 지원합니다. 그러나 v30 버전 이전 릴리스의 경우, AAE_Admin 등 시스템에서 생성한 역할이 필수입니다. 자세한 내용은 시스템 생성 역할 항목을 참조하십시오.

다른 역할과 권한을 사용하여 개발자의 기술 수준에 따라 자동화 파일 체크인을 제한하십시오. 예를 들어 심각도가 낮거나 높은 정책을 폴더에 적용할 수 있습니다. Citizen Developers가 심각도가 높거나 낮은 위반이 모두 있는 자동화 파일을 체크인할 권한이 있는 반면, RPA 개발자는 위반이 없거나 심각도가 낮은 위반만 있는 봇을 체크인할 수 있는 권한이 있을 수 있습니다.

서로 다른 자동화 프로젝트에서 서로 다른 정책을 사용하고 서로 다른 정책 및 환경에 대해 서로 다른 규칙 심각도 수준을 설정할 수 있습니다. 예를 들어 테스트 환경에서 정책의 모든 규칙을 높은 심각도로 설정할 수 있으며, RPA 개발자는 심각도가 낮거나 위반이 없는 자동화 파일만 체크인할 수 있습니다.

다음 예는 코드 분석 결과가 포함된 3개의 자동화 파일을 보여줍니다.
자동화 파일 코드 분석 결과
파일 1 위반 심각도가 높은 규칙 10개
파일 2 위반 심각도가 높은 규칙 7개

위반 심각도가 낮은 위반 규칙 20개

파일 3 위반 심각도가 낮은 위반 규칙 10개
이 예에는 할당된 역할이 있는 세 명의 사용자가 있습니다.
사용자 역할 할당됨
Alice 역할 1
Bob 역할 2
Carol 역할 1, 역할 2
  • 역할 1의 사용자는 심각도가 높은 위반 결과가 있는 자동화 파일을 체크인할 수 있습니다.
  • 역할 2의 사용자는 심각도가 낮은 위반 결과가 있는 자동화 파일을 체크인할 수 있습니다.

이러한 사용자에 대한 코드 분석 시행은 다음과 같습니다.

  • Alice는 파일 1을 체크인할 수 있습니다.
  • Bob은 파일 3을 체크인할 수 있습니다.
  • Carol은 파일 1, 파일 2, 파일 3을 체크인할 수 있습니다.