설정 구성

설정 옵션을 사용하면 관리 권한이 있는 사용자가 Credential Vault에 대한 연결 등 다양한 옵션을 구성하고, 이메일 알림을 활성화하고, Control Room을 Git 리포지토리와 통합하고, 보안 기록 모드를 활성화하고, 사용자 인증을 구성할 수 있습니다.

설정을 사용하여 다음 옵션을 구성합니다.

Bot

  • 복원력 설정을 통해 자동화 실행을 캡처하고 비교하는 옵션을 사용자 정의할 수 있습니다. Bot 실행 중에 발생하는 예기치 않은 팝업을 처리할 수 있도록 팝업 처리는 기본적으로 비활성화되어 있습니다. 그러나 관리자는 이 옵션을 활성화하여 사용자가 팝 핸들러를 사용자 정의하도록 허용할 수 있습니다. 예기치 않은 팝업 관리 항목을 참조하십시오.
  • 보안 기록 모드는 민감한 데이터가 Bot에 저장되지 않도록 합니다. 보안 기록 모드가 활성화된 경우 Bot은 특정 속성의 값을 캡처하거나 애플리케이션 이미지를 저장하지 않습니다. Control Room의 일부 또는 모든 사용자에 대해 이 설정을 활성화할 수 있습니다.
    주: 보안 기록 모드는 이 모드가 활성화된 후에 생성되거나 편집된 Bot에만 적용됩니다.

    Bot 탭에서 편집을 클릭하여 보안 기록 모드를 활성화 또는 비활성화합니다. 보안 기록 항목을 참조하십시오.

  • Bot 검증은 시간과 노력을 절약하기 위해 전처리 단계에서 마이그레이션된 Bot에 대해 추가적인 컴파일 시간 검증을 수행합니다. 기본적으로, Bot 검증 기능은 끄기로 설정됩니다.
    주: 검증 옵션을 보고 편집하려면 Control Room 관리자여야 합니다.

    관리 > 설정 > Bot으로 이동한 다음, Bot 검증 옵션을 켜기로 설정하여 Bot의 컴파일 오류를 감지합니다.

    Bot의 경우 검증은 Bot 실행 시 이루어집니다. 마이그레이션된 Bot의 경우 이 확인은 구성에 따라 Bot 마이그레이션 후 즉시 수행됩니다.

    예를 들어, 상위 Bot이 하위 Bot을 호출하고 하위 Bot 컴파일 오류가 있는 경우 상위 Bot을 실행하려고 할 때 이러한 오류가 표시됩니다. 이것은 자동화 중 오류가 발생하거나 불완전한 자동화가 되지 않도록 합니다.

    Bot 마이그레이션 결과 페이지에서 검토가 필요한 Bot을 선택합니다. 이유 탭 아래에 있는 점 3개를 클릭하여 세부 정보를 봅니다. Bot 검증 기능을 켜기로 설정하면 컴파일 시간 오류가 있는 Bot이 마이그레이션 보고서에 별도의 라인 항목으로 표시됩니다.

    컴파일 오류가 있는 마이그레이션된 Bot이 마이그레이션 보고서의 검토 성공 섹션에 표시되고, 사용자의 주의가 필요한 Bot 목록을 받을 수 있습니다.

  • 루프 패키지를 사용하면 일련의 작업을 특정 횟수만큼 또는 특정 조건이 충족될 때가지 반복 실행할 수 있습니다.

    Automation 360 v.26 이하 릴리스에서 루프 작업을 사용하여 생성한 Bot의 경우, 이제 관리 > 설정에서 레거시 루프 동작을 활성화할 수 있습니다.

    레거시 루프 동작 탭에서 편집을 클릭하여 다음 옵션 중 하나를 선택합니다.
    1. 활성화됨: 지정된 값에 따라 루프가 반복됩니다. 이 옵션을 선택하면 종료 조건에서 변수 값을 늘리거나 줄이면, 루프 반복이 생성된 새 값에 따라 동적으로 변경되지 않습니다.
    2. 비활성화됨: 루프 반복이 최종 조건에서 생성된 변수 값에 따라 계속 동적으로 변경됩니다.

정책

코드 분석: 자동화에서 코드 분석을 실행하려면 코드 분석 기능을 활성화합니다. 이 기능은 코드를 분석하고 설정된 규칙에 따라 위반 목록을 표시합니다. 자동화를 위해 코딩 또는 스타일 오류를 검토하고 수정할 수 있습니다.

코드 분석| 코드 분석 정책 관리

기기

Bot 에이전트의 새 버전이 있으면 자동으로 업데이트됩니다.

기기 설정 관리

IQ Bot

해당하는 경우 IQ Bot이 현재 설치된 웹사이트 주소를 봅니다. 편집을 클릭하여 IQ Bot URL을 업데이트합니다.

Document Automation 설정

배포 지역에 따라 Document Automation 클라우드 인스턴스에서 생성형 AI 기능을 사용하기 위한 외부 서비스 연결을 사용하거나 사용하지 않도록 설정합니다. 이제 관리자는 유효한 클라우드 라이선스를 사용하여Control Room 설정에서 생성형 AI 기능을 활성화할 수 있습니다. 이 설정을 활성화하면 전문 개발자가 학습 인스턴스를 Google Document AI 생성하고 Google Document AIGoogle Document AI, Google OCR 및 Microsoft OpenAI 서비스를 사용하여 문서를 처리할 수 있습니다. 현재 배포 지역에 따라 지역을 선택하고 미국 과 유럽 연합중에서 선택할 수 있습니다.

주: 이 기능은 Document Automation 클라우드 테넌트용으로만 이용할 수 있습니다.

이메일

모든 사용자는 Automation Anywhere Control Room에 로그인하기 전에 수신 확인 링크를 클릭하고 비밀번호를 설정하고 보안 질문을 클릭하여 이메일 계정을 확인해야 합니다. 기본적으로 전자 메일 알림은 비활성화되어 있습니다. 편집 아이콘에 마우스 커서를 대고 변경합니다.

이메일 알림 편집

Git 통합

원격 Git 리포지토리는 Git LFS(대형 파일 지원)를 지원해야 합니다. Bot은 표준 Git 푸시 오버 HTTPS를 사용하여 동기화됩니다.

CoE Manager

Control Room에서 CoE Manager에 대한 액세스를 활성화하면 Control Room 홈 페이지의 빠른 링크 섹션에서 CoE Manager에 액세스할 수 있습니다.

CoE Manager 활성화

로그인 설정

보안, 개인 정보 보호 또는 기타 관련 공지를 위해 로그인 설정 섹션에서 추가 설명(예: 동의 텍스트)을 제공할 수 있습니다. 설명은 사용자가 Control Room에 로그인할 때마다 표시됩니다.

로그인 페이지에서 이 설명은 기본적으로 비활성화됩니다. 설명을 활성화하면 사용자가 Control Room에 로그인하기 전에 (확인란을 사용해) 설명을 읽고 수락하는 옵션을 제공할 수도 있습니다.

보안 설정

비밀번호 구성
관리자는 Control Room에 로그인할 수 있도록 사용자에 대한 비밀번호 요구 사항을 구성할 수 있습니다. 이 구성은 사용자가 Control Room에 대한 무단 액세스를 방지할 수 있도록 약하거나 가장 일반적으로 사용되는 비밀번호 설정하는 것을 방지합니다.
비밀번호 길이(자) 비밀번호 길이는 비밀번호의 강도를 결정합니다.
  • 최소: 비밀번호에 허용되는 최소 문자 수를 설정합니다. 기본적으로 최소 문자 수는 8자로 설정되어 있으며, 더 이상 줄일 수 없습니다.
  • 최대: 비밀번호에 허용되는 최대 문자 수를 설정합니다. 기본적으로 최대 문자 수는 50자로 설정되어 있으며, 64자를 초과하여 설정할 수 없습니다.
또한 사용자가 비밀번호에 다음 문자 중 하나를 포함하도록 강제할 수 있습니다.
  • 숫자 1자
  • 영숫자 1자
  • 기호 1자
  • 대문자 1자
주:
  • 온프레미스 사용자: 알파벳 문자, 숫자, 대문자특수 문자 확인란이 활성화되어 있으며 사용자는 옵션을 선택하거나 선택 취소할 수 있습니다.
  • 클라우드 사용자: 알파벳 문자, 숫자, 대문자특수 문자 확인란은 비활성화되며 사용자는 해당 옵션을 선택하거나 선택 취소할 수 없습니다.
반복 문자: 비밀번호에 aaaa, bbbb, cccc 등과 같이 반복되는 문자가 포함되면 공격자가 비밀번호를 더 쉽게 추측할 수 있으며, 취약한 비밀번호로 간주됩니다.
  • 무한 반복 문자 허용: 이 옵션은 기본값으로 설정되어 있으며 사용자가 비밀번호에 무제한 반복 문자를 사용할 수 있습니다. 이 옵션을 선택하면 사용자가 취약한 비밀번호를 설정할 수 있고 공격에 취약해질 수 있습니다.
  • 반복 문자 제한: 사용자가 비밀번호에 반복 문자를 사용하지 못하도록 제한하려면 이 옵션을 선택합니다. 반복 가능한 최대 문자 수에서 반복 문자 제한을 설정합니다. 이 제한을 1로 설정하면 비밀번호에 어떤 문자도 반복할 수 없습니다. 이 제한을 2로 설정하면 사용자는 비밀번호에 두 개의 반복 문자를 사용할 수 있습니다. 예를 들어 사용자는 비밀번호에 aa, bb 등을 사용할 수 있습니다.
시퀀스 문자: 비밀번호에 qwerty, 123456, abc123 등과 같이 연속적인 문자가 포함되면 공격자가 비밀번호를 더 쉽게 추측할 수 있으며, 취약한 비밀번호로 간주됩니다.
  • 무한 시퀀스 문자 허용: 이 옵션은 기본값으로 설정되어 있으며 사용자가 비밀번호에 무제한 연속 문자를 사용할 수 있습니다. 이 옵션을 선택하면 사용자가 취약한 비밀번호를 설정할 수 있고 공격에 취약해질 수 있습니다.
  • 시퀀스 문자 제한: 사용자가 비밀번호에 연속 문자를 사용하지 못하도록 제한하려면 이 옵션을 선택합니다. 시퀀스에 사용할 수 있는 최대 문자 수에서 연속 문자 제한을 설정합니다. 이 제한을 1로 설정하면 비밀번호에 어떤 문자도 순서대로 사용할 수 없습니다. 이 제한을 2로 설정하면 사용자는 비밀번호에 두 개의 연속 문자를 사용할 수 있습니다. 예를 들어 사용자는 비밀번호에 12, ab 등을 사용할 수 있습니다.
시스템에서 일반적인 비밀번호 제한됨: 사용자가 123456, qwerty123, 1q2w3e 등과 같이 일반적인 비밀번호를 사용할 수 있게 되면 공격자가 비밀번호를 더 쉽게 추측할 수 있으며, 취약한 비밀번호로 간주됩니다.
  • 일반적인 비밀번호를 제한하지 않음: 이 옵션은 기본값으로 설정되어 있으며 사용자가 일반적으로 사용되는 비밀번호를 사용할 수 있습니다. 이 옵션을 선택하면 사용자가 취약한 비밀번호를 설정할 수 있고 공격에 취약해질 수 있습니다.
  • 일반적인 비밀번호 제한: 일반적으로 사용되는 비밀번호를 제한하려면 이 옵션을 선택합니다. 사용자가 이러한 비밀번호를 사용하지 않도록 일반적으로 사용되는 비밀번호를 텍스트 상자의 별도 줄에 추가하십시오.
사용자가 비밀번호를 변경할 수 있을 때까지 기다려야 할 최소 일수 설정: 사용자가 언제든지 비밀번호를 변경할 수 있도록 허용하면 비밀번호의 마지막 몇 개의 인스턴스를 사용하지 않는 것에 대한 제한이 있더라도 동일한 비밀번호를 계속 사용할 수 있습니다. 예를 들어, 사용자에게 비밀번호를 변경하라는 메시지가 표시되고 마지막 3개의 비밀번호 중 어느 것도 사용하지 않도록 제한하는 경우, 사용자는 비밀번호를 연속으로 세 번 변경하고 네 번째로 기존 비밀번호를 설정할 수 있습니다. 사용자가 비밀번호를 변경할 수 있는 최소 일수를 설정하면 비밀번호를 변경하라는 메시지가 표시될 때 사용자가 동일한 비밀번호를 사용하지 못하도록 제한할 수 있습니다.
  • 비활성화됨: 이 옵션은 기본값으로 설정되어 있으며 사용자는 언제든지 비밀번호를 변경할 수 있습니다. 이 옵션을 선택하면 사용자가 동일한 비밀번호를 사용할 수 있고 공격에 취약해질 수 있습니다.
  • 활성화됨: 사용자가 비밀번호를 변경할 수 없도록 제한되는 일 수를 설정하려면 이 옵션을 선택합니다. 설정할 수 있는 최대 일수는 10일입니다. 예를 들어 날짜를 5일로 설정하면 사용자는 비밀번호를 변경한 지 5일 후에야 비밀번호를 다시 변경할 수 있습니다.
Captcha 및 사용자 잠금: 이 옵션은 공격자가 스크립트 또는 Bot을 사용하여 특정 로그인 시도가 실패한 후 사용자 자격증명을 추측하고 사용자 계정을 잠그는 것을 방지합니다.
  • Captcha 켜짐: 이 옵션은 기본값으로 설정되어 있으며 사용자가 계정에 로그인하기 전에 Captcha를 해결하라는 메시지를 표시합니다. 로그인 시도 실패 후 사용자 잠금 옵션을 설정하면 설정된 로그인 시도 실패 횟수 후에 사용자를 잠글 수 있습니다.
  • 잠금 켜짐: 로그인 시도 실패 후 사용자 잠금 옵션을 설정하면 설정된 로그인 시도 실패 횟수 후에 사용자를 잠글 수 있습니다.
API 키 기간
생성된 API Key는 사용자를 인증하는 데 사용됩니다. 생성된 API 키가 다음 중 하나가 될 때까지 사용자를 인증하는 데 유효한 기간을 사용자 지정할 수 있습니다.
  • 선택한 기간에 도달(분 또는 일 단위), 또는
  • 새 API 키가 생성됨
주: 조직의 요구 사항에 따라 유효성 기간을 결정합니다. 지원되는 최대 API 키 기간은 1~14,398,560분 또는 1~9,999일입니다.
시간 초과 세션 설정

시간 초과 설정을 활성화하여 사용자가 특정 시간(분) 동안 사용하지 않으면 자동으로 Control Room 브라우저 세션이 종료되도록 시간 초과를 설정할 수 있습니다. 시간 초과 세션 설정 필드에 다음 값 중 하나를 설정할 수 있습니다. 10분, 20분, 30분, 40분, 50분, 1시간, 2시간, 4시간, 8시간, 12시간, 24시간, 7일. 세션을 10분 또는 1시간 단위로 구성할 수 있습니다. 기본값은 20분으로, 이는 20분 동안 활동이 없으면 세션에서 로그아웃됨을 의미합니다.

파일 업로드 설정
관리자는 보안 침해를 방지하기 위해 실행 파일(dll 파일, 미디어 유형 애플리케이션/x-msdownload)의 업로드를 제한할 수 있습니다. 이 기능을 사용하려면 관리 > 설정 > 보안 설정에서 파일 업로드 설정을 활성화합니다.
2단계 인증(2FA)
2FA를 활성화하여 승인되지 않은 사용자가 Control Room에 액세스하지 못하도록 하는 추가 방어 계층을 제공합니다. 관리자는 2FA를 설정하여 사용자가 Control Room에 로그인할 때 사용자 자격증명과 두 번째 인증 요소를 모두 사용하여 신원을 검증하도록 할 수 있습니다.

2단계 인증

과거 활동 보존
저장 공간을 절약하기 위해 제한된 기간 동안 과거 활동을 유지하거나 과거 활동을 유지하지 않으려는 경우, 해당 활동을 자동으로 제거(삭제)하도록 구성합니다.
  • 클라우드: 기본적으로 과거 활동은 90일 후에 삭제되도록 설정되어 있습니다. 이 값은 최소 1일에서 최대 90일까지 설정할 수 있습니다. 이 옵션은 항상 활성화되어 있습니다.
  • 온프레미스: 다음 옵션을 선택할 수 있습니다.
    • 제거하지 않음: 과거 활동은 유지되며 삭제되지 않습니다.
    • 제거: 기본적으로 과거 활동은 365일 후에 삭제되도록 설정되어 있습니다. 이 값은 최소 1일에서 최대 365일까지 설정할 수 있습니다.
      주: 이 기능은 이전 릴리스에서 v.31 이상 릴리스로 업데이트하거나 v.31 이상 릴리스를 직접 설정할 때 제거 안 함으로 설정됩니다.
감사 로그 보존
저장 공간을 절약하기 위해 제한된 기간 동안 감사 로그 항목을 유지하거나 기록 감사 로그 항목을 유지하지 않으려는 경우, 해당 항목을 자동으로 제거(삭제)하도록 구성합니다.
  • 제거하지 않음: 감사 로그 항목이 유지되며 삭제되지 않습니다.
  • 15개월 이후 제거: 15개월이 지난 감사 로그 항목이 자동으로 삭제됩니다.
  • 이전 릴리스에서 v.30 릴리즈로 업데이트하는 경우, 15개월 이후 제거 옵션을 수동으로 활성화해야 합니다.
  • v.30 이상 릴리스를 직접 설정하는 경우, 15개월 이후 제거 옵션이 기본적으로 활성화되어 있습니다.
  • 감사 로그 항목은 15개월 이후 제거 옵션이 활성화된 시점부터 매주 삭제됩니다.
참조: 설정 FAQ.
Bot 승격 설정
하나의 흐름에서 Control Room 인스턴스 간에 Bot 및 파일을 이동할 수 있도록 승인된 대상 URL 목록을 추가하여 다단계 내보내기 및 가져오기 프로세스를 피합니다.

환경 간 Bot 이동

알림 설정

알림 카테고리 및 채널에 대한 알림 설정을 관리합니다. Control Room 관리자가 정의한 알림 설정은 모든 Control Room 사용자에게 적용됩니다. 이러한 정의된 설정을 기반으로 Control Room 사용자에게 이벤트에 대한 알림이 전송됩니다.

Control Room에 대한 알림 관리.

사용자 인증

데이터베이스 옵션을 통해 사용자를 인증하거나 SAML ID 공급자(IdP)로 전환하도록 을 구성합니다.

SAML 인증 설정

네트워크 설정

정방향 프록시 구성

Control Room 기능이 고객의 내부 네트워크 외부의 클라우드 호스팅 Control Room 서비스에 연결하여 적시에 업데이트를 받을 수 있도록 정방향 프록시를 구성합니다.

정방향 프록시 설정 구성하기

외부 키 저장소

외부 키 저장소는 CyberArk, Azure, AWS Secrets Manager와 같은 타사 키 관리자를 사용하여 자격증명을 안전하게 저장하고 검색하는 방법을 제공합니다.