Suporte de login automático para Bot Agent

O recurso de login automático permite que você faça login automaticamente em um dispositivo, execute uma automação agendada e restaure o dispositivo ao seu estado original bloqueado ou desconectado após a conclusão da automação.

As credenciais do dispositivo Executar como usuário são utilizadas para o login automático. O login automático restaura um dispositivo ao estado original nos seguintes cenários:
  • A automatização foi interrompida no Control Room ou no dispositivo.
  • Um erro encontrado durante a execução do bot.
  • Quando a automatização for concluída com sucesso.

Suporte de login automático: Sistema operacional

Identifique o sistema operacional específico para login automático nos dispositivos do Bot Agent. O processo de login automático envolve várias fases e depende da atividade do Bot Agent.

Os seguintes cenários são compatíveis apenas com Windows 10 e máquinas virtuais:

Nº SID Cenário
1 Nenhuma sessão de usuário estabelecida (o usuário não está conectado)
2 Sessão de usuário estabelecida
3 O usuário fez login, mas bloqueou a tela
4 Um usuário diferente (não o usuário de login do dispositivo usado para implantação) está conectado
5 Um usuário diferente está conectado e bloqueou a tela
6 Troca rápida de usuário

Para os cenários 4, 5 e 6 na tabela acima, o usuário ativo é desconectado e uma nova sessão é criada com credenciais do dispositivo para implantar o bot.

Os seguintes cenários são aplicáveis e compatíveis com o Windows Server 2019, Windows Server 2016,, Windows Server 2012 R2, Windows 10, 8 e 7:

Nº SID Cenário
1 Nenhuma sessão RDP ativa
2 O usuário tem sessão RDP ativa
3 A sessão RDP do usuário está desconectada
4 A sessão RDP do usuário está bloqueada
5 Outro usuário tem sessão RDP ativa
6 Outro usuário tem uma sessão desconectada
7 Outro usuário tem uma sessão ativa e bloqueada

Suporte de login automático: Sistema operacional com plataforma em nuvem

Revise as seguintes considerações:
  • As credenciais de usuário devem estar no formato username@domain.org. Por exemplo, use AzureAD\username@domain.org.
  • As implantações baseadas em RDP não funcionarão com políticas de acesso condicional estritas, como forçar com NLA com o Azure AD ou quando o Azure AD exigir MFA.
  • Dispositivos conectados ao Azure AD puro são compatíveis, mas dispositivos de domínio híbrido não são.
  • O Microsoft Entra ID no sistema operacional Windows 11 atualmente é compatível apenas com o formato de nome de usuário .\AzureAD\username@domain.com.
    O AzureAD no formato do nome de usuário diferencia maiúsculas de minúsculas.
    Nota: Se você estiver usando a Área de Trabalho Remota em um sistema operacional Windows 11, certifique-se de desativar a opção Exigir que os dispositivos usem autenticação em nível de rede para se conectar em Configurações > Área de Trabalho Remota.
Nota: Implantação baseada no Protocolo de Área de Trabalho Remota (RDP) em uma máquina virtual (VM) hospedada no Serviços Amazon Web (AWS)e no Cloud PC não é compatível se não houver uma sessão RDP ativa nessa VM específica. No entanto, implantações regulares (baseadas em console) podem ser usadas nessas VMs sem uma sessão de usuário preexistente.
Nota: O Host de Sessão de Área de Trabalho Remota (RDSH) faz parte dos Serviços de Área de Trabalho Remota (RDS) da Microsoft. Permite que um Windows Server hospede várias sessões de área de trabalho remota ao mesmo tempo. Para obter mais informações, consulte https://learn.microsoft.com/en-us/windows-server/remote/remote-desktop-services/rds-roles.

A tabela a seguir identifica o suporte específico para o login automático em dispositivos Bot Agent para o sistema operacional em plataformas de nuvens:

Nº SID Cenário SO compatível
1 Nenhuma sessão RDP ativa
  • Windows 2019 - AWS
  • Windows 2016 R2 - AWS
  • Windows 2012 R2 - AWS
  • Windows 10 AWS
  • Windows 11 (Enterprise)
  • Windows 10 Azure (Enterprise)
  • Windows 10 VMware (ESXi 6.7 e Horizon)
  • Windows 10 Citrix
2 O usuário tem sessão RDP ativa
  • Windows 2019 - AWS
  • Windows 2016 R2 - AWS
  • Windows 2012 R2 - AWS
  • Windows 10 AWS
  • Windows 11 (Enterprise)
  • Windows 10 Azure (Enterprise)
  • Windows 10 VMware (ESXi 6.7 e Horizon)
  • Windows 10 Citrix
3 A sessão RDP do usuário está desconectada
  • Windows 2019 - AWS
  • Windows 2016 R2 - AWS
  • Windows 2012 R2 - AWS
  • Windows 10 AWS
  • Windows 11 (Enterprise)
  • Windows 10 Azure (Enterprise)
  • Windows 10 VMware (ESXi 6.7 e Horizon)
  • Windows 10 Citrix
4 A sessão RDP do usuário está bloqueada
  • Windows 2019 - AWS
  • Windows 2016 R2 - AWS
  • Windows 2012 R2 - AWS
  • Windows 10 AWS
  • Windows 11 (Enterprise)
  • Windows 10 Azure (Enterprise)
  • Windows 10 VMware (ESXi 6.7 e Horizon)
  • Windows 10 Citrix
5 Outro usuário tem sessão RDP ativa
  • Windows 2019 - AWS
  • Windows 2016 R2 - AWS
  • Windows 2012 R2 - AWS
  • Windows 10 AWS
  • Windows 11 (Enterprise)
  • Windows 10 Azure (Enterprise)
  • Windows 10 VMware (ESXi 6.7 e Horizon)
  • Windows 10 Citrix
6 Outro usuário tem uma sessão desconectada
  • Windows 2019 - AWS
  • Windows 2016 R2 - AWS
  • Windows 2012 R2 - AWS
  • Windows 10 AWS
  • Windows 11 (Enterprise)
  • Windows 10 Azure (Enterprise)
  • Windows 10 VMware (ESXi 6.7 e Horizon)
  • Windows 10 Citrix
7 Outro usuário tem uma sessão ativa e bloqueada
  • Windows 2019 - AWS
  • Windows 2016 R2 - AWS
  • Windows 2012 R2 - AWS
  • Windows 10 AWS
  • Windows 11 (Enterprise)
  • Windows 10 Azure (Enterprise)
  • Windows 10 VMware (ESXi 6.7 e Horizon)
  • Windows 10 Citrix

Notas adicionais sobre o login automático:

  • O login automático só é compatível com sistemas de 64 bits.
  • O login automático não consegue encerrar a sessão raiz do administrador ao tentar cenários que envolvem dois usuários diferentes de login automático. Lembre-se de sair da conta de usuário administrador antes de implantar um bot.