Configurações

Use a guia Configurações para configurar a conexão com o Credential Vault, habilitar notificações por e-mail, integrar a Control Room a um repositório Git, habilitar o modo de gravação segura e configurar a autenticação do usuário.

Bots

  • O modo de gravação segura garante que os dados confidenciais não sejam armazenados nos bots. Quando o modo de gravação segura está habilitado, os bots não capturam valores de determinadas propriedades nem armazenam imagens de aplicativos. Você pode habilitar essa configuração para alguns ou todos os usuários da Control Room.
    Nota: O modo de gravação segura aplica-se apenas aos bots criados ou editados depois que o modo é habilitado.

    Clique em Editar na guia Bots para habilitar ou desabilitar o modo de gravação segura. Consulte Gravação segura.

  • A validação do Bot realiza uma validação adicional do tempo de compilação nos bots migrados na fase de pré-processamento para economizar seu tempo e esforço. Por padrão, o recurso de validação do Bot está definida como Desativado.
    Nota: Você deve ser um administrador da Control Room para visualizar e editar a opção de validação.

    Navegue para Administração > Configurações > Bots e defina a opção de validação bot para Ativado para detectar erros de compilação com bots.

    A validação acontece no momento da execução do bot para novos bots. Para bots migrados, esta verificação é realizada imediatamente após a migração do bot, por configuração.

    Por exemplo, se o bot principal chama um bot secundário e o bot secundário tem erros de compilação, esses erros são exibidos quando você tenta executar o bot principal. Isso assegura que um erro não ocorra no meio de uma automação ou a torne uma automação incompleta.

    Na página de resultados da migração do Bot, selecione um bot que precisa de revisão. Clique nos três pontos abaixo da guia Motivo para ver os detalhes. Com o recurso de validação do Bot definido como Ligado, os bots que têm erros de tempo de compilação são exibidos como uma entrada de linha separada no relatório de migração.

    bots migrados com erros de compilação são mostrados na seção Bem-sucedido com revisão do relatório de migração e garante que você possa obter uma lista de bots que requerem sua atenção.

  • O pacote Loop permite executar uma sequência de ações repetidamente por um número específico de vezes ou até que uma condição específica seja atendida.

    Para bots que foram criados usando a ação Loop no Automation 360 v.26 ou versões anteriores, você pode ativar a opção Comportamento do loop de legado na Administração > Configurações para iterar o loop com base no valor especificado.

    Na guia Comportamento do loop herdado, clique em Editar para selecionar uma das seguintes opções:
    1. Habilitado: O loop é iterado com base no valor especificado. Quando você seleciona essa opção e incrementa ou decrementa o valor variável na condição final, as iterações do loop não variam dinamicamente com base no novo valor gerado.
    2. Desabilitado: As iterações do loop continuarão a variar dinamicamente com base no valor variável gerado na condição final.

Políticas

Análise de código: Ative a funcionalidade de análise de código para executar a análise de código nas suas automatizações. Esse recurso analisa o código e exibe uma lista de violações com base em regras definidas. Você pode revisar e corrigir qualquer erro de codificação ou de estilo da sua automação.

Análise de código| Gestão de políticas de análise de códigos

Dispositivos

Quando há uma nova versão do Agente de bot, ele é automaticamente atualizado.

IQ Bot

Visualize o endereço do site onde o IQ Bot está instalado atualmente, se for o caso. Clique em Editar para atualizar o URL do IQ Bot.

E-mail

Todos os usuários devem confirmar contas de e-mail clicando no link de confirmação que recebem, definir a senha e questões de segurança antes que o usuário possa fazer login na Automation Anywhere Control Room. Por padrão, as notificações por e-mail estão desabilitadas. Passe o mouse sobre o ícone Editar para fazer alterações.

Editar notificações por e-mail

Integração com Git

O repositório Git remoto deve oferecer suporte ao Git LFS (Large File Support suporte a arquivos grandes). Os Bots são sincronizados usando o push padrão do Git por HTTPS.

CoE Manager

Habilite o acesso ao CoE Manager pela Control Room para acessar o CoE Manager na seção de links rápidos na página inicial da Control Room.

Ativar CoE Manager

Configurações de login

Para segurança, privacidade ou qualquer outro anúncio pertinente, você pode fornecer uma declaração adicional, como texto de consentimento, na seção Configurações de login. A declaração é visível para os usuários toda vez que eles fazem login na Control Room.

Essa declaração na página de login está desativada por padrão. Se você ativá-la, você também pode fornecer uma opção (usando uma caixa de seleção) para os usuários lerem e aceitarem a declaração antes de fazer o login na Control Room.

Configurações de segurança

Configuração de senha
Os administradores podem configurar os requisitos de senha para que os usuários façam login na Control Room. Essa configuração impede que os usuários definam senhas fracas ou mais comumente usadas que possam impedir o acesso não autorizado à Control Room.
Comprimento da senha (caracteres): O comprimento da senha determina a força dela.
  • Mínimo: Defina o número mínimo de caracteres permitidos para a senha. Por padrão, o número mínimo de caracteres é definido como oito e o número não pode ser reduzido ainda mais.
  • Máximo: Defina o número máximo de caracteres permitidos para a senha. Por padrão, o número máximo de caracteres é definido como 50 e não pode ser definido como mais de 64 caracteres.
Você também pode obrigar os usuários a incluir um dos seguintes caracteres na senha:
  • Um número
  • Um caractere alfanumérico
  • Um símbolo
  • Uma letra maiúscula
Nota:
  • Usuários No local: As caixas de seleção para Caractere alfabético, Número, Letra maiúscula e Caractere especial estão habilitadas e o usuário pode marcar ou desmarcar as opções.
  • Usuários Nuvem: As caixas de seleção para Caractere alfabético, Número, Letra maiúscula e Caractere especial estão desabilitadas e o usuário não pode marcar ou desmarcar as opções.
Caracteres repetidos: Caracteres repetitivos como aaaa, bbbb, cccc, e assim por diante em senhas facilitam para os invasores a tentativa de adivinhar a senha e são considerados senhas fracas.
  • Permitir caracteres repetidos ilimitados: Essa opção é definida como padrão e permite que os usuários usem caracteres repetitivos ilimitados em suas senhas. Selecionar essa opção pode permitir que os usuários definam senhas fracas e vulneráveis a ataques.
  • Limitar caracteres repetidos: Selecione esta opção para impedir que os usuários usem caracteres repetitivos em suas senhas. Defina o limite de caracteres repetitivos na opção Máximo de caracteres que podem ser repetidos. Se você definir esse limite como um, nenhum caractere na senha poderá ser repetido. Se você definir esse limite como dois, os usuários poderão usar dois caracteres repetitivos em suas senhas. Por exemplo, os usuários podem usar aa, bb e assim por diante em suas senhas.
Caracteres de sequência: Caracteres sequenciais, como qwerty, 123456 abc123, e assim por diante em senhas, facilitam para os invasores a tentativa de adivinhar a senha e são considerados senhas fracas.
  • Permitir caracteres de sequência ilimitados: Essa opção é definida como padrão e permite que os usuários usem caracteres sequenciais ilimitados em suas senhas. Selecionar essa opção pode permitir que os usuários definam senhas fracas e vulneráveis a ataques.
  • Limitar caracteres de sequência: Selecione esta opção para impedir que os usuários usem caracteres sequenciais em suas senhas. Defina o limite de caracteres sequenciais na opção Máximo de caracteres que podem ser usados em sequência. Se você definir esse limite como um, nenhum caractere na senha poderá ser usado em uma sequência. Se você definir esse limite como dois, os usuários poderão usar dois caracteres sequenciais em suas senhas. Por exemplo, os usuários podem usar 12, ab e assim por diante em suas senhas.
Restringir senhas comuns do sistema: Permitir que os usuários usem senhas comuns, como 123456, qwerty123 1q2w3e, e assim por diante, torna mais fácil para os invasores adivinhar as senhas e são consideradas senhas fracas.
  • Não restringir senhas comuns: Essa opção é definida como padrão e permite que os usuários usem senhas comumente usadas. Selecionar essa opção pode permitir que os usuários definam senhas fracas e vulneráveis a ataques.
  • Restringir senhas comuns: Selecione essa opção para restringir as senhas usadas com mais frequência. Adicione as senhas comumente usadas em linhas separadas na caixa de texto para evitar que os usuários usem essas senhas.
Definir um número mínimo de dias antes que um usuário possa alterar sua senha: Se você permitir que os usuários alterem suas senhas a qualquer momento, eles poderão continuar usando a mesma senha, mesmo que haja uma restrição sobre o não uso das últimas instâncias de suas senhas. Por exemplo, se um usuário for solicitado a alterar sua senha e se restringir a não usar nenhuma das últimas três senhas, ele poderá alterar a senha três vezes continuamente e definir a senha existente pela quarta vez. Definir um número mínimo de dias antes que um usuário possa alterar sua senha impede que ele use a mesma senha quando solicitado a alterar sua senha.
  • Desabilitado: Essa opção é definida como padrão e permite que os usuários alterem suas senhas a qualquer momento. A seleção dessa opção pode permitir que os usuários usem a mesma senha e fiquem vulneráveis a ataques.
  • Habilitado: Selecione essa opção para definir o número de dias que os usuários estão impedidos de alterar suas senhas. O número máximo de dias que você pode definir é 10. Por exemplo, se você definir os dias como cinco, um usuário poderá alterar sua senha novamente somente após cinco dias de alteração da senha.
Bloqueio de captcha e usuário: Essa opção impede que invasores usem scripts ou bots adivinhem credenciais de usuário e bloqueia a conta de usuário após certas tentativas malsucedidas de login.
  • Captcha ativado: Essa opção é definida como padrão e solicita que os usuários resolvam um captcha antes de fazer login em sua conta. Defina a opção Bloquear o usuário após tentativas de login sem êxito para bloquear o usuário após o número definido de tentativas de login malsucedidas.
  • Bloqueio ativado: Defina a opção Bloquear o usuário após tentativas de login sem êxito para bloquear o usuário após o número definido de tentativas de login malsucedidas.
Duração da chave API
A chave API gerada é utilizada para autenticar os usuários. Personalize quanto tempo a chave API gerada é válida para autenticar os usuários até qualquer um dos dois:
  • Uma duração selecionada é atingida (em minutos ou dias), ou
  • Uma nova chave API é gerada
Nota: Você determina a duração de validade com base nas exigências de sua organização. A duração máxima da chave de API compatível é de 1 a 14.398.560 minutos ou de 1 a 9.999 dias.
Configurações de tempo esgotado de sessão

Você pode habilitar as configurações de tempo limite para desconectar automaticamente os usuários da sessão do navegador da Control Room após os minutos especificados de inatividade. Você pode definir o campo Configuração de sessão de tempo limite para um dos seguintes valores: 10 minutos, 20 minutos, 30 minutos, 40 minutos, 50 minutos, 1 hora, 2 horas, 4 horas, 8 horas, 12 horas, 24 horas ou 7 dias. Você pode configurar a sessão usando incrementos de 10 minutos ou 1 hora. O valor padrão é 20 minutos, o que significa que você será desconectado da sessão após 20 minutos de inatividade.

Configurações para upload de arquivos
Como Administrador, você pode restringir o upload de arquivos executáveis (arquivos dll, aplicativo tipo mídia/x-msdownload) para evitar uma quebra de segurança. Para utilizar esse recurso, habilite as Configurações para upload de arquivos em Administração > Configurações > Configurações de segurança.
Autenticação de dois fatores (2FA)
Habilite 2FA para fornecer uma camada adicional de defesa contra usuários não autorizados que tentarem acessar a Control Room. Como administrador, você pode configurar a 2FA de modo que os usuários possam validar sua identidade ao fazer login na Control Room, usando tanto suas credenciais de usuário quanto um segundo fator de autenticação.

Autenticação de dois fatores

Retenção de log de auditoria
Se você deseja manter as entradas do log de auditoria por um período limitado para economizar espaço de armazenamento, ou se não deseja manter as entradas do log de auditoria históricas, defina suas configurações para depurar (excluir) automaticamente essas entradas.
  • Não depurar: As entradas de log de auditoria são mantidas e nunca são excluídas.
  • Depurar com mais de 15 meses: As entradas de log de auditoria com mais de 15 meses são excluídas automaticamente.
  • Se você estiver atualizando para a versão v.30 a partir de uma versão anterior, deverá ativar manualmente a opção Depurar com mais de 15 meses.
  • Se estiver configurando diretamente a versão v.30 ou versões posteriores, a opção Depurar com mais de 15 meses estará habilitada por padrão.
  • As entradas de log de auditoria são excluídas uma vez por semana a partir do momento em que a opção Depurar com mais de 15 meses é habilitada.
Configurações de promoção de bots
Adicione a lista aprovada de URLs de destino para que você possa mover os bots e arquivos entre instâncias da Control Room em um único fluxo, evitando assim o processo de exportação e importação em várias etapas.

Mover os bots pelos ambientes

Configurações de notificação

Gerencie as configurações de notificação para categorias e canais de notificação. As configurações de notificação definidas pelo administrador da Control Room são aplicáveis a todos os usuários da Control Room. Com base nestas configurações definidas, os usuários da Control Room serão notificados sobre os eventos.

Administrar notificações para Control Room.

Autenticação do usuário

Configure a para autenticar usuários por meio da opção de banco de dados ou alterne para um provedor de identidade (IDP) SAML.

Configurar autenticação SAML

Configurações de rede

Configuração de proxy de encaminhamento

Configure um proxy de encaminhamento para que os recursos da Control Room possam se conectar aos serviços da Control Room hospedados na Nuvem fora da rede interna do cliente.

Configurar definições de proxy de encaminhamento

Cofre de chaves externas

Os cofres de chaves externas fornecem uma maneira de armazenar e recuperar credenciais com segurança usando um gerente de chaves de terceiros, como o CyberArk e o AWS Secrets Manager.