A opção Configurações habilita usuários com privilégios administrativos a configurar várias opções, como conectar-se ao Cofre de credenciais, habilitar notificações por e-mail, integrar a Control Room ao repositório Git, habilitar o modo de gravação segura e configurar a autenticação do usuário.

Use as Configurações para configurar as seguintes opções:

Bots

  • As configurações de resiliência permitem personalizar opções para capturar e comparar execuções de automação. O tratamento de pop-ups está desabilitado por padrão para garantir que pop-ups inesperados que ocorrem durante a execução do bot sejam gerenciados. Porém, os administradores podem permitir que os usuários personalizem o gerenciador de pop-ups habilitando essa opção. Consulte Configurar tratamento de pop-ups.
  • O modo de gravação segura garante que os dados confidenciais não sejam armazenados nos bots. Quando o modo de gravação segura está habilitado, os bots não capturam valores de determinadas propriedades nem armazenam imagens de aplicativos. Você pode habilitar essa configuração para alguns ou todos os usuários da Control Room.
    Nota: O modo de gravação segura aplica-se apenas aos bots criados ou editados depois que o modo é habilitado.

    Clique em Editar na guia Bots para habilitar ou desabilitar o modo de gravação segura.Consulte Gravação segura.

  • A validação do Bot realiza uma validação adicional do tempo de versão nos bots migrados na fase de pré-processamento para economizar seu tempo e esforço. Por padrão, o recurso de validação do Bot está definida como Desativado.
    Nota: Você deve ser um administrador da Control Room para visualizar e editar a opção de validação.

    Navegue para Administração > Configurações > Bots e defina a opção de validação bot para Ativado para detectar erros de versão com bots.

    A validação acontece no momento da execução do bot para novos bots. Para bots migrados, esta verificação é realizada imediatamente após a migração do bot, por configuração.

    Por exemplo, se o bot principal chama um bot secundário e o bot secundário tem erros de versão, esses erros são exibidos quando você tenta executar o bot principal. Isso assegura que um erro não ocorra no meio de uma automação ou a torne uma automação incompleta.

    Na página de resultados da migração do Bot, selecione um bot que precisa de revisão. Clique nos três pontos abaixo da guia Motivo para consultar os detalhes. Com o recurso de validação do Bot definido como Ligado, os bots que têm erros de tempo de versão são exibidos como uma entrada de linha separada no relatório de migração.

    Os bots migrados com erros de versão são mostrados na seção Bem-sucedido com revisão do relatório de migração e garante que você possa obter uma lista de bots que requerem sua atenção.

  • O pacote Loop permite executar uma sequência de ações repetidamente por um número específico de vezes ou até que uma condição específica seja atendida.

    Para bots que foram criados usando a ação Loop no Automation 360 v.26 ou versões anteriores, você pode habilitar a opção Comportamento do loop de legado em Administração > Configurações para iterar o loop com base no valor especificado.

    Na guia Comportamento do loop herdado, clique em Editar para selecionar uma das seguintes opções:
    1. Habilitado: O loop é iterado com base no valor especificado. Quando você seleciona essa opção e incrementa ou decrementa o valor variável na condição final, as iterações do loop não variam dinamicamente com base no novo valor gerado.
    2. Desabilitado: As iterações do loop continuarão a variar dinamicamente com base no valor variável gerado na condição final.

Implantação

Gerencie a fila de implantação da automação utilizando as seguintes funcionalidades:
  • Fila automática quando o dispositivo padrão está inativo ou inacessível

    Se o dispositivo do Executor de bots de destino estiver fora de serviço (estado Desconectado) quando você executar uma automação, essa implantação será automaticamente adicionada à fila. Isso garante que a automação seja executada assim que o dispositivo de destino estiver disponível, tornando o processo de implantação da automação mais eficiente ao reduzir a necessidade de reimplantação manual das automações após a recuperação do dispositivo.

  • Arquivar automaticamente as atividades de automação em fila

    Se os itens na fila permanecerem não processados pelo período de tempo especificado, eles serão movidos automaticamente para Histórico. Isso garante que não haja atrasos na implantação e aumenta a eficiência da implantação.

Você pode editar as Configurações de dispositivo inativo para escolher entre rejeitar a execução da automação ou movê-la para a fila quando o dispositivo padrão estiver inativo (estado Desconectado). Além disso, você também pode editar as Configurações de fila de implantação para definir a condição para mover as automações na fila para o Histórico ou não.

Para obter mais informações, consulte Configurar implantação de fila.

Políticas

Análise de código: Ative a funcionalidade de análise de código para executar a análise de código nas suas automatizações. Esse recurso analisa o código e exibe uma lista de violações com base em regras definidas. Você pode revisar e corrigir qualquer erro de codificação ou de estilo da sua automação.

Análise de código| Gestão de políticas de análise de códigos

Pacotes

Pacotes fornece os blocos de construção para automações, ações, gatilhos, variáveis e assim por diante para desenvolvedores

Pacotes

Dispositivos

Quando há uma nova versão do Agente de bot, ele é automaticamente atualizado.

Gerenciar as definições dos dispositivos

Governança de IA

Esta configuração habilita o resumo do log de auditoria para Governança de IA que captura interações de modelo de entradas e respostas de prompt trocadas com os fornecedores de modelos de hiperescala compatíveis, como Amazon Bedrock, Google Vertex AI, Azure OpenAI, OpenAI e outros, integrando o poder de IA generativa em automações.

Habilite ou desabilite o registro de dados para Governança de IA na Control Room navegando até Administração > Configurações > Gerenciamento de dados de IA.

Os logs gerados são capturados nas guias Governança de IA > Log de prompt de IA e Governança de IA > Log de eventos.

Para obter mais detalhes, consulte Atribuir funções e permissões para habilitar Governança de IA.

Nota: Esse recurso está disponível apenas para instâncias do Governança de IA Nuvem.

IQ Bot

Visualize o endereço do site onde o IQ Bot está instalado atualmente, se for o caso. Clique em Editar para atualizar o URL do IQ Bot.

Configurações Document Automation

Habilitar a conexão de serviço externo para usar o recurso IA generativa em Document Automation Nuvem.

Document Automation settings

Instalação em massa de Agente de bot

Instalar o Agente de bot em vários dispositivos, como laptops ou desktops No local, máquinas virtuais (VM) ou infraestrutura de desktop virtual (VDI) temporária (não persistente) usando ferramentas de gerenciamento de configuração de software ou por meio de uma imagem centralizada.

Instalação em massa do agente de bot

E-mail

Todos os usuários devem confirmar contas de e-mail clicando no link de confirmação que recebem, definir a senha e questões de segurança antes que o usuário possa fazer login na Automation Anywhere Control Room. Por padrão, as notificações por e-mail estão desabilitadas. Passe o mouse sobre o ícone Editar para fazer alterações.

Editar notificações por e-mail

Modelos

Crie e construa automações usando modelos (prontos para uso) que contêm estrutura de código de automação pré-criada que você pode selecionar com base em seus processos de negócios.

Automation Anywhere modelos

Integração de repositório com Git remoto

O repositório Git remoto deve oferecer suporte ao Git LFS (Suporte a arquivos grandes). Os Bots são sincronizados usando o push padrão do Git por HTTPS.

CoE Manager

Habilite o acesso ao CoE Manager pela Control Room para acessar o CoE Manager na seção de links rápidos na página inicial da Control Room.

Ativar CoE Manager

Configurações de login

Para segurança, privacidade ou qualquer outro anúncio pertinente, você pode fornecer uma declaração adicional, como texto de consentimento, na seção Configurações de login. A declaração é visível para os usuários toda vez que eles fazem login na Control Room.

Essa declaração na página de login está desabilitada por padrão. Se você habilitá-la, você também pode fornecer uma opção (usando uma caixa de seleção) para os usuários lerem e aceitarem a declaração antes de fazer o login na Control Room.

Configurações de segurança

Configuração de senha
Os administradores podem configurar os requisitos de senha para que os usuários façam login na Control Room. Essa configuração impede que os usuários definam senhas fracas ou mais comumente usadas que possam impedir o acesso não autorizado à Control Room.
Comprimento da senha (caracteres): o comprimento da senha determina a força dela.
  • Mínimo: defina o número mínimo de caracteres permitidos para a senha. Por padrão, o número mínimo de caracteres é definido como oito e o número não pode ser reduzido ainda mais.
  • Máximo: defina o número máximo de caracteres permitidos para a senha. Por padrão, o número máximo de caracteres é definido como 50 e não pode ser definido como mais de 64 caracteres.
Você também pode obrigar os usuários a incluir um dos seguintes caracteres na senha:
  • Um número
  • Um caractere alfanumérico
  • Um símbolo
  • Uma letra maiúscula
Nota:
  • Usuários No local: As caixas de seleção para Caractere alfabético, Número, Letra maiúscula e Caractere especial estão habilitadas e o usuário pode marcar ou desmarcar as opções.
  • Usuários Nuvem: as caixas de seleção para Caractere alfabético, Número, Letra maiúscula e Caractere especial estão desabilitadas e o usuário não pode marcar ou desmarcar as opções.
Caracteres repetidos: caracteres repetidos como aaaa, bbbb, cccc, e assim por diante em senhas facilitam para os invasores a tentativa de adivinhar a senha e são considerados senhas fracas.
  • Permitir caracteres repetidos ilimitados: essa opção é definida como padrão e permite que os usuários usem caracteres repetidos ilimitados em suas senhas. Selecionar essa opção pode permitir que os usuários definam senhas fracas e vulneráveis a ataques.
  • Limitar caracteres repetidos: selecione esta opção para impedir que os usuários usem caracteres repetidos em suas senhas. Defina o limite de caracteres repetitivos na opção Máximo de caracteres que podem ser repetidos. Se você definir esse limite como um, nenhum caractere na senha poderá ser repetido. Se você definir esse limite como dois, os usuários poderão usar dois caracteres repetitivos em suas senhas. Por exemplo, os usuários podem usar aa, bb e assim por diante em suas senhas.
Caracteres de sequência: caracteres sequenciais, como qwerty, 123456 abc123, e assim por diante em senhas, facilitam para os invasores a tentativa de adivinhar a senha e são considerados senhas fracas.
  • Permitir caracteres de sequência ilimitados: essa opção é definida como padrão e permite que os usuários usem caracteres sequenciais ilimitados em suas senhas. Selecionar essa opção pode permitir que os usuários definam senhas fracas e vulneráveis a ataques.
  • Limitar caracteres de sequência: selecione esta opção para impedir que os usuários usem caracteres sequenciais em suas senhas. Defina o limite de caracteres sequenciais na opção Máximo de caracteres que podem ser usados em sequência. Se você definir esse limite como um, nenhum caractere na senha poderá ser usado em uma sequência. Se você definir esse limite como dois, os usuários poderão usar dois caracteres sequenciais em suas senhas. Por exemplo, os usuários podem usar 12, ab e assim por diante em suas senhas.
Restringir senhas comuns do sistema: Permitir que os usuários usem senhas comuns, como 123456, qwerty123 1q2w3e, e assim por diante, torna mais fácil para os invasores adivinhar as senhas e são consideradas senhas fracas.
  • Não restringir senhas comuns: Essa opção é definida como padrão e permite que os usuários usem senhas comumente usadas. Selecionar essa opção pode permitir que os usuários definam senhas fracas e vulneráveis a ataques.
  • Restringir senhas comuns: selecione essa opção para restringir as senhas usadas com mais frequência. Adicione as senhas comumente usadas em linhas separadas na caixa de texto para evitar que os usuários usem essas senhas.
Definir um número mínimo de dias antes que um usuário possa alterar sua senha: Se você permitir que os usuários alterem suas senhas a qualquer momento, eles poderão continuar usando a mesma senha, mesmo que haja uma restrição sobre o não uso das últimas instâncias de suas senhas. Por exemplo, se um usuário for solicitado a alterar sua senha e se restringir a não usar nenhuma das últimas três senhas, ele poderá alterar a senha três vezes continuamente e definir a senha existente pela quarta vez. Definir um número mínimo de dias antes que um usuário possa alterar sua senha impede que ele use a mesma senha quando solicitado a alterar sua senha.
  • Desabilitado: essa opção é definida como padrão e permite que os usuários alterem suas senhas a qualquer momento. A seleção dessa opção pode permitir que os usuários usem a mesma senha e fiquem vulneráveis a ataques.
  • Habilitado: selecione essa opção para definir o número de dias que os usuários estão impedidos de alterar suas senhas. O número máximo de dias que você pode definir é 10. Por exemplo, se você definir os dias como cinco, um usuário poderá alterar sua senha novamente somente após cinco dias de alteração da senha.
Bloqueio de captcha e usuário: esta opção impede que invasores usem scripts ou bots adivinhem credenciais de usuário e bloqueia a conta de usuário após certas tentativas sem êxito de login.
  • Captcha habilitado: Esta opção é habilitada por padrão. Ao fazer login na Control Room, se o usuário inserir credenciais incorretas, será solicitado que resolva um Captcha antes de fazer login.
    Nota: A opção atenua o uso de scripts para login, uma vez que o Captcha exige que o usuário insira o valor correto.
    defina a opção Bloquear o usuário após tentativas de login sem êxito para bloquear o usuário após o número definido de tentativas de login sem êxito.
  • Bloqueio habilitado: defina a opção Bloquear o usuário após tentativas de login sem êxito para bloquear o usuário após o número definido de tentativas de login sem êxito.
Configuração da desabilitação automática da conta de usuário inativa
Nota: Este recurso requer a licença Enterprise Platform. Consulte Enterprise Platform.

Esta configuração desabilita de forma automática contas de usuários que estiveram inativas na Control Room por um determinado número de dias. Como usuário autorizado, você pode habilitar ou desabilitar as seguintes ações. Os usuários desabilitados não poderão fazer login na Control Room.

Nota: Esse recurso se aplica às contas de usuários criadas no Automation 360, assim como às geradas através da integração AD ou integração IdP (SAML).
  • Desabilitado: esta opção é definida por padrão e permite desabilitar de forma automática todos os usuários inativos sem permitir que você selecione os usuários que você pode excluir desta ação.
  • Habilitado: esta opção permite configurar quais funções inativas você deseja desabilitar de forma automática. Você também pode definir o número de dias de inatividade antes de desconectar automaticamente os usuários inativos da Control Room.

    Marque a caixa de seleção Excluir as seguintes funções para garantir que algumas funções não sejam desabilitadas de modo automático porque estão inativas por algum tempo. Isso pode ser feito selecionando a função na coluna Funções disponíveis e clicando na seta para a direita para mover a função para a coluna Selecionado.

Duração da chave API
A chave API gerada é utilizada para autenticar os usuários. Personalize quanto tempo a chave API gerada é válida para autenticar os usuários até qualquer um dos dois:
  • Uma duração selecionada é atingida (em minutos ou dias), ou
  • Uma nova chave API é gerada
Nota: Você determina a duração de validade com base nas exigências de sua organização. A duração máxima da chave de API compatível é de 1 a 14.398.560 minutos ou de 1 a 9.999 dias.
Configurações de tempo esgotado de sessão

Você pode habilitar as configurações de tempo limite para desconectar automaticamente os usuários da sessão do navegador da Control Room após os minutos especificados de inatividade.Você pode definir o campo Configuração de sessão de tempo limite para um dos seguintes valores: 10 minutos, 20 minutos, 30 minutos, 40 minutos, 50 minutos, 1 hora, 2 horas, 4 horas, 8 horas, 12 horas, 24 horas ou 7 dias. Você pode configurar a sessão usando incrementos de 10 minutos ou 1 hora. O valor padrão é 20 minutos, o que significa que você será desconectado da sessão após 20 minutos de inatividade.

Configurações para upload de arquivos
Para garantir que não haja nenhuma violação de segurança, os administradores podem restringir os usuários de fazer upload dos seguintes arquivos de mídia do tipo application/x-msdownload:
  • .exe (Arquivos executáveis)
  • .dll (Arquivos da biblioteca de vínculo dinâmico)
Essa configuração também se aplica aos arquivos carregados como parte do processo do Automation Co-Pilot no Process Composer. Para gerenciar esse recurso, clique em Administração > Configurações > Configurações de segurança.
  • Na guia Configurações de upload de arquivo, clique em Editar.
  • Use o campo Limite de upload de tamanho do arquivo para selecionar uma das seguintes opções:
    • Sem limite: é a opção padrão e permite que os usuários façam o upload de arquivos sem nenhuma restrição de tamanho para a Control Room.
    • Definir limite: selecione esta opção e insira o limite de tamanho para o upload do arquivo no campo Especificar o limite de tamanho do arquivo. Você também pode usar + para aumentar ou - para diminuir o número do tamanho do arquivo.
      Nota: Esta opção para definir ou especificar o limite de tamanho de arquivo requer a licença Enterprise Platform. Para mais informações sobre a versão compatível com este recurso, consulte Enterprise Platform.
      Revise as seguintes considerações antes de definir um limite para o upload de arquivos:
      • Se você selecionou Definir limite, especifique o tamanho. Não é permitido deixar o campo com valor 0 ou vazio.
      • O limite de tamanho é para arquivos individuais.

        Por exemplo, se o valor em Especificar o limite de tamanho do arquivo for definido como 10 MB, os usuários poderão fazer upload de 20 arquivos com 9,9 MB cada.

Autenticação de dois fatores (2FA)
Habilite 2FA para fornecer uma camada adicional de defesa contra usuários não autorizados que tentarem acessar a Control Room. Como administrador, você pode configurar a 2FA de modo que os usuários possam validar sua identidade ao fazer login na Control Room, usando tanto suas credenciais de usuário quanto um segundo fator de autenticação.

Autenticação de dois fatores

Várias sessões de usuário habilitas
Agora você pode abrir no máximo 5 (cinco) sessões habilitas simultâneas em uma Control Room. A opção de utilizar 5 (cinco) sessões habilitas simultâneas está habilitada por padrão. Caso a opção esteja desabilitada, você poderá utilizar apenas 1 (uma) sessão habilita.
  • Habilitar: permite que você use até cinco sessões habilitas simultâneas. Esta opção é habilitada por padrão.
  • Desabilitar: permite que você use apenas uma sessão habilita.
Nota: Se você já tiver cinco sessões habilitas simultâneas abertas e quiser fazer login em uma sexta sessão, a primeira sessão inativa será automaticamente desconectada.
Retenção da atividade histórica
Se você deseja manter as atividades históricas por um período limitado para economizar espaço de armazenamento, ou se não deseja mantê-las, defina as configurações para a depuração (exclusão) automática dessas atividades .
  • Nuvem: por padrão, as atividades históricas são configuradas para serem excluídas após 90 dias. É possível configurar um valor mínimo de 1 dia até um máximo de 90 dias. Essa opção está sempre habilitada.
  • No local: você pode escolher as seguintes opções:
    • Não depurar: as atividades históricas são retidas e nunca excluídas.
    • Depurar: as atividades históricas com mais de 365 dias são excluídas automaticamente. É possível configurar um valor mínimo de 1 dia até um máximo de 365 dias. Quando a configuração está habilitada, o valor padrão é definido como 30 dias.
      Nota: Esse recurso é definido como Não depurar ao atualizar de uma versão anterior para a v.31 ou versões posteriores, ou quando você faz a configuração direta da v.31 ou versões posteriores.
Retenção de log de auditoria
Se você deseja manter as entradas do log de auditoria por um período limitado para economizar espaço de armazenamento, ou se não deseja manter as entradas do log de auditoria históricas, defina suas configurações para depurar (excluir) automaticamente essas entradas.
  • Não depurar: as entradas de log de auditoria são mantidas e nunca são excluídas.
  • Depurar com mais de 15 meses: as entradas de log de auditoria com mais de 15 meses são excluídas automaticamente.
  • Se você estiver atualizando para a versão v.30 de uma versão anterior, deverá habilitar manualmente a opção Depurar com mais de 15 meses.
  • Se estiver configurando diretamente a versão v.30 ou versões posteriores, a opção Depurar com mais de 15 meses estará habilitada por padrão.
  • As entradas do log de auditoria são excluídas toda semana do momento em que a opção Depurar com mais de 15 meses é habilitada.
Ver Perguntas frequentes sobre configurações do log de auditoria.
Configurações de promoção de bots
Adicione a lista aprovada de URLs de destino para que você possa mover os bots e arquivos entre instâncias da Control Room em um único fluxo, evitando assim o processo de exportação e importação em várias etapas.

Mover bots entre ambientes

Configurações de notificação

Gerencie as configurações de notificação para categorias e canais de notificação. As configurações de notificação definidas pelo administrador da Control Room são aplicáveis a todos os usuários da Control Room. Com base nestas configurações definidas, os usuários da Control Room serão notificados sobre os eventos.

Administrar notificações para Control Room.

Configurações de anúncios personalizados

Os administradores podem configurar configurações de anúncios personalizadas para transmitir informações importantes ou atualizações críticas para todos os outros usuários da Control Room.

Configurar anúncios personalizados

Autenticação do usuário

Configure a Control Room para autenticar usuários por meio da opção de banco de dados ou alterne para um provedor de identidade (IDP) SAML.

Configurar autenticação SAML

Configurações de rede

Configuração de proxy de encaminhamento

Configure um proxy de encaminhamento para que os recursos da Control Room possam se conectar aos serviços da Nuvem hospedados na Control Room fora da rede interna do cliente.

Configurar definições de proxy de encaminhamento

Endereços IP permitidos

Você pode adicionar no máximo 200 endereços IP permitidos.

Endereços IP permitidos

Cofre de chaves externas

Os cofres de chaves externas fornecem uma maneira de armazenar e recuperar credenciais com segurança usando um gerente de chaves de terceiros, como o CyberArk e o AWS Secrets Manager.

Configuração de integração SIEM

A Control Room é compatível com a integração de gerenciamento de eventos e informações de segurança (SIEM). Isso permite que os logs de auditoria podem ser enviados para ferramentas analíticas, tais como Splunk, QRadar, Sumologic e ArcSight.

Configurar a integração com a SIEM

Gerenciamento da carga de trabalho

Você pode usar as configurações de depuração automática para remover os itens de trabalho concluídos com base no número predefinido de dias. Esta opção está desabilitada por padrão. Quando habilitada, os itens de trabalho são excluídos do banco de dados de forma automática.

Depurar itens de trabalho

Gerenciamento de dispositivos em nuvem

Define a simultaneidade das Tarefas de API (dentro do formulário e do processo) e adiciona Tarefas de API que são chamadas dentro de formulários.

Gerenciamento de dispositivos em nuvem (Tarefa da API)

Automator AI

Habilite ou desabilite cada recurso individual para configurar o acesso do locatário.
  • Co-Pilot for Automators
  • Autopilot