为 Bot Agent 提供自动登录支持
- Updated: 2025/05/29
自动登录功能使您能够自动登录到设备、运行计划的自动化,并在自动化完成后将设备恢复到其原始锁定或注销状态。
以用户身份运行设备凭据用于自动登录。 在以下场景中,自动登录会将设备恢复到其原始状态:
- 自动化已在 Control Room 或设备上停止。
- 在 bot 执行期间遇到错误。
- 当自动化成功完成时。
自动登录支持: 操作系统
识别操作系统对于在 Bot Agent 设备上自动登录的具体支持。 自动登录流程涉及多个阶段,且取决于 Bot Agent 活动。
以下场景仅在 Windows 10 和虚拟机上受支持:
SID# | 场景 |
---|---|
1 | 未建立用户会话(用户未登录) |
2 | 已建立用户会话 |
3 | 用户已登录,但已锁定屏幕 |
4 | 其他用户已登录(不是用于部署的设备登录用户) |
5 | 其他用户已登录并锁定屏幕 |
6 | 用户快速切换 |
对于上表中的场景 4、5 和 6,活动用户将注销,并使用设备凭证创建新会话以部署 bot。
以下场景在 Windows Server 2019、Windows Server 2016、Windows Server 2012 R2、Windows 10、8 和 7 上适用并受支持:
SID# | 场景 |
---|---|
1 | 无活动的 RDP 会话 |
2 | 用户有活动的 RDP 会话 |
3 | 用户的 RDP 会话已断开连接 |
4 | 用户的 RDP 会话已锁定 |
5 | 另一用户有活动的 RDP 会话 |
6 | 另一个用户有一个已断开连接的会话 |
7 | 其他用户有一个活动会话并锁定 |
自动登录支持: 具有云平台的操作系统
查看以下注意事项:
- 用户凭据必须采用 username@domain.org 格式。 例如,使用 AzureAD\username@domain.org。
- 基于 RDP 的部署无法与严格的条件访问策略配合使用,例如在 Azure AD 中强制使用 NLA 或当 Azure AD 要求 MFA 时。
- 支持纯 Azure AD 加入的设备,但混合域设备不受支持。
- 在 Windows 11 操作系统中支持 Microsoft Entra ID,用户名格式有限。
注: 如果特定虚拟机 (VM) 上没有现有的活动 RDP 会话,则不支持在 Amazon Web Services (AWS) 托管的VM 和 Cloud PC 上进行基于远程桌面协议 (RDP) 的部署。 然而,这些虚拟机仍可使用常规(基于控制台的)部署,而无需预先存在的用户会话。
下表列出了 Bot Agent 设备在各个云平台上支持自动登录的操作系统:
SID# | 场景 | 支持的操作系统 |
---|---|---|
1 | 无活动的 RDP 会话 |
|
2 | 用户有活动的 RDP 会话 |
|
3 | 用户的 RDP 会话已断开连接 |
|
4 | 用户的 RDP 会话已锁定 |
|
5 | 另一用户有活动的 RDP 会话 |
|
6 | 另一个用户有一个已断开连接的会话 |
|
7 | 其他用户有一个活动会话并锁定 |
|
关于自动登录的附加说明:
- 自动登录仅在 64 位操作系统上受支持。
- 当尝试使用涉及两个不同自动登录用户的场景时,自动登录无法注销根管理员会话。 在部署 bot 之前,请记住先注销管理员用户账户。