Escolar Documentos
Profissional Documentos
Cultura Documentos
Automation Anywhere
Automation Anywhere 1
Automation Anywhere
Contents
Contents
Automation Anywhere Notas de la versión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
• Consideraciones de actualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
• Matriz de compatibilidad de versiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
• Matriz de comparación de características. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
• Compatibilidad del sistema operativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
• Versión 11.3.2.1 Notas de la versión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
• Versión 11.3.2 Notas de la versión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
• Versión 11.3.1.3 Notas de la versión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
• Versión 11.3.1.2 Notas de la versión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
• Versión 11.3.1.1 Notas de la versión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
• Versión 11.3.1 Notas de la versión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
• Versión 11.3 Notas de la versión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Descripción general de la arquitectura de Automation Anywhere. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
• Arquitectura de Automation Anywhere. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
• Componentes implementados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
• Archivos de instalación y configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
• Requisitos de firewall y puerto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
• Requisitos del balanceador de carga. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
• Descripción general de Bot Creator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
• Descripción general de Bot Runner. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
• Descripción general de Enterprise Control Room. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
• Descripción general de Enterprise Client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
• Planeación de capacidad y rendimiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
• Especificaciones mínimas de hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
• Implementación de Bot y operaciones simultáneas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
• Índice de administración de la carga de trabajo en la importación de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
• Prioridades de la calidad del servicio de los Bots. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
• Programas simultáneos de bots. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
• Procesamiento de estado de Bot Runner. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
• Sesiones de bots de escritorio remoto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
• Implementaciones de alta disponibilidad, recuperación ante desastres y de un solo nodo. . . . . . . . . . . 110
• Implementación de nodos individuales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
• Descripción general de la alta disponibilidad y la recuperación ante desastres. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
• Modelo de implementación de alta disponibilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
• Descripción general de la configuración del clúster de alta disponibilidad (HA). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
• Degradación ligera. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
• Modelo de implementación de recuperación ante desastres. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
• Requerimientos de configuración de recuperación ante desastres. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Automation Anywhere
Contents
Automation Anywhere
Contents
Automation Anywhere
Contents
• Instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
• Enterprise Client Preinstalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
• Autenticación mutua con el proxy inverso de Access Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
• Instalación de Enterprise Client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
• Descripción general de la instalación dual de Enterprise Clients. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
• Instalación de Enterprise Clients duales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
• Instalar Enterprise Clients duales en modo silencioso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
• Consejos posteriores a la instalación de la configuración y uso de Enterprise Clients duales. . . . . . . . . . . . . . . . . . . . . . . . . . 292
• instalación silenciosa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
• Crear un archivo de respuesta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
• Realizar instalación silenciosa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
• Notas especiales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
• Ver los archivos de registro y los mensajes de error. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
• Desinstalar o reparar la instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
• Tareas post instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
• Inicio de sesión en Enterprise Control Room. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
• Resolución de problemas de. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
• Servicios de Windows para Automation Anywhere. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Uso de Enterprise Control Room. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
• Configuración de Enterprise Control Room. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
• Configuración personalizada de Enterprise Control Room. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
• Configuración de Enterprise Control Room para inicio de sesión único. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
• Configurar Enterprise Control Room para inicio de sesión único con Okta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
• Configuración de Enterprise Control Room para inicio de sesión único. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
• Configurar Enterprise Control Room para el modo manual de Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
• Configurar Enterprise Control Roompara el modo automático de Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
• Configurar Enterprise Control Room para la base de datos de Enterprise Control Room. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
• Configuración express de Enterprise Control Room. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
• Iniciar sesión en Enterprise Control Room. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
• Iniciar sesión en Enterprise Control Room alojado el modo de Inicio de sesión único. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
• Inicio de sesión en Enterprise Control Room alojado en el modo de directorio no activo. . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
• Iniciar sesión en Enterprise Control Room alojado en el modo Active Directory/Kerberos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
• Inicio de sesión en Bot Insight. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
• Volver a iniciar sesión en Enterprise Control Room cuando se actualiza la política de contraseñas. . . . . . . . . . . . . . . . . . . . 331
• Restablecer las credenciales de usuario de LDAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
• Introducción a Enterprise Control Room. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
• Descripción general de Enterprise Control Room. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
• Interfaz de Enterprise Control Room. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
• Buscar y filtrar datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
• Administración de perfiles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Automation Anywhere
Contents
Automation Anywhere
Contents
Automation Anywhere
Contents
Automation Anywhere
Contents
Automation Anywhere
Contents
Automation Anywhere
Contents
Automation Anywhere
Contents
Automation Anywhere
Contents
Automation Anywhere
Contents
Automation Anywhere
Contents
Automation Anywhere
Contents
Automation Anywhere
Contents
• Crear una instancia básica de MetaBot para automatizar el ingreso de datos en una página web por medio de Enterprise
Client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1231
• Crear un MetaBot básico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1232
• Agregar un activo a un MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1234
• Crear una Lógica para un MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1235
• Importar datos a un MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1236
• Reemplazar los pasos de una tarea con una instancia de MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1237
• Verificar una instancia básica de MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1239
• Estándares recomendados para el diseño, la creación y el envío de bots.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1240
• Comenzar con la plantilla repetitiva de Bot Store. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1241
• Habilitar bots para ejecutarse en otros equipos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1242
• Los bots modulares son una necesidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1243
• Usar variables de forma permisiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1244
• Nombres de variables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1245
• Paso de parámetros de TaskBot a MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1246
• Puede utilizar Bóveda de Credenciales para almacenar ID de usuario, contraseñas y otros datos confidenciales. . . . . . 1247
• Siga las prácticas de codificación seguras. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1249
• Gestión de errores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1252
• Configuración de bots. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1254
• Comentarios del código. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1255
• Crear un archivo Readme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1256
• Otras consideraciones para el diseño y desarrollo de bots. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1257
• Lista de verificación: Requerimientos de envío en Bot Store. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1259
• Obtener la certificación como desarrollador de bots. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1261
• Construir bots avanzados con Enterprise Client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1262
• Instancia de MetaBot de muestra con un archivo DLL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1263
• Crear un archivo DLL simple. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1264
• Crear una instancia de MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1266
• Agregar un archivo DLL a una instancia de MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1267
• Agregar lógica y variables locales a una instancia de MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1268
• Administrar variables en una instancia de MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1270
• Armar una instancia básica de MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1271
• Verificar que una instancia de MetaBot funciona correctamente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1273
• Instancias avanzadas de MetaBot con dos archivos DLL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1274
• Crear y probar archivos DLL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1275
• Crear una instancia de MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1278
• Agregar varios archivos DLL a una instancia de MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1279
• Agregar lógica y variables a una instancia de MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1280
• Administrar variables en una instancia de MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1282
• Armar una instancia avanzada de MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1284
• Verificar la salida de MetaBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1285
Automation Anywhere
Contents
Automation Anywhere
Contents
Automation Anywhere
Contents
Automation Anywhere
Automation Anywhere
Siga los enlaces de la tabla para ver las actualizaciones de las notas de la versión para la versión
correspondiente.
Versión 11.3.1.3
Versión 11.3.1.1
Referencia relacionada
Consideraciones de actualización
Matriz de compatibilidad de versiones
Matriz de comparación de características
Limitaciones conocidas
Automation Anywhere 22
Automation Anywhere
Consideraciones de actualización
Para asegurar una actualización exitosa a Automation Anywhere versión 11.3.x revise la sección de
consideraciones antes de iniciar el proceso de actualización.
Nota:
• En el entorno distribuido, abra el archivo cluster.properties y agregue la
propiedad.
• En el entorno independiente, cree el archivo cluster.properties, agregue la
propiedad y guarde el archivo en la carpeta config.
Automation Anywhere 23
Automation Anywhere
instalado una instancia de Enterprise Control Room antes de Versión 11.3.1, primero debe
instalar Versión 11.3.1 ya que es la versión base para las versiones de parches de Enterprise
Control Room 11.3.1.x.
• Antes de actualizar, haga lo siguiente:
1. Asegúrese de que se procesen los elementos de trabajo para todas las tareas de
automatización activas.
2. Verifique que el número de elementos de trabajo pendientes esté en la actividad Actividad ->
En proceso -> Ver en Enterprise Control Room.
3. Para obtener una página LDAP actualizada, restablezca las credenciales del usuario del
servicio que estuviesen vencidas o deshabilitadas. En este caso, la página de inicio de sesión
de Enterprise Control Room no mostrará los dominios en la lista desplegable.
• Detenga el almacenamiento en caché del Enterprise Control Room y el servicio
Enterprise Control Room en todos los demás nodos en el entorno del clúster.
• Proporcione un usuario administrador de Enterprise Control Room en el campo de
nombre de usuario en el formato <domain\user> y <password>.
• Aparecerá una página actualizada de LDAP para las nuevas URL de LDAP y la credencial
del usuario del servicio.
Importante: Para los clientes que desean utilizar las URL de LDAP y el usuario del
servicio actualizados, pídale a su Administrador de Active Directory que caduque o
deshabilite al usuario del servicio existente después de que Enterprise Control Room
esta instalado.
Automation Anywhere 24
Automation Anywhere
Atención: Los datos solo se pueden migrar de una instancia de base de datos SQL a otra
instancia de base de datos SQL para la base de datos de Enterprise Control Room y de la
instancia de PostgreSQL a otra instancia de PostgreSQL para la base de datos de Bot Insight.
La migración de Microsoft SQL Server al servidor de Oracle para la base de datos de
Enterprise Control Room y del servidor de PostgreSQL a Microsoft SQL Server para la base
de datos de Bot Insight no están admitidas en la versión actual.
Importante: Puede desactivar y luego activar solo los programas que se iniciaron en días de
la semana diferentes a los del día actual. Por ejemplo, si un programa semanal está
configurado para ejecutarse el lunes y la ejecución inicial del programa también es el lunes
a las 13:00 h, primero desactívelo/actívelo cualquier otro día que no sea el lunes. Puede
desactivar/activar el lunes solo después de que se ejecute a las 13:00 h. Consulte la tabla
para más referencias:
Para más detalles sobre cómo recuperar los programas, consulte el tema Recuperar programas
después de una actualización después de actualizar a Automation Anywhere Enterprise 11.3.
Los clientes que actualizan desde Automation Anywhere 11.2.1 no necesitan realizar los pasos de
recuperación indicados en el tema, ya que el problema se solucionó en esa versión.
Referencia relacionada
Matriz de compatibilidad de versiones
Matriz de comparación de características
Automation Anywhere 25
Automation Anywhere
Nota:
10.0.0 S S S S S S* S* N N N N N N
10.0.x S S S S S S* S* N N N N N N
10.1.0 N N S S S S* S* N N N N N N
10.2.0 N N N S S S* S* N N N N N N
10.2.1 N N N S S S* S* N N N N N N
10.3.x N N N N N S** S N N N N N N
10 SP2 N N N N N N S N N N N N N
11.0 N N N N N N N S S S S S S
11.1 N N N N N N N N S S S S S
11.2 N N N N N N N N N S S S S
11.3 N N N N N N N N N N S S S
11.3.1 N N N N N N N N N N S S S
11.3.2 N N N N N N N N N N N S S
Automation Anywhere 26
Automation Anywhere
Nota: "N" indica que no es compatible y "S" indica que es una versión compatible.
S* - De la versión 10.3 (es decir, 10 LTS) en adelante, las instancias de MetaBot se almacenan en el
formato de archivo único, a diferencia de la antigua estructura basada en carpetas. Por lo tanto, las
instancias de MetaBot creadas en las versiones anteriores no se pueden usar directamente con la versión
10.3.0 de Enterprise Control Room. Se deben convertir al formato de archivo único primero para usarlas
en la versión 10.3.0.
S** - La versión de Enterprise Control Room debe ser igual o posterior a la versión de Client.
Nota: "-" indica que no está disponible, "N" indica que no es compatible y "S" indica que es una
versión compatible.
Referencia relacionada
Consideraciones de actualización
Matriz de comparación de características
Automation Anywhere 27
Automation Anywhere
Automation Anywhere 28
Automation Anywhere
AAE Client
Versión 10 Versión 11
(Bot Creator/Bot Runner)
Automation Anywhere 29
Automation Anywhere
AAE Client
Versión 10 Versión 11
(Bot Creator/Bot Runner)
Nota: "-" indica que no está disponible y "S" indica que es una característica disponible.
Referencia relacionada
Consideraciones de actualización
Matriz de compatibilidad de versiones
Automation Anywhere 30
Automation Anywhere
Versión/Edición
11.3.2 11.3.1.2 11.3.1.1 11.3.1 11.3
de Windows
Local
Local
Versión/Edición de
11.3.2 11.3.1.2 11.3.1.1 11.3.1 11.3
Windows
Server 2016 Local Local Local Local Local
Estándar1,3
Server 2016 Local Local Local Local Local
Datacenter1,3
Server 2012 Local Local Local Local Local
Estándar1
Server 2008 R2 Local Local Local Local Local
Estándar
Windows 10
Local Local Local Local Local
Professional1,2
Automation Anywhere 31
Automation Anywhere
Versión/Edición de
11.3.2 11.3.1.2 11.3.1.1 11.3.1 11.3
Windows
Windows 10
Local Local Local Local Local
Enterprise1,2
Windows 8.1, 8 Local Local Local Local Local
Professional
Windows 8.1, 8 Local Local Local Local Local
Enterprise
Windows 7 SP1 Local Local Local Local Local
Professional
Automation Anywhere 32
Automation Anywhere
Nuevas características
Esta versión no incluye ninguna característica nueva.
Características modificadas
Características corregidas
Automation Anywhere 33
Automation Anywhere
Automation Anywhere 34
Automation Anywhere
Correcciones de seguridad
Características obsoletas
Ninguna característica se hizo obsoleta en esta versión.
Automation Anywhere 35
Automation Anywhere
Limitaciones conocidas
Limitaciones conocidas de Enterprise Control Room
El widget MVP Bots no está disponible en el panel de Bots.
Related reference
Matriz de compatibilidad de versiones
Matriz de comparación de características
Automation Anywhere 36
Automation Anywhere
Nuevas características
Característica Descripción
Un usuario de Control Room puede cambiar el idioma de
la interfaz de usuario de la aplicación al seleccionar entre
Localización de la interfaz de usuario de Automation
inglés (Estados Unidos), francés, japonés y coreano en
Anywhere Enterprise Control Room
Control Room. Consulte Interfaz de Enterprise Control
Room.
Al crear una credencial, ahora puede marcar un atributo
específico como un tipo de contraseña para asegurarse
de que solo se pueda realizar una selección de atributo
de tipo contraseña desde el campo de contraseña en los
comandos que admiten las variables de la Bóveda de
Credenciales en la interfaz de Enterprise Client. Esta
característica mejora la seguridad de las variables de
Atributo de tipo contraseña en la Bóveda de credenciales porque los atributos de tipo contraseña no
Credenciales (Zendesk # 48249, 49478,52363, 62880, se exponen y el valor no se puede imprimir en una
65358, 84852,100452, 138760, 138779, 141926, 178161) aplicación de texto sin formato.
Automation Anywhere 37
Automation Anywhere
Característica Descripción
Cuando se cambia la contraseña de la base de datos,
Provisión para comunicarse con una contraseña de la
Automation Anywhere Enterprise ahora puede
base de datos cambiada sin tener que reinstalar
comunicarse con la base de datos sin tener que volver a
Enterprise Control Room (Zendesk n.º 124537)
instalar Enterprise Control Room.
Ahora puede configurar Enterprise Control Room para
Reenviar las entradas del registro de auditoría a los reenviar todas las entradas del registro de auditoría en
servidores Syslog remotos (# 132247, 145180, 146118) formato Syslog a servidores Syslog remotos. Consulte
Configuración del servicio Syslog.
Automation Anywhere 38
Automation Anywhere
Característica Descripción
Al crear una credencial en Enterprise Control Room, ahora
puede asegurarse de que solo se pueda realizar una selección
de atributo de tipo contraseña desde el campo de contraseña
Atributo de tipo contraseña en los comandos en los comandos que admiten las variables de la Bóveda de
compatibles con la Bóveda de Credenciales (Zendesk # Credenciales al seleccionar el atributo Esto es una contraseña.
48249, 49478,52363, 62880, 65358, 84852,100452, Esta característica mejora la seguridad de las variables de
138760, 138779, 141926, 178161) credenciales porque los atributos de tipo contraseña no se
exponen y sus valores no se pueden imprimir en una
aplicación de texto sin formato.
Consulte Variables de credencial
Al utilizar la opción Invalidar navegador predeterminado en el
comando Abrir sitio web, un desarrollador de bots ahora
puede elegir el navegador que desea utilizar e invalidar la
Invalidar el navegador predeterminado y elegir el
configuración de navegador predeterminado del sistema.
navegador que desea utilizar (Zendesk # 109820,
26502) Los navegadores compatibles son Google Chrome, Microsoft
Internet Explorer y Microsoft Edge. Consulte Comando Iniciar
sitio web.
Automation Anywhere 39
Automation Anywhere
Característica Descripción
El complemento Flex ahora se instala en el directorio
aprobado por Microsoft, es decir, la carpeta de instalación de
Client, en lugar de "C:\users\<username>
\AutomationAnywhere\".
Instalar archivos compatibles con el complemento Flex en los siguientes archivos:
en el directorio aprobado por Microsoft
• AAMainLoader.html
• AAMainLoader.swf
• swfobject.js
Automation Anywhere 40
Automation Anywhere
Característica Descripción
Bot Insight ahora está disponible en los siguientes 14
idiomas:
árabe, chino (simplificado), chino (tradicional),
holandés, inglés, francés, alemán, italiano, japonés,
coreano, polaco, portugués (Brasil), español (América
Localización de Bot Insight Latina) y turco.
Bot Insight detecta automáticamente la
configuración regional y, si encuentra una
coincidencia, traduce todos los elementos de la
interfaz de usuario a su idioma adecuado.
Automation Anywhere 41
Automation Anywhere
Características modificadas
Característica Descripción
Ahora puede Reparar una instancia de Enterprise Control
Reparar Enterprise Control Room por medio del
Room mediante el archivo de instalación en lugar de
archivo de instalación
utilizar la opción del Panel de control.
Se realizaron las siguientes mejoras para alinear el
comportamiento y la disponibilidad de las preguntas de
seguridad con la política de seguridad de la organización:
Automation Anywhere 42
Automation Anywhere
Característica Descripción
Un administrador de Enterprise Control Room ahora
puede otorgar permisos para ver y administrar roles de
forma independiente a un usuario. Anteriormente, esto se
regía por un permiso único para Ver y administrar roles.
La separación de permisos permite que existan menos
Permiso separado para Ver roles y Administrar roles errores al validar muchos roles.
(Zendesk n°. 92994)
Para mantener la compatibilidad con versiones anteriores,
los usuarios de Enterprise Control Room existentes tienen
asignados permisos de visualización y administración, de
forma predeterminada. Consulte Característica de
permisos para un rol.
Un administrador de Enterprise Control Room ahora
puede configurar las direcciones URL de devolución de
Configurar las direcciones URL de devolución de
llamada conocidas para las API de implementación de
llamada para la API de implementación de bots
bots en Configuración de Enterprise Control Room.
Consulte Ajustes de configuración.
Ahora puede utilizar las API para una instancia de
API de Enterprise Control Room habilitadas para inicio
Enterprise Control Room configurada en un entorno de
de sesión único (Zendesk # 115353, 132789, 138782)
inicio de sesión único.
Ahora puede detener una tarea de automatización que se
ejecuta en una máquina Bot Runner de forma remota
Detener una tarea de automatización de forma remota
desde Enterprise Control Room en lugar de iniciar sesión
desde Enterprise Control Room (Zendesk # 63566,
en la máquina Bot Runner, incluso si se pausó para el
69928)
ingreso de información, debido a un error o para mostrar
un mensaje. Consulte Detener una tarea manualmente.
El archivo wlm.properties se instala automáticamente al
ejecutar el archivo de instalación de Enterprise Control
El archivo wlm.properties se instala automáticamente
Room. En la versión Versión 11.3.1.2, se tenía que colocar
desde el archivo de instalación de Enterprise Control
manualmente en la ruta de la aplicación. Para obtener más
Room
información, consulte Archivo de propiedades de
administración de carga de trabajo de ejemplo.
Automation Anywhere 43
Automation Anywhere
Característica Descripción
El motor ABBYY Fine Reader Engine v12 ahora se instala
con Enterprise Client Versión 11.3.2 de forma
predeterminada y no requiere una instalación
independiente. Consulte Configuración de ABBYY en
Automation Anywhere.
ABBYY es el motor de OCR predeterminado para
Enterprise Client.
Motor ABBYY OCR predeterminado
Inicio de sesión automático para un sistema operativo El inicio de sesión automático para Enterprise Client
en otro idioma diferente al inglés (Zendesk #145010, ahora funciona incluso si el sistema operativo está en un
156665, 159152) idioma diferente al inglés.
Automation Anywhere 44
Automation Anywhere
Característica Descripción
Característica Descripción
Las contraseñas para las cuentas de desarrollo y
producción en Zoomdata ahora se generan y
almacenan aleatoriamente en la base de datos de
Seguridad Bot Insight en lugar de los archivos de propiedades.
Esto proporciona una capa adicional de seguridad
para acceder a los paneles directamente desde
Zoomdata.
Automation Anywhere 45
Automation Anywhere
Características corregidas
se Control Room
Descripción
Para las implementaciones de RDP, la entrada de sesión de Bot Runner ahora se registra correctamente en el registro de auditoría de Enter
se programa la implementación de bots simultáneamente en equipos diferentes.
BLM: La importación de tareas con permiso restringido solo en la carpeta Mis tareas, pero luego permitida en una subcarpeta, no se conec
subcarpetas importados de la carpeta.
Ahora puede usar el símbolo "&" (et) para establecer la cadena de contraseña para la autenticación de SQL. Ahora también puede colocar e
29 campos de contraseña y nombre de usuario para ver la descripción emergente que muestra los caracteres permitidos para la cadena de c
instalación.
Ahora Enterprise Control Room se asegura de que la sesión de RDP se ejecute sin interrupciones, incluso en escenarios de bajo nivel de c
Las solicitudes de eliminación de usuarios ya no producen un error al utilizar la API de administración de usuarios de Swagger debido a la
(') a la dirección URL de Enterprise Control Room.
Un usuario de Control Room que implementa o programa una tarea no recibirá una notificación de error de tarea si la opción Una instanc
ejecutarse porque no se completó correctamente, para el usuario que la inició o programó no está seleccionada por el administrador de C
Administración Configuración Configuración de correo electrónico.
Los archivos de paquete que se crean después de usar Exportar en Administración del ciclo de vida de los bots se eliminan automáticame
servidor de Enterprise Control Room después de un período de tiempo específico.
Ya no recibirá errores sobre daño de los paquetes exportados y ahora puede importar bots correctamente mediante la Administración del
(BLM).
Los usuarios con roles específicos ya no tienen problemas al abrir el administrador de repositorios en Enterprise Control Room y ahora pu
desde una instancia de Automation Anywhere Enterprise Client para la carpeta Mis documentos.
El usuario administrador ahora puede verificar el ID de correo electrónico modificado mediante el enlace de verificación e iniciar sesión co
Control Room.
Ahora puede cambiar la licencia de Bot Runner a Bot Creator correctamente y sin errores.
Ahora puede importar correctamente un paquete con muchos bots sin ningún error.
06, 136035, Debido a que el paquete de instalación ya no crea un archivo de doble extensión en la carpeta temporal, ahora puede instalar correctame
al tener el software antivirus instalado en el sistema.
Al importar los bots mediante un paquete en la administración del ciclo de vida de los bots, el sistema ya no muestra errores e importa co
Al programar un bot sin especificar una fecha de finalización, la ventana Ver actividad ahora muestra una entrada en blanco en lugar de un
La característica de Administración de la carga de trabajo ahora puede procesar correctamente todos los elementos de trabajo en el grupo
Si el grupo de dispositivos contiene más de dos dispositivos y si un elemento de trabajo no se puede procesar en un dispositivo, ya no afe
trabajo de otros dispositivos del grupo.
Después de instalar Enterprise Control Room y configurarlo por primera vez, el sistema ahora genera correctamente la clave de la Bóveda
guardar la clave maestra en modo express y manual.
Cuando el sistema se comunica con el servidor de Active Directory mediante el protocolo LDAP, el sistema ahora evita el acceso no autor
correctamente en el lado del servidor.
Automation Anywhere 46
Automation Anywhere
se Control Room
Descripción
Al exportar programas en la Administración de programas, la lista ahora muestra el tipo recurrente como "una vez" cuando se programa pa
Al crear un usuario en la Administración de usuarios, el nombre de dominio para los nombres de usuario ahora permite el "-" (guión) y var
de API.
Ahora se puede actualizar a la versión Versión 11.3.2 de Enterprise Control Room desde la versión Versión 11.3.1, Versión 11.3.1.1 o Versión 1
de servidor SQL existente para su repositorio de metadatos del panel.
Si tiene permisos de importación pero no tiene permisos para cargar instancias de TaskBot, verá el siguiente mensaje de error correcto al i
Enterprise Control Room:
No se pueden importar los bots. No tiene permiso de carga.
Un usuario de Enterprise Control Room con los permisos adecuados puede eliminar usuarios después de desactivar los programas asocia
desde la página Actividad.
Durante la instalación de Enterprise Control Room, el nombre de la base de datos de Bot Insight que se muestra en el resumen de la instal
información proporcionada por el usuario.
En la página Actividad, el tipo de periodicidad que se muestra es incorrecto para los próximos programas.
Cuando la opción Repetir cada está habilitada en la pestaña Programación + Dispositivos, el valor Siguiente aparición aparece incorrectam
programada.
En Administración de la carga de trabajo, al asignar una lista de prioridad después de procesar algunos elementos de trabajo, se detiene y
elementos de trabajo restantes.
La implementación de bots para la Administración de la carga de trabajo tarda un minuto más en implementarse desde el tiempo de activ
trabajo por lotes.
Un usuario debe colocar manualmente el archivo wlm.properties para actualizar el tiempo de wlm.automation.trigger.interval en la carpet
\Automation Anywhere\Enterprise\config, en lugar de instalarlo automáticamente al ejecutar el programa de instalación de Enterprise Con
Ahora, el sistema muestra un mensaje adecuado cuando un usuario que no tiene permisos de carga intenta importar bots.
El resumen de instalación de Automation Anywhere Enterprise Control Room Versión 11.3.1 ahora muestra el nombre del host correcto en
base de datos de AAE, en lugar de "local".
La cuenta de usuario utilizada para ejecutar los servicios de Automation Anywhere Enterprise tiene asignados automáticamente los permi
servicio" en la política de seguridad local durante la instalación.
Después de actualizar Enterprise Control Room en una configuración de clúster a la versión Versión 11.3.2, los nodos se sincronizan autom
produce una interrupción de la red sin reiniciar los servicios de AAE.
Algunos de los widgets de los paneles de Enterprise Control Room que no mostraban ningún dato y mostraban el error:
Hubo un error al leer los datos. No se pudo preparar la solicitud de lectura de datos. ORA-00907: falta
, ahora muestran los datos requeridos.
Se muestra una opción de configuración si hay un retraso en la implementación de bots cuando el bot se encuentra en un repositorio com
configuración consiste en establecer el valor de la propiedad notify.users.method.choice en el archivo ...\Automation Anywhere\Enterprise
como 2.
Automation Anywhere 47
Automation Anywhere
Automation Anywhere 48
Automation Anywhere
Automation Anywhere 49
Automation Anywhere
Correcciones de seguridad
Automation Anywhere 50
Automation Anywhere
Automation Anywhere 51
Automation Anywhere
Características obsoletas
Esta versión no incluye ninguna característica obsoleta.
Limitaciones conocidas
Limitaciones conocidas de Enterprise Control Room
• Al extraer contenido de un archivo PDF mediante el comando Extraer texto de la Integración PDF,
el contenido extraído puede contener espacios.
• El comando establecer texto de la Terminal VT100 podría no funcionar bien con pulsaciones de
teclas pero, si se habilita el modo de Depuración, la tarea funciona correctamente.
• Es posible que los campos de contraseña capturados de aplicaciones específicas no se detecten
como seguros en los comandos Clonación de objetos, Pantalla de MetaBot e Importar conjunto de
Automation Anywhere 52
Automation Anywhere
datos. Los atributos seguros (de tipo contraseña) de la Bóveda de Credenciales no se admiten en
estos campos de entrada.
• Es posible que el comando Integración de aplicaciones no capture texto en aplicaciones que se
ejecutan en un sistema operativo de 64 bits.
• En el comando Automatización de correo electrónico (IMAP, POP3), un mensaje de correo
electrónico que contiene imágenes como parte del cuerpo se muestra en formato básico
(codificado), en lugar de HTML o como texto sin formato.
• El valor de variable definido en la API de implementación de Enterprise Control Room se pasa a
una instancia de TaskBot únicamente cuando las credenciales de Windows del usuario que inició la
sesión actual en un equipo o servidor terminal son las mismas que las credenciales de inicio de
sesión establecidas en Enterprise Client, en Herramientas > Opciones > Configuración de inicio de
sesión.
Nota: Esta limitación es para las máquinas que permiten a varios usuarios iniciar sesión
simultáneamente.
Automation Anywhere 53
Automation Anywhere
Referencia relacionada
Consideraciones de actualización
Matriz de compatibilidad de versiones
Matriz de comparación de características
Automation Anywhere 54
Automation Anywhere
Nuevas características
Esta versión no incluye ninguna característica nueva
Características modificadas
Los cambios introducidos en esta versión corresponden a los incidentes de Zendesk listados en la tabla.
<retainexcelcellrowlegacybehavior>
Características corregidas
Las correcciones introducidas en esta versión corresponden a los incidentes de Zendesk listados en la
tabla.
Automation Anywhere 55
Automation Anywhere
Correcciones de seguridad
Esta versión no incluye ninguna corrección de seguridad.
Características obsoletas
Esta versión no incluye ninguna característica obsoleta.
Limitaciones conocidas
Esta versión no incluye ninguna limitación conocida.
Related reference
Consideraciones de actualización
Matriz de compatibilidad de versiones
Matriz de comparación de características
Automation Anywhere 56
Automation Anywhere
Nuevas características
Característica Descripción
Se introdujo un código de muestra que permite a
un usuario personalizar el intervalo de tiempo para
procesar nuevas automatizaciones de
Administración de la carga de trabajo. Guarde el
Provisión para cambiar el nuevo intervalo de
código como un archivo de propiedades
Administración de la carga de trabajo en el archivo
wlm.properties en la ruta de aplicación de la carpeta
de propiedades de la carga de trabajo
configuración de Automation Anywhere Enterprise
Control Room. Consulte Archivo de propiedades de
administración de carga de trabajo de ejemplo para
obtener información.
Característica Descripción
En Administración de la carga de trabajo, el estado
del elemento de trabajo se puede configurar
mediante el comando Manejo de errores de la
siguiente manera: Si el estado de ejecución del bot
Soporte para el comando de Manejo de errores para
se establece como error, el estado del elemento de
actualizar el estado del elemento de trabajo
trabajo se establece en "no exitoso" y "completado"
cuando el estado de ejecución del bot se establece
como completado. Para obtener más información,
consulte Administrar elementos de trabajo.
Característica Descripción
Las etiquetas de interfaz de usuario de Bot Insight
están en cuatro nuevos idiomas:
• Francés
Soporte de localización para idiomas adicionales. • Japonés
• Coreano
• Español
Automation Anywhere 57
Automation Anywhere
Características modificadas
No hay características modificadas listadas para Enterprise Client en esta versión.
No hay características modificadas listadas para Enterprise Control Room en esta versión.
No hay características modificadas listadas para Bot Insight en esta versión.
Características corregidas
Automation Anywhere 58
Automation Anywhere
Automation Anywhere 59
Automation Anywhere
Correcciones de seguridad
No hay correcciones de seguridad listadas para Enterprise Control Room en esta versión.
No hay correcciones de seguridad listadas para Enterprise Client en esta versión.
Características obsoletas
No hay características obsoletas listadas para esta versión.
Limitaciones conocidas
Limitaciones conocidas de Enterprise Control Room
Automation Anywhere 60
Automation Anywhere
• Después de actualizar desde Automation Anywhere Versión 11.3 a Versión 11.3.1.2, los paneles de
auditoría no pueden cargar los widgets de carga de trabajo en los paneles de carga de trabajo.
Solución:
1. Ejecute la línea de comandos (cmd.exe) como Administrador.
2. Vaya al directorio de instalación de Enterprise Control Room. La ruta predeterminada es C:
\Program Files\Automation Anywhere\Enterprise.
3. Ejecute bimigration.bat.
• No se admite la actualización a Automation AnywhereAutomation Anywhere Enterprise Versión
11.3.1.2 de Versión 11.3.1 o Versión 11.3.1.1 con una base de datos de servidor SQL existente para su
repositorio de metadatos del panel.
Para usuarios de Bot Insight que actualizan a Versión 11.3.1.2 y actualmente tienen su repositorio de
metadatos del panel en PostgreSQL Server, la migración de la base de datos de metadatos desde
PostgreSQL Server al servidor SQL actualmente no se admite.
El uso del servidor SQL para la base de datos de metadatos del panel solo se admite en
instalaciones nuevas con bases de datos nuevas.
Referencia relacionada
Consideraciones de actualización
Matriz de compatibilidad de versiones
Matriz de comparación de características
Automation Anywhere 61
Automation Anywhere
Nuevas características
No hay características nuevas listadas para Enterprise Client en esta versión.
No hay características nuevas listadas para Bot Insight en esta versión.
Característica Descripción
Automation Anywhere Enterprise Control Room
Versión 11.3.1.1 no es compatible con Versión 6.0.
Compatibilidad de IQ Bot Automation Anywhere Enterprise Control Room
Versión 11.3.1.1 es compatible con IQ Bot versión
6.0.1.
Características modificadas
No hay características modificadas listadas para esta versión.
Características corregidas
No hay características corregidas listadas para Bot Insight en esta versión.
Automation Anywhere 62
Automation Anywhere
Automation Anywhere 63
Automation Anywhere
Automation Anywhere 64
Automation Anywhere
Correcciones de seguridad
No hay correcciones de seguridad listadas para Enterprise Client en esta versión.
No hay correcciones de seguridad listadas para Bot Insight en esta versión.
Características obsoletas
No hay características obsoletas listadas para esta versión.
Limitaciones conocidas
No hay limitaciones conocidas listadas para Enterprise Client en esta versión.
No hay comportamientos nuevos ni limitaciones conocidas listados para Bot Insight en esta versión.
Limitaciones conocidas de Enterprise Control Room
Referencia relacionada
Consideraciones de actualización
Matriz de compatibilidad de versiones
Matriz de comparación de características
Automation Anywhere 65
Automation Anywhere
Nuevas características
Característica Descripción
Soporte para Oracle como base de datos de Enterprise • Con el soporte para Oracle en esta versión, ahora
Control Room (Zendesk n°. 75665,100225) puede seleccionar Servidor SQL u Oracle para
almacenar la base de datos de Enterprise Control
Room durante la instalación personalizada.
• Para la instalación Express, la base de datos de
Enterprise Control Room se creará en el servidor
SQL de forma predeterminada.
Automation Anywhere 66
Automation Anywhere
Característica Descripción
Característica Descripción
Automation Anywhere 67
Automation Anywhere
Característica Descripción
Automation Anywhere 68
Automation Anywhere
Característica Descripción
Características modificadas
No hay características modificadas listadas para Bot Insight en esta versión.
Automation Anywhere 69
Automation Anywhere
Característica Descripción
En Versión 11.3.1, el puerto HTTP predeterminado
Puertos predeterminados para Elastic Search y para Elastic Search es 47599 y el puerto para enlazar
nodos de clúster la comunicación entre los nodos del clúster es
47600.
Característica Descripción
El comando Enviar correo electrónico ahora cuenta
con una nueva opción "Validar si faltan datos
adjuntos" que, cuando se selecciona, valida los datos
adjuntos faltantes al enviar un correo electrónico y
muestra un error si falta el archivo adjunto.
Características corregidas
No hay características corregidas listadas para Bot Insight en esta versión.
Automation Anywhere 70
Automation Anywhere
Automation Anywhere 71
Automation Anywhere
Automation Anywhere 72
Automation Anywhere
Automation Anywhere 73
Automation Anywhere
Correcciones de seguridad
No hay correcciones de seguridad listadas para Enterprise Client en esta versión.
No hay correcciones de seguridad listadas para Bot Insight en esta versión.
Características obsoletas
No hay características obsoletas en esta versión.
Automation Anywhere 74
Automation Anywhere
Limitaciones conocidas
Limitaciones conocidas de Enterprise Control Room
• Si un usuario planea instalar Enterprise Control Room utilizando la base de datos de Oracle, la
cantidad de conexiones disponibles en Oracle debe aumentarse utilizando la consulta SQL:
alter system set processes=3000 scope=spfile;
Reinicie el servidor después de ejecutar la consulta anterior.
• Si Enterprise Control Room se instala utilizando una base de datos Oracle, entonces la opción
"Reparar" en el instalador no funcionará.
• En la página de configuración de Enterprise Control Room, la sección de la base de datos de
Enterprise Control Room no muestra los detalles de los parámetros de la base de datos cuando
Enterprise Control Room se instala con una base de datos Oracle.
• Al actualizar desde la versión 11.x anterior a la versión 11.3 o posterior, en la página "Cambiar la
configuración de Active Directory" si ingresa una URL no válida, no se validará con el servidor LDAP.
Si lo corrige proporcionando una URL válida, es posible que se muestre el mismo mensaje de error.
Para resolver esto, actualice la página y vuelva a ingresar las URL correctas.
• El soporte para que Oracle almacene las bases de datos de Enterprise Control Room y Bot Insight
solo es válido para una instalación nueva con una nueva base de datos.
• Las versiones anteriores a Automation Anywhere 11.x no se pueden actualizar a Automation
Anywhere 11.3.1 con Oracle como base de datos.
• La migración desde las versiones 10.x a 11.3.1 de Automation Anywhere con base de datos Oracle
NO está certificada. Se admitirá en una futura versión.
• El soporte para que el servidor SQL almacene bases de datos de metadatos de Bot Insight es válido
únicamente para las instalaciones nuevas con una nueva base de datos.
• Las versiones anteriores a Automation Anywhere 11.x no se pueden actualizar a Automation
Anywhere 11.3.1 con el servidor SQL como el repositorio de metadatos para Bot Insight. Se admitirá
en una próxima versión.
• Para que la página de inicio de la Bot Store se muestre en Enterprise Client, JavaScript debe estar
habilitado en la configuración del navegador Internet Explorer.
• Si minimiza la ventana del Enterprise Client entonces el menú de perfil en la página de inicio de la
Bot Store podría no mostrar todas las opciones del menú. La ventana Enterprise Client debe
restaurarse al máximo para que el menú de Perfil muestre todas las opciones del menú.
• El soporte para que el servidor SQL almacene bases de datos de metadatos de Bot Insight es válido
únicamente para las instalaciones nuevas con una nueva base de datos. Para los clientes que
actualizan a Versión 11.3.1, la migración de bases de datos de metadatos desde PostgreSQL Server
al servidor SQL no es compatible por el momento.
Automation Anywhere 75
Automation Anywhere
• Versión 11.3.1Los paneles de Bot Insight no se muestran en las implementaciones de Versión 11.3.1
que utilizan bases de datos SSL y Oracle. Para obtener compatibilidad plena de los paneles de Bot
Insight con una base de datos Oracle, no utilice SSL ni configure Bot Insight en modo seguro, en
una implementación de Versión 11.3.1.
Referencia relacionada
Consideraciones de actualización
Matriz de compatibilidad de versiones
Matriz de comparación de características
Automation Anywhere 76
Automation Anywhere
Nuevas características
Característica Descripción
Versión 11.3 se probó y certificó para funcionar en sistemas
operativos, idioma, localidad y configuración regional
japonesas. Con 11.3, los usuarios de RPA pueden:
Automation Anywhere 77
Automation Anywhere
Característica Descripción
En la versión 11.3, hay una clara segregación entre RPA
supervisada y no supervisada dentro del producto. Los
clientes pueden configurar el número X de usuarios de
automatización supervisada y el número Y de usuarios de
automatización no supervisada.
Automation Anywhere 78
Automation Anywhere
Característica Descripción
En la versión 11.3, Automation Anywhere admite Active
Directory de dominio múltiple así como las implementaciones
multi-bosque. Esto garantiza que la infraestructura de RPA se
pueda distribuir a través de múltiples bosques de Active
Directory (AD). Por ejemplo, todos los Bot Creators y Bot
Runners, a lo largo de los bosques de AD en la empresa,
pueden conectarse a un solo Enterprise Control Room
Soporte Multi-bosque (Zendesk n°. configurado en cualquiera de los bosques. Esto reduce
47892,66487,101239) significativamente la implementación y la administración de
instancias de RPA separadas en los bosques de AD. Esto
también permite un rápido escalado de RPA sin realizar
demasiados cambios en la infraestructura de TI.
Automation Anywhere 79
Automation Anywhere
Característica Descripción
Enterprise Control Room 11.3 utiliza Elasticsearch para
almacenar y recuperar datos de registro de auditoría. Esto
permite a los usuarios buscar rápidamente los registros de
auditoría deseados en todas las columnas de la tabla, realizar
búsquedas de texto libre, usar comodines, incluir y excluir
frases de búsqueda, etc. Elasticsearch obtiene resultados muy
rápidamente a pesar de que el registro de auditoría contiene
millones de registros. El usuario también puede configurar la
copia de seguridad de los datos de Elasticsearch en el entorno
Soporte de Elasticsearch de recuperación ante desastres (DR).
Característica Descripción
Con Enterprise Client Versión 11.3, los usuarios
pueden automatizar terminales de mainframe que
Soporte para conexiones TLS 1.2 y SSL para
operan solo a través de conexiones SSL o TLS 1.2. El
Emulador de terminal (Zendesk n°. 72468, 75968,
comando Emulador de terminal de la versión 11.3
77578, 79052, 82382, 84628, 86684, 88362, 92034,
también incluye tecnología avanzada para la
97962, 101094)
conexión de terminales a fin de admitir páginas de
códigos en japonés.
Ahora es posible utilizar aplicaciones ‘Record and
play’ para múltiples usuarios en Chrome con
Enterprise Client Versión 11.3. Esto permite que
usuarios conectados con el mismo Terminal Server
Compatibilidad con Chrome 'Record and play' para
puedan grabar aplicaciones en su instancia de
múltiples usuarios en Terminal Server (Zendesk n°.
Chrome de forma simultánea. Esto también permite a
53067, 77888, 79720, 96238, 103135)
un usuario implementar un bot de 'Chrome
Automation Anywhere' desde el Enterprise Control
Room en los Bot Runners que comparten el mismo
Servidor de terminal.
Automation Anywhere 80
Automation Anywhere
Característica Descripción
Enterprise Client ahora permite a los usuarios
configurar mejor el procesamiento de imágenes
mediante el motor Abbyy OCR. Abbyy utiliza el
mismo conjunto de parámetros predeterminados
para extraer imágenes de las pantallas de diferentes
aplicaciones. Las imágenes de diferentes aplicaciones
podrían necesitar diferentes parámetros para entregar
Extensibilidad mejorada para el uso de Abbyy OCR resultados de OCR óptimos. El usuario puede cambiar
el valor predeterminado de cualquiera de los
parámetros utilizados y admitidos por Abbyy, como
habilitar o deshabilitar la detección de tablas,
configurar el modo de resolución, etc. Esta mejora
está disponible en todos los lugares donde el soporte
de OCR está disponible. Comando OCR, objetos
personalizados de MetaBot y AISense.
Enterprise Client Versión 11.3 ha sido probada
Certificación de Azure, Horizon VDI y Citrix exhaustivamente en Azure Infrastructure, VMWare
XenApp (Zendesk n°. 52223,54421) Horizon VDIs y Citrix XenApp se ha proporcionado en
Enterprise Client Versión 11.3.
Característica Descripción
El panel del CoE ahora está disponible con columnas
de metadatos personalizables e información
Panel del centro de excelencia (CoE)
empresarial adicional para proporcionar información
de retorno de la inversión en tiempo real.
El panel de rastro de auditoría permite una búsqueda
fácil y es similar a un motor de búsqueda como
Análisis adhoc de Elasticsearch
Google Search. Permite un análisis ad hoc fácil y un
desglose mediante la búsqueda de texto.
Soporte mejorado para siete nuevos formatos de
fecha y hora en los datos de entrada. Con esta versión
Formatos de datos de fecha y hora está disponible un motor más inteligente que requiere
menos trabajo en el extremo de Bot Creator para
preformatear la información.
Se han realizado mejoras de apariencia para que la
interfaz de usuario coincida con la interfaz de
Apariencia
Automation Anywhere versión 11 Enterprise Control
Room.
Características modificadas
No hay características modificadas listadas para Enterprise Control Room en esta versión.
No hay características modificadas listadas para Bot Insight en esta versión.
Automation Anywhere 81
Automation Anywhere
Característica Descripción
Cuando se usa la variable $Excel Cell Row$ en las
opciones Establecer celda o Ir a celda del comando
Excel en un bucle, la variable $Excel Cell Row$
siempre devuelve el número de fila de la última
celda afectada y no se incrementa en cada
reiteración del comando. Este comportamiento es
La variable $Excel Cell Row$ siempre devuelve el independiente si "Contiene encabezado" está
número de fila de la última celda afectada en el marcado o desmarcado en la opción Abrir hoja de
Comando Excel cálculo del comando Excel.
Características corregidas
No hay características corregidas listadas para Bot Insight en esta versión.
Automation Anywhere 82
Automation Anywhere
Correcciones de seguridad
No hay correcciones de seguridad listadas para esta versión.
Automation Anywhere 83
Automation Anywhere
Características obsoletas
No hay características obsoletas listadas para esta versión.
Limitaciones conocidas
Limitaciones conocidas de Enterprise Control Room
• Un usuario puede reparar una instancia existente de Enterprise Control Room solo desde Panel de
control\Programa y características\Instalar o cambiar una opción de programa. No se puede reparar
usando la opción Reparar provista en el ejecutable del instalador.
• El asistente de instalación no permite instalar un certificado de autoridad de certificación (ancla de
confianza) a menos que se seleccione una conexión segura de base de datos. Si desea conectar
Enterprise Control Room a otros servicios de forma segura a través de TLS, como LDAPS y SMTP
seguro, debe importar manualmente su certificado de CA en Enterprise Control Room después del
instalador de Windows, pero antes de completar la configuración basada en la web.
• Cuando los servicios de caché de Automation Anywhere Enterprise Control Room se reinician, el
servicio Automation Anywhere Enterprise Control Room también debe reiniciarse.
• Cuando los servicios de Automation Anywhere Enterprise Control Room se reinician (o bien)
cuando Enterprise Control Room se instala por primera vez, tomará tiempo (aprox. 5 minutos) para
que la interfaz de usuario de Enterprise Control Room se muestre en el navegador.
• Los paquetes exportados a través de la Interfaz de usuario en la Administración del ciclo de vida útil
del bot no pueden ser utilizados por las API (y viceversa).
• Podría haber instancias de múltiples entradas de auditoría (para los casos en que se crea un
bloqueo o una lista de prioridad).
• Es esencial que la comunicación entre los servidores de Enterprise Control Room tenga suficiente
protección, pues estos contienen información confidencial que no está cifrada. Todos los hosts de
la red, aparte de los servidores de Enterprise Control Room, deben ser impedidos de acceder a los
puertos de comunicación del clúster enumerados en la Guía de arquitectura e implementación .
• El filtrado y el ordenamiento están disponibles en algunas columnas seleccionadas de las tablas de
Enterprise Control Room y no en todas las columnas.
• Las siguientes zonas horarias no se admiten en la programación de bots:
• EST
• GMT+0
• GMT-0
• HST
• MST
• ROC
• Instalar Enterprise Control Room en Windows Server 2016 Datacenter Edition, puede generar el
error "La instalación de Microsoft Visual C ++ 2013 parece haber fallado. ¿Desea continuar con la
instalación?". Haga clic en Sí en este cuadro de diálogo para continuar la instalación de Enterprise
Control Room.
Automation Anywhere 84
Automation Anywhere
• Los paneles de Enterprise Control Room podrían no cargarse si se ha usado la opción 'Usar
conexión segura' en el paso PostGre SQL (de la instalación de Enterprise Control Room) y el
servidor PostGre no está configurado para una conexión segura.
• Si se instala Enterprise Control Room en variaos nodos, y si uno o más nodos están inactivos, ello
podría generar un error del tipo "Error al conectarse al servidor de Elasticsearch". El usuario tiene
que esperar aproximadamente de 20 a 30 segundos para iniciar sesión en Enterprise Control
Room.
• Si se instala Enterprise Control Room en varios nodos, y las IP de clúster son nulas, podría obtener
entradas de auditoría duplicadas "Las IP de clúster de respaldo de Elasticsearch son nulas".
• Si hay más de un millón de registros en la pista de auditoría, y tiene un filtro; entonces es posible
que tome tiempo navegar a la última página.
• Para buscar la frase exacta en una pista de auditoría, incluya la frase de búsqueda entre comillas
dobles como por ejemplo, "Miguel-Finanzas-564".
• Si Automation Anywhere está tomando una copia de respaldo de Elasticsearch para los Enterprise
Control Room con IP de clúster, la pista de auditoría podría mostrar 'N/A' en Tipo de acción y en
Ver detalles.
• Al configurar la base de datos PostGre (durante la instalación de Enterprise Control Room), no debe
haber un espacio en el nombre de la base de datos de PostGre
• Si anteriormente utilizaba 11.x y ahora está actualizando a 11.3, debe realizar una operación de
borrado de caché en su navegador antes de utilizar la versión 11.3 de Enterprise Control Room.
• Una entrada de auditoría podría tardar hasta tres minutos en reflejarse por una implementación
fallida de una tarea.
• En la página "Actividad en proceso", el estado "Desconocido" puede tardar algún tiempo en
reflejarse mientras el dispositivo asociado está desconectado y el reproductor está en ejecución.
• Al desinstalar el Enterprise Client, el usuario podría ver la página "Archivo en uso", que muestra los
números de ID del proceso en lugar de las aplicaciones de Automation Anywhere abiertas.
• En ciertos sistemas operativos que tienen políticas de seguridad estrictas, al desinstalar Automation
Anywhere 11 LTS Client, el programa de desinstalación no elimina el archivo
"Automation.CredentialProvider.dll" (en la carpeta System32). En tales casos, la DLL debe eliminarse
manualmente o mediante una secuencia de comando por lotes.
• Si el Enterprise Client Versión 11.3 permanece fuera de línea (desconectado del Enterprise Control
Room) por más de ocho horas; el usuario debe iniciar sesión nuevamente en Enterprise Client
Versión 11.3 para renovar la sesión de usuario. Esto está en línea con las políticas estándar de la
industria sobre la caducidad de los token.
• Adobe Flex y Microsoft Silverlight no son compatibles con Windows 10 ni con los MetaBots.
• Adobe Flex no es compatible con Windows Server 2012 o Windows Server 2016.
• En ciertas situaciones, es posible que el estado de instalación del complemento de Java no se
refleje correctamente, incluso cuando el complemento de Java está instalado.
Automation Anywhere 85
Automation Anywhere
• El inicio de sesión automático en el caso de cierre de sesión para Windows Server 2016 es errático.
Recomendamos el uso de "Ejecutar sesión de Bot Runner en Enterprise Control Room"
(implementación basada en RDP).
• La clonación de objetos no se admite para Oracle Forms.
• El navegador Firefox no es compatible con MetaBots.
• En relación con el registro de MetaBots, para registrar cualquier aplicación web, la aplicación debe
abrirse en Internet Explorer 8 y superior en modo documento.
• La automatización de Microsoft Edge no es compatible con MetaBot.
• Cuando se instalan Enterprise Client 10.x y 11.x en la misma máquina, la opción "Tecnología
avanzada" del Terminal Emulator no funcionará y su DLL correspondiente no se eliminará de la
máquina si se desinstala Automation Anywhere.
• Si desea activar un bot cuando se modifican los archivos de Office (por ejemplo, .docx, .xlsm, etc.),
use la opción 'Cuando se cambia el nombre del archivo' del desencadenador. Este es un
comportamiento inherente en Microsoft Office.
• La opción 'Tecnología avanzada' del comando del Emulador de terminal no admitirá paquetes de
cifrado inseguros para la conexión SSL, por ejemplo TLS_RSA_WITH_DES_CBC_SHA (0x09).
Algunos de los cifrados SSL más comunes que se admiten:
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
(0xc013) TLS_RSA_WITH_AES_256_CBC_SHA (0x0035) TLS_RSA_WITH_AES_128_CBC_SHA
(0x002f) TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a)
Referencia relacionada
Consideraciones de actualización
Matriz de compatibilidad de versiones
Matriz de comparación de características
Automation Anywhere 86
Automation Anywhere
Resumen
Esta colección de temas está dirigida principalmente a gerentes de IT, arquitectos empresariales y
responsables de las decisiones técnicas, para ayudar en la implementación de automatización robótica
de procesos (RPA) por medio de Automation Anywhere.
Automation Anywhere 87
Automation Anywhere
Conceptos relacionados
Componentes implementados
Referencia relacionada
Requisitos de firewall y puerto
Requisitos del balanceador de carga
Descripción general de Bot Creator
Descripción general de Bot Runner
Descripción general de Enterprise Control Room
Automation Anywhere 88
Automation Anywhere
Componentes implementados
Describe los componentes requeridos y opcionales que se utilizan en las instalaciones de centro de
datos de Automation Anywhere.
A continuación se muestra cómo interactúan los componentes de Automation Anywhere con su centro
de datos. Los objetos de color amarillo son componentes de Automation Anywhere. Los objetos de
color azúl son componentes del centro de datos.
Dentro del centro de datos, el clúster de Enterprise Control Room se comunica con las funciones de
Enterprise Client:
• Bot Creator
• Bot Runner
Estas son las funciones proporcionadas por el centro de datos que utiliza Enterprise Control Room:
• Balanceador de carga
• Navegador web
• Enterprise identity management (opcional), por ejemplo Microsoft Active Directory (AD).
• Envío de archivos del bloque de mensajes del servidor (SMB)
• Microsoft SQL Server
• PostgreSQL Server
• Servidor Subversion Version Control (opcional)
Automation Anywhere 89
Automation Anywhere
Control de versiones
El control de versiones se realiza por medio de Subversion (SVN). Configure la ubicación a través de la
interfaz de usuario de Enterprise Control Room.
Automation Anywhere 90
Automation Anywhere
Agregar Automation Anywhere a la lista de excepciones del Firewall de Windows. Siga los pasos
indicados por Microsoft para su versión de Windows.
Configure las reglas del firewall para Bot Creator, Bot Runner y Enterprise Control Room. Consulte las
siguientes tablas para ver las listas de puertos requeridos y su uso.
Aviso: Es esencial que la comunicación entre los servidores de Enterprise Control Room esté
debidamente protegida. Estos servidores de Enterprise Control Room contienen información
sensible a la seguridad que no está cifrada. Por lo tanto, excepto por los servidores de Enterprise
Control Room, bloquee todos los otros hosts de la red para que no accedan a los puertos de
comunicación de clúster de Automation Anywhere listados.
Navegadores web
HTTPS y
HTTPS 443 Instancias de Bot Runner
Web Socket
Instancias de Bot Creator
Mensajería de clúster y
Servicios de Enterprise Control
TCP 47100 - 47200 Almacenamiento en
Room
caché
Automation Anywhere 91
Automation Anywhere
Automation Anywhere 92
Automation Anywhere
Ventajas:
Desventajas:
Automation Anywhere 93
Automation Anywhere
Ventajas:
Desventajas:
• Los certificados deben administrarse tanto en el balanceador de carga como en los nodos de
Control Room.
• Posible interceptación de los datos en el nivel de hardware del balanceador de carga, porque la
sesión TLS no es integral.
Automation Anywhere 94
Automation Anywhere
Los componentes de la interfaz de usuario de Bot Creator ofrecen acceso a los usuarios para realizar las
siguientes tareas:
Editor de tareas
Una mesa de trabajo que se utiliza al crear un bot. Ofrece un panel de comandos, una lista de
acciones de tareas para vistas de diseño o código, botones de acciones, paneles de administrador
de variables, filtros y búsqueda. Consulte Crear un bot.
Visor de eventos
Un servicio ejecutable. Consulte Ver registros del sistema.
Informes
Informes gráficos que muestran el estado de las tareas y los flujos de trabajo, así como el retorno
de la inversión con el paso del tiempo. Consulte ¿Qué es un informe?.
Reproductor de bot
Servicio invocado por Enterprise Client Consulte Lista de verificación posterior a la actualización.
Los servicios en segundo plano de Bot Creator realizan las siguientes funciones:
Automation Anywhere 95
Automation Anywhere
Programador local
Componente que ejecuta bots según la programación especificada en el equipo que es local en
relación con las tareas de bot.
Automation Anywhere 96
Automation Anywhere
Los componentes de escritorio de Bot Runner ofrecen las siguientes interfaces para que los usuarios
realicen las siguientes tareas:
Visor de eventos
Un servicio ejecutable. Consulte Ver registros del sistema.
Informes
Informes gráficos que muestran el estado de las tareas y los flujos de trabajo, así como el retorno
de la inversión con el paso del tiempo. Consulte ¿Qué es un informe?.
Reproductor de bot
Servicio invocado por Enterprise Client Consulte Lista de verificación posterior a la actualización.
Los servicios en segundo plano de Bot Runner realizan las siguientes funciones:
Automation Anywhere 97
Automation Anywhere
Enterprise Control Room es un punto de administración centralizada para todos los bots. Un proxy
inverso es responsable de escuchar las solicitudes de conexión remotas y enviarlas al servicio
especializado correspondiente. La siguiente figura muestra la interacción de los componentes de
Enterprise Control Room y el centro de datos general. Los objetos de color amarillo son componentes
de Automation Anywhere. Los objetos de color azúl son componentes del centro de datos.
En el centro de datos, Enterprise Control Room se instala en un servidor y se configura para interactuar
con los otros componentes del centro de datos.
Enterprise Control Room incluye objetos que realizan las siguientes funciones:
• Proxy inverso de Enterprise Control Room mediante el cual se administran las siguientes
funciones de Enterprise Control Room y Bot Insight:
• Licencias de Automation Anywhere
• Servicios de Enterprise Control Room
Automation Anywhere 98
Automation Anywhere
• Elasticsearch
Estos son los componentes de centro de datos necesarios de Enterprise Control Room que no se
incluyen con Automation Anywhere:
Automation Anywhere 99
Automation Anywhere
Ubicación de la instalación
En cualquier dispositivo de usuario. Esto puede incluir máquinas virtuales, servidores u otra
máquina compatible con Windows.
Interfaz primaria para:
Bot Creator. Consulte Descripción general de Bot Creator.
Bot Runner. Consulte Descripción general de Bot Runner.
Aplicación multihilo
Enterprise Clientes una aplicación multihilo, realiza varias tareas en paralelo, incluidas las tareas de
bot, tales como:
Servicios paralelos
Las siguientes aplicaciones y servicios de Enterprise Client también se ejecutan en paralelo:
• Automation Anywhere.exe
• Evento Watcher.exe
• AAESchedulerService
• AAClientService
• Servicio de inicio de sesión automático AA
• Servidor proxy
A fines de planificación, es útil comprender los requisitos, límites y valores predeterminados que
determinan la cantidad de bots, sesiones de usuario y tasas de procesamiento simultáneas que definen
la capacidad y el rendimiento de la implementación. Use las siguientes listas y tablas para ayudar a
calcular su mejor escenario de implementación.
Aspectos para tener en cuenta sobre la planificación:
Automation Anywhere admite hasta 1000 implementaciones y ejecuciones de bots simultáneas con el
siguiente hardware.
Tabla 1. Especificaciones mínimas de hardware
Referencia relacionada
Requisitos de hardware del servidor
Compatibilidad del sistema operativo
Requisitos de la base de datos
Requisitos de velocidad de datos de red
Requisitos para complementos y servicios compatibles
Automation Anywhere admite hasta 1000 implementaciones y ejecuciones de bot al mismo tiempo.
Los dispositivos y Control Room se coordinan para implementar una estrategia de lista de prioridad justa
para la carga y descarga de datos fragmentados al repositorio.
Conforme aumenta el número de dispositivos que realizan cargas y descargas de forma simultánea,
también aumenta el tiempo que Control Room requiere para comenzar a procesar una solicitud de
datos fragmentados. El dispositivo esperará respuesta durante un máximo de dos minutos antes de
cancelar la carga o descarga solicitada porque se agotó el tiempo de espera. Con el límite
predeterminado de 10 solicitudes de repositorio procesadas en paralelo y la implementación y ejecución
de 1000 dispositivos de forma simultánea, el tiempo promedio de espera y procesamiento de un
fragmento de datos es de aproximadamente 10 segundos.
Nota: Las cargas y descargas de Bot Creator están sujetas a las mismas políticas de servicio de
calidad que las implementaciones.
Se pueden importar los datos almacenados como archivos de valores separados por comas (CSV). De
forma predeterminada, la administración de la carga de trabajo (WLM) se configura con un índice de
importación de CSV conservador para minimizar el uso de recursos.
Si desea una estrategia de importación más agresiva, configura el número de líneas importadas por lote
y el intervalo entre cada lote.
Tiempo de carga
Número de columnas de Tiempo de carga
Número de filas de CSV aproximado
CSV aproximado (agresivo)
(predeterminado)
50 000 15 25 minutos 2 minutos
100 000 15 50 minutos 3,5 minutos
300 000 15 2,5 horas 10 minutos
1 000 000 12 8,5 horas 35 minutos
A fin de mantener una alta disponibilidad operativa, Enterprise Control Room está diseñado en torno al
concepto de Calidad de Servicio (QoS, por sus siglas en inglés).
Se analiza cada solicitud entrante para identificar lo siguiente, lo cual también sirve para establecer las
prioridades:
• Para qué función de Enterprise Control Room de nivel alto se utiliza (repositorio, configuración,
etc.).
Al configurar los bots para que se ejecuten de forma repetida en un programa, es importante asegurarse
de que el tiempo entre ejecuciones no sea inferior al tiempo total para la implementación y ejecución
del bot. De lo contrario, las ejecuciones secuenciales del bot se pueden solapar, lo que puede provocar
un comportamiento inesperado.
Por ejemplo, si la ejecución de un bot dura 20 segundos, no programe el bot para ejecutarse cada 15
segundos. La ejecución anterior no se puede completar antes de que comience la siguiente ejecución.
Con la especificación de referencia, es posible configurar correctamente los programas simultáneos.
Tabla 1. Cálculos de tiempo de los programas simultáneos
La velocidad con la que se procesan las actualizaciones de estado de las instancias de Bot Runner tiene
un límite. El límite de velocidad se basa en el nodo de Enterprise Control Room de Bot Runner. Esto evita
la sobrecarga al ejecutar simultáneamente una gran cantidad de bots.
Si la opción Ejecutar sesión de Bot Runner en Control Room está seleccionada al ejecutar un bot, se
abre una sesión de protocolo de escritorio remoto (RDP) de Enterprise Control Room en los dispositivos.
Siga estos pasos para determinar el número de sesiones simultáneas de RDP compatibles:
• Divida la memoria sin asignar de Enterprise Control Room entre el uso de memoria de cada
instancia individual de Client de RDP. Normalmente, esto equivale a 75 MB.
Siga estos pasos para habilitar el uso de más de 35 sesiones simultáneas de RDP:
Valor predeterminado
Sección Descripción Valor nuevo (KB)
(KB)
Tamaño máximo del
A 1024 1024
conjunto del sistema
Tamaño de cada
B conjunto interactivo de 20480 20480
escritorio
Tamaño del conjunto no
C 768 20480
interactivo de escritorio
Planeación
La suite de Automation Anywhere ofrece varias opciones de implementación para satisfacer las
necesidades de los distintos niveles de rendimiento de costo/precio y de resistencia empresariales.
Para obtener los mejores resultados, implemente los mismos sistemas operativos en todos los entornos
de implementación de RPA, pruebas y producción de Automation Anywhere. Como mínimo, utilice
exactamente el mismo sistema operativo en los entornos de prueba y producción.
Modelos de implementación
A un nivel alto, existen tres (3)opciones para instalar Automation Anywhere, y cada una depende de sus
requisitos de continuidad empresarial.
La instalación de nodos individuales del Enterprise Control Room se implementa sin la necesidad de un
equilibrador de carga. Es útil para algunas implementaciones de pruebas de conceptos.
Desventajas
Casos de uso
• Prueba de concepto
• Para situaciones de un único usuario
• Entre los clústeres de alta disponibilidad, configure la replicación sincrónica entre los
servidores de MS SQL agrupados principales (activos) y secundarios (pasivos) en el centro de
datos. Esto garantiza la coherencia en caso de que falle un nodo de base de datos.
Para la replicación asincrónica de alta disponibilidad obligatoria, configure una de las
siguientes opciones:
• Realice una copia de seguridad de una réplica a los grupos de disponibilidad de Modo
de confirmación síncrona del servidor SQL siempre activado
• SQL para la Duplicación de la base de datos del servidor
• Entre los sitios de DR, configure su base de datos para proporcionar una replicación
asincrónica desde el sitio de DR primario (producción) al sitio de DR secundario
(recuperación) que se encuentra en una ubicación separada geográficamente del sitio de DR
primario.
Escenario de muestra
Apunte todas las instancias de Enterprise Control Room ubicadas en el mismo clúster a los mismos
archivos de base de datos y repositorio. Esto es necesario para habilitar el uso compartido de datos entre
varios servidores y garantizar que la integridad de los datos se mantenga en todas las instancias de
Enterprise Client que acceden a instancias de Enterprise Control Room dentro de un clúster.
Modelos de implementación de HA y DR
Para asegurarse de que su Automation Anywhere está protegido por HA y/o DR, configure sus centros
de datos de acuerdo con los modelos de implementación descritos en:
En este ejemplo, los servidores de Enterprise Control Room y Microsoft SQL Server tienen redundancia
de alta disponibilidad. El asterisco (*) en PostgreSQL Server y el servidor de Subversion Version Control
(SVN) indica que esos servidores no requieren redundancia de alta disponibilidad. No obstante, consulte
Degradación ligera para ver la compatibilidad con el bot en caso de que cualquiera de estas opciones
fallen.
• Varios usuarios tienen acceso al clúster de IQ Bot por medio de sus navegadores web. Los
navegadores web se comunican al clúster de IQ Bot por medio del balanceador de carga.
• Varios Bot Runners se comunican al clúster de IQ Bot a través del balanceador de carga.
• El recurso compartido de archivos de bloque de mensajes de servidor (SMB) y los datos de
almacén de Microsoft SQL Server del clúster de IQ Bot.
• Microsoft SQL Server utiliza la redundancia mediante la sincronización de replicación con el
Microsoft SQL Server en clúster.
Ventajas
Mantiene la disponibilidad cuando se producen errores del servidor dentro de un centro de datos
en particular.
Desventajas
No protege contra la interrupción del centro de datos.
Casos de uso
Pequeñas y medianas empresas que no necesiten contar con recuperación ante desastres en
múltiples sitios.
Los clústeres de alta disponibilidad protegen los servicios y los datos en caso de falla de un servidor o
servicio. La siguiente es una lista de procesos asociados con los clústeres.
• Replicación de la base de datos: configure la replicación asincrónica entre los servidores MS SQL
del sitio principal (activo) y del sitio secundario (pasivo) a fin de garantizar la coherencia en caso de
falla de un nodo de base de datos.
• Tiempo de inactividad: la cantidad de tiempo de inactividad depende de la cantidad de intentos de
reinicio que el administrador configure para los servicios del servidor primario, la cantidad de
conmutaciones por error permitidas por número de horas y la configuración de conmutación por
recuperación.
• Conmutación por recuperación: después de que el servidor primario vuelva a la normalidad, la
carga de trabajo puede devolverse desde los servidores secundarios a los servidores primarios. El
servidor primario vuelve a ser el servidor activo.
Restauración de operaciones en el sistema o sitio primario después de una conmutación por error
o recuperación ante desastres en un sistema o sitio secundario.
• Conmutación por error: si uno de los servidores primarios falla, la carga de trabajo del servidor con
errores se desplaza automáticamente al servidor secundario en el clúster. Este proceso automático
se llama conmutación por error. La conmutación por error garantiza la disponibilidad continua de
aplicaciones y datos. Cuando se completa la conmutación por error, el servidor secundario se
convierte en el servidor activo.
Cuando un sistema (primario) detecta una falla o un error, automáticamente transfiere el control a
un sistema duplicado (secundario). Esto se aplica a los clústeres de alta disponibilidad, donde la
conmutación por error es de un servidor a otro.
• Degradación ligera: proceso que permite que las dependencias del clúster funcionen
correctamente en un sitio primario degradado.
• Redundancia: los clústeres de HA usan la redundancia para evitar puntos únicos de falla (SPOF),
como un servidor o servicio con errores. Los clústeres de alta disponibilidad incluyen servidores
primarios (activos) que alojan servicios o bases de datos y servidores secundarios (pasivos) que
albergan copias replicadas de los servicios y bases de datos.
• Replicación: los servidores secundarios tienen la misma configuración y software que los
servidores primarios, ya que son duplicado (copia redundante) del primario. Los datos se replican
(copian) de los servidores primarios a los servidores secundarios.
• Componentes del clúster: un clúster es un conjunto de servidores (nodos) que están conectados
mediante cables físicos y software. En un entorno de alta disponibilidad, estos clústeres de
servidores pueden estar en el mismo centro de datos físico.
Note: En el contexto de los clústeres, aunque los términos servidor, host y nodo tienen
cada uno un significado específico, con frecuencia se usan indistintamente.
• Grupo de clúster (rol): grupo de servicios agrupados en clúster que realizan una conmutación
por error y son dependientes entre sí.
• Host: la máquina del clúster que aloja los servicios.
• Nodo: un término genérico para una máquina en un clúster.
• Nodo primario: el nodo activo en el clúster. La máquina donde se ejecutan las actividades de
producción.
• Nodo secundario: la máquina que se designa como destino en caso de una conmutación
por error. El nodo secundario es un duplicado pasivo del nodo primario.
• Servidor: la máquina en el clúster instalado con el sistema operativo del servidor.
• Control de versiones de recursos (VCS o SVN)
Esta capacidad para manejar las fallas permite a los clústeres cumplir con dos requisitos que son típicos
en la mayoría de los entornos de centros de datos:
• Alta disponibilidad: la capacidad de proporcionar a los usuarios finales acceso a un servicio durante
un alto porcentaje de tiempo y reducir las interrupciones no programadas.
• Alta confiabilidad: la capacidad de reducir la frecuencia de fallas del sistema.
Degradación ligera
Ciertas dependencias de Automation Anywhere no requieren alta disponibilidad (HA) total para
continuar la implementación y ejecución correcta de los bots. Algunas dependencias pueden operar
correctamente en un sitio principal degradado.
Las dependencias de Automation Anywhere listadas siguen funcionando, con capacidad limitada, si el
servicio de su sitio principal se degrada. Entre los que se incluyen, los siguientes:
Servidor PostgreSQL
PostgreSQL se utiliza para almacenar los metadatos del panel. Si PostgreSQL tiene errores, los
gráficos del panel no estarán disponibles hasta que se restaure el servicio PostgreSQL.
Servidor de Subversion (SVN):
Subversion (SVN) se utiliza de forma opcional para almacenar versiones anteriores de un bot. Si
SVN no está disponible, no podrá cambiar la versión de producción actual de los bots.
La versión de producción actual de todos los bots seguirá disponible incluso si SVN no está
disponible.
La recuperación ante desastres (DR) es un método en el que las dos configuraciones del centro de datos
de alta disponibilidad (HA) están separadas geográficamente. El beneficio adicional de una configuración
de HA de una sola ubicación es que, en caso de un desastre localizado, el centro de datos eliminado
físicamente puede reanudar las funciones con un tiempo de inactividad mínimo.
En este ejemplo, todos los servidores tienen redundancia de alta disponibilidad. Todos los componentes
del centro de datos, incluido el PostgreSQL Server y el servidor de Subversion (SVN), que no requieren
necesariamente una redundancia de alta disponibilidad. Consulte Degradación ligera para ver la
compatibilidad del bot en caso de que cualquiera de estas opciones fallen.
Para la recuperación ante desastres en un entorno de Automation Anywhere.
Nota: Cuando se produce una conmutación por error a un sitio de respaldo, se pueden
perder los cambios más recientes realizados en el sitio principal.
Ventajas
Desventajas
Note: Los horarios se almacenan en UTC y, por lo tanto, se ejecutan al mismo tiempo,
independientemente de la ubicación física o la configuración de zona horaria del servidor.
Consideraciones adicionales
• Asegúrese de que los horarios, una vez creados, se almacenen en la base de datos en formato
UTC. Esto garantiza que los programas se ejecuten como se especifica en el entorno de
producción.
• Asegúrese de que las instancias de Bot Runner ubicadas en el sitio de recuperación tengan
exactamente las mismas configuraciones que las instancias de Bot Runner del sitio de producción
a las que están asignadas.
• Habilite los derechos de acceso de usuario en la carpeta donde se ejecuta la utilidad. Verifique que
el archivo de configuración ClientConfiguration.json se cree en la ruta de la aplicación al
hacer referencia a su marca de tiempo.
• Asegúrese de que el registro y los archivos .dat estén presentes en C:\Users\Public
\Documents\Automation Anywhere Client Files.
Modo de falla
Con la replicación asíncrona, existe la posibilidad de que una transacción realizada en el sitio principal no
llegue a la réplica del sitio de recuperación antes de que se produzca el error.
Note: Esta posibilidad de perder las transacciones más recientes se aplica a todas las soluciones
de aplicaciones automatizadas de DR que utilizan replicación asíncrona, no solo a la solución de
Automatización Anywhere.
La implementación requiere una coherencia estricta entre ubicaciones geográficas distantes. La
Confirmación síncrona configurada entre réplicas con latencia considerable tiene un efecto perjudicial
en todas las operaciones de Enterprise Control Room.
Para evitar que los elementos de trabajo se procesen dos veces cuando se produce una falla, algunos
elementos de trabajo que esperan la entrega a un dispositivo se colocan en un estado de error. Esto
garantiza que sea posible revisarlos manualmente y marcarlos como listos para procesarse o
completarse, según corresponda.
Antes de instalar Automation Anywhere, prepare sus sitios de recuperación ante desastres.
Implementar bots
Implemente los archivos de tareas y referencias de los Bots conforme a los procedimientos locales
aprobados por el administrador de su centro de datos para la transferencia de archivos y datos. Por
lo general, estos se implementan en el sitio de producción y en el sitio de recuperación en espera
en paralelo.
Protección contra errores de hardware
Implemente múltiples servidores web localmente en cada sitio de DR. Use un método activo-
activo para ayudarle a equilibrar la carga y protegerse contra errores de hardware locales.
Protección contra la corrupción de datos
Copias de seguridad
realice copias de seguridad diarias y completas en las instalaciones del servidor de bases de
datos, el repositorio, la configuración y los archivos de tareas de Enterprise Control Room.
Sitios de DR
Aplique la misma configuración de almacenamiento en los sitios de DR primarios y
secundarios. Aplique métodos de replicación para actualizar el sitio de DR secundario desde
el sitio de DR primario. El contenido de ejemplo describe el uso de la función Windows en el
Sistema de archivos distribuidos (DFS).
Separación geográfica
protéjase contra un desastre geográfico o ambiental, complete copias de seguridad
periódicas del sitio secundario de DR.
Sitio principal
la ubicación donde reside el clúster activo.
Recuperación
En el caso de un desastre, algunos eventos podrían detenerse a la mitad de la ejecución.
Recupere archivos de registro de nivel de tarea y otros archivos intermedios para identificar el
estado de cualquier proceso pendiente. El contenido de ejemplo describe el uso de los
grupos de disponibilidad AlwaysOn de SQL Server 2012.
El proceso de cambiar las actividades de producción de un sitio primario con errores al sitio
secundario de respaldo. Esto se aplica a los sitios de DR, donde la recuperación es de un sitio
a otro.
Sitio de recuperación
El sitio secundario (redundante), que está separado geográficamente del sitio de DR primario.
Este sitio secundario es una réplica pasiva del sitio primario. Se designa como la ubicación de
destino en caso de un desastre.
Cuando se configura correctamente, la replicación garantiza que la instancia de Enterprise Control Room
del sitio secundario de DR tiene los datos de la instancia de Bot Runner de producción. En caso de
desastre:
• Actualice la base de datos del Enterprise Control Room del sitio secundario de DR con los datos del
Bot Runner del sitio primario de DR.
• Inicie sesión en Enterprise Client, con sus Bot Runners asociados, en el Enterprise Control Room
del sitio de respaldo.
• Verifique que la recuperación haya sido exitosa.
Para actualizar la base de datos del Bot Runner del sitio secundario de DR:
Procedimiento
1. Utilice la consulta de base de datos que se indica a continuación para actualizar la base de datos
de Enterprise Control Room.
Esta consulta de base de datos utiliza el archivo de mapeo de datos del Bot Runner, creado en
Ejemplo de datos y servicios compartidos de Control Room, como valor de entrada. Inicie sesión
en Microsoft SQL Server Management Studio.
a. Abra una Nueva consulta y pegue el siguiente script.
El proceso de devolver la actividad a un sitio de producción primario (activo), además del sitio
secundario (de respaldo), depende del estado del sitio primario original.
Procedimiento
• Si el antiguo entorno de producción vuelve a estar disponible, complete los siguientes pasos para
volver al sitio de DR primario original.
1. Restaure/replique la base de datos de DR y el sistema de archivos a la base de datos de
producción original y al sistema de archivos, respectivamente.
Si los datos agregados en el entorno de DR no son necesarios en el entorno de producción,
vaya al Paso 3.
2. Si se agregaron usuarios nuevos al entorno del sitio de recuperación de DR y se conectaron a
Enterprise Control Room y a los Bot Runners, será necesario seguir procedimientos COB
inversos para esos usuarios. Por ejemplo:
Nota: Este paso solo es aplicable para los nuevos usuarios que se agregaron durante
el desastre. Si no se agregaron nuevos usuarios en el entorno de DR, omita este paso.
• Prepare la asignación de los Bot Runners de DR correspondientes con los Bot Runners
de produccion.
• Ejecute la consulta de la base de datos en la base de datos del entorno de producción
de recuperación para dichos Bot Runners.
• Ejecute la utilidad de activación en los nuevos Bot Runners en el entorno de
producción de recuperación.
• Inicie sesión en el Enterprise Control Room de producción de recuperación con nuevos
Bot Runners de producción agregados, desde el Enterprise Client.
3. Abra el nuevo Enterprise Control Room primario (de producción) de DR.
4. Verifique que el nuevo entorno primario (de producción) de DR esté funcionando, como se
esperaba.
5. Detenga los servicios del Enterprise Control Room de DR en el sitio de recuperación de DR.
6. Establezca la replicación entre el nuevo Enterprise Control Room de DR primario (de
producción) y de DR secundario (en espera), (DB y NAS).
• Si el antiguo entorno de producción primario de DR se vuelve completamente inutilizable debido
al desastre, vuelva a establecer un nuevo sitio de DR secundario (en espera). Complete los pasos de
recuperación de DR para restablecer los sitios de recuperación de desastres primarios y
secundarios.
1. Restaure o replique la base de datos y los datos del sistema de archivos del entorno de DR al
nuevo entorno de producción.
2. Genere los archivos de mapeo que contienen información relacionada con el host de los Bot
Runners de DR y los nuevos Bot Runners de producción.
3. Ejecute la utilidad de activación en cada uno de los nuevos Bot Runners de producción.
4. Ejecute el script de la base de datos en la nueva base de datos del Enterprise Control Room
de producción.
Pasos siguientes
No se requieren pasos adicionales. Los sitios primarios y secundarios de DR se restauran.
• La utilidad de activación del bot no necesita ejecutarse de nuevo. La activacion ocurre cuando
Automation Anywhere se implementa por primera vez solo en los sitios de clúster de DR.
• Para cualquier desastre posterior, solo será necesario ejecutar la consulta de la base de datos en la
base de datos del Enterprise Control Room de DR secundario (en espera). Esto es necesario porque
la replicación entre DR primario (producción) y DR secundario (en espera) sobrescribe los datos del
Bot Runner del sitio secundario de DR en la base de datos del sitio secundario de DR con los datos
del Bot Runner de DR primario (producción).
• Del mismo modo, la asignación entre el Bot Runner de DR primario y de DR secundario queda
establecido. Utilice la misma asignación para todos los desastres subsiguientes o simulacros.
Desde el Enterprise Control Room, hay varias opciones de configuración para gestionar y monitorear.
Esta sección ofrece algunas directrices generales para configurar operaciones del Enterprise Control
Room, entre ellas, retención de datos, registro, monitoreo y alertas, planeación del mantenimiento de la
base de datos.
Registro
Los datos de registro se deben recopilar en una ubicación central para que su consumo sea mejor y más
eficaz.
Los datos de registro se generan en todo el producto Automation Anywhere. Para que el registro sea
más útil, le recomendamos consolidar sus registros en una máquina o área central.
Estrategia de Splunk
Para ser prácticos y útiles, los métodos de registro deben hacer lo siguiente: recopilar eventos de registro
en todos los sistemas y aplicaciones, brindar un panorama holístico de todo el entorno y mostrar los
registros recopilados en una sola área o herramienta. Las herramientas como Splunk reúnen diferentes
tipos de registros de varias fuentes en una ubicación central.
Splunk es compatible con la infraestructura de registro de Automation Anywhere, así como con los
entornos de red y sistema operativo (OS), y proporciona un panorama holístico único de todo un
sistema. Universal Forwarder, que es el agente de software ligero de Splunk, se puede instalar en la
mayoría de los sistemas operativos y entornos de red. Universal Forwarder supervisa los registros a
medida que se generan y los reenvía al servidor de indexación de Splunk en tiempo real. La
implementación de Splunk es fácil y escalable. Además, proporciona la vista de nivel superior de toda la
empresa y ofrece opciones de desglose en todos sus datos de registro.
Registro de infraestructura
Red, enrutador, switch, firewall, puertas de enlace, etc.
Registro de sistemas
Visor de eventos de Windows, registros de servidores web y registros de máquinas.
Registro de aplicaciones
Retención de registros
El tiempo durante el cual se conservan los registros recopilados suele estar determinado por la política
de la empresa y se define generalmente en términos de registro activo (caliente), copia de seguridad
accesible (tibio) y registro histórico (frío).
Rotación de registros
La rotación de registros es muy recomendable cuando se archivan archivos de registro fechados. Esto
permite asegurarse de que los archivos de registros mantengan un tamaño razonable en el sistema. La
rotación recomendada es cada 24 horas, es decir, archivar el archivo de registro cada 24 horas. Si su
sistema genera una gran cantidad de datos de registro, ajuste la frecuencia de la rotación del registro.
También puede elegir un método combinado en función de su entorno. Por ejemplo:
• Rotación del registro por tiempo – crea un nuevo archivo único de registro cada 24 horas.
• Rotación del registro por tamaño – crea un nuevo archivo de registro según el tamaño del archivo
de registro.
• Rotación del registro por bot – una combinación de ambos para limitar el tamaño y el tiempo de
los archivos de registro.
Monitoreo y alertas
Para monitoreo y alertas, use la funcionalidad incorporada de Windows.
Nagios
Nagios es un potente monitor de hardware, redes y servidores y producto de alertas de nivel empresarial
que proporciona información instantánea de su infraestructura de TI Automation Anywhere. Hay 2
aspectos a considerar cuando se trata de monitorear como estrategia:
• Monitoreo
• Alertas
Monitoreo
Los objetos para monitorear para cada grupo incluyen, por ejemplo:
• Máquinas: (máquina, máquina virtual, dispositivos, etc.) carga de CPU, presión de memoria, espacio
de disco, E/S de disco, procesos y otras métricas de sistema. Las máquinas incluyen, por ejemplo,
Enterprise Control Room, BotFarm y Bot Runner.
• Redes: protocolos, tiempo de funcionamiento, sobrecarga, rendimiento, ping, latencia, DNS.
• Aplicación:bot tiempo de ejecución, mirada al registro, servicio de programación, servicios de base
de datos, servidor web, balanceo de carga, acortamiento de registro.
Alertas
Nagios puede enviar alertas cuando los componentes de infraestructura críticos fallan. También se
puede configurar para notificar la recuperación. Hay 3 métodos de alerta:
• Script personalizado: la lógica de alerta se puede personalizar en gran medida según varias
propiedades. Por ejemplo, se puede preparar una excavación según la seguridad, tiempo, etc.
Importante: Verifique que las copias de seguridad de la base de datos y los respaldos del sistema
de archivos estén sincronizados para mantener la coherencia entre la base de datos y el sistema
de archivos para los esfuerzos de recuperación.
Respalde los siguientes archivos de instalación y configuración:
Para los procesos de respaldo y recuperación de la base de datos de Automation Anywhere, siga sus
prácticas recomendadas estándar.
Este tema proporciona una introducción a las directrices y los estándares comunes del diseño de bots. Al
evitar estos errores comunes e incluir estos procesos y consideraciones en sus estándares de diseño de
bots, se crean bots limpios, estables y más fáciles de leer, probar y mantener. La mayoría de las
directrices permiten mejorar el uso eficiente de los recursos de producción o reducen el tiempo de
mantenimiento y los errores.
• Práctica recomendada
En general, mantenga los bots de tareas de Automation Anywhere en menos de 500 líneas,
preferiblemente en un par de cientos de líneas.
• Procesos de ruptura: Procesos empresariales gigantes > bots gigantes
Una estrategia bien definida y bien pensada es la clave para el desarrollo exitoso de un bot para un
proceso empresarial. Si un proceso empresarial es tan grande que requiere más de 8 o 10
subtareas, o si cualquier tarea contiene miles de líneas, reconsidere el enfoque del bot para el
proceso.
Evalúe sus procesos empresariales. Utilice esta comprensión al crear el enfoque del bot asociado.
• ¿Se puede simplificar el propio proceso empresarial? Identifique cualquier paso redundante o
circular.
• Identifique rupturas o divisiones lógicas, contenidas en sus procesos.
• ¿Se pueden dividir partes del proceso empresarial en bots separados?
• Reducir la repetición
Tanto el principio de "no se repita a usted mismo" (DRY, por sus siglas en inglés) como la regla de
tres, tienen el objetivo de reducir la repetición.
Cree un bucle que contenga una sola llamada, en lugar de llamar a una misma cantidad pequeña
de pasos por separado.
Utilice variables cuando sea apropiado.
Divida los fragmentos repetidos de lógica o comandos en subtareas. Si un conjunto de comandos
se repite varias veces en una tarea, el mantenimiento se vuelve más difícil. Si necesita una
actualización, todas las instancias deben ubicarse y actualizarse correctamente.
• Planificar el mantenimiento
Cuando una regla se codifica en un conjunto replicado de cambios de tareas, el responsable de
mantener el código tiene que cambiarlo en todos los lugares correctamente. Este proceso es
propenso a errores y a menudo causa problemas.
Encapsule el conjunto de comandos y reglas en una ubicación. Si el conjunto de comandos o
reglas existe en un solo lugar, entonces se puede modificar fácilmente ahí.
Consejo:
Las subtareas deben ser pequeñas y enfocadas, lo que quiere decir que deben tener solo una o
muy pocas responsabilidades.
Las sesiones de Excel, las sesiones de archivos de texto/CSV y las sesiones del navegador
(grabador web) no se pueden compartir en tareas separadas. Por lo tanto, las subtareas se deben
incluir de tal manera que no interrumpan estas sesiones.
Aunque resulta útil dividir las tareas grandes en subtareas, el hecho de reunir todas las tareas
pequeñas relacionadas en una subtarea puede causar errores de mantenimiento. Un cambio
realizado en una tarea pequeña puede afectar a las otras tareas pequeñas contenidas en la
subtarea más grande.
Es mejor hacer varias subtareas, cada una con un solo propósito específico. Por ejemplo, si tiene
una subtarea grande que se ocupa de imprimir, mover y guardar un archivo PDF, divida estas
subtareas. Asigne a cada subtarea su propia responsabilidad: una para imprimir en un archivo PDF,
otra para mover los archivos y otra más para guardar los archivos.
• Desacoplar dependencias
Cuando sea posible, defina las subtareas de manera que no requieran información de la tarea que
hace la llamada. La información requerida es una dependencia. Identifique la dependencia e
inclúyala en la subtarea. Esto hace que las subtareas sean autónomas, habilita las pruebas unitarias
y permite que otras tareas las llamen sin agregar dependencias.
Por ejemplo, si solo se puede llamar a una subtarea de inicio de sesión si la tarea de llamada
proporciona una dirección URL, esta subtarea tiene una dependencia. Todas las tareas principales
que llaman a la subtarea deben proporcionar una dirección URL. Si la dirección URL cambia, se
debe cambiar más de una tarea. Si la subtarea de inicio de sesión incluye la dirección URL, estará
desacoplada de la tarea principal. Si la dirección URL cambia, solo una subtarea necesitará una
actualización.
• Dependencias bidireccionales
Si las subtareas no se pueden cambiar sin que cambien las tareas, estas son dependientes y no
están realmente desacopladas. Si las tareas de llamada no se pueden cambiar sin que todas las
subtareas cambien, no están realmente desacopladas y tienen dependencias bidireccionales. Estas
dependencias entrelazadas hacen que las pruebas unitarias sean casi imposibles.
• Evitar el uso de demasiadas subtareas
Aunque todos los principios anteriores son excelentes para diseñar bots, la presencia de
demasiadas subtareas también suele causar confusión y problemas de mantenimiento. Utilice una
cantidad moderada de subtareas.
Si un bot tiene 30 subtareas, o tendría varios miles de líneas si no utilizara subtareas, esto
probablemente indica que un proceso empresarial es demasiado grande para un bot. Divida los
procesos grandes en fragmentos y encapsule cada fragmento en sus propios bots.
Ejemplo de subtareas
Por ejemplo, supongamos que un bot debe imprimir un documento de bloc de notas como un archivo
PDF. La tarea podría tener el siguiente aspecto:
En este ejemplo, es necesario imprimir un archivo como documento PDF tres veces. En la máquina de
desarrollo del ejemplo, el controlador de impresión PDF se llama Pdf995.
Recomendaciones:
• Debido a que existe la posibilidad de que el controlador de impresión PDF en producción tenga un
nombre diferente, averigüe si sería práctico utilizar una variable.
• Debido a que existe la posibilidad de que esta tarea se envíe a producción, y posiblemente se repita
varias veces, se recomienda convertir esto en una subtarea.
Si se requiere algún cambio en este conjunto específico de comandos, solo se deberá editar esta tarea
auxiliar, y solo se deberá volver a probar esta tarea auxiliar.
Pruebas
Las tareas de los bots deben someterse a prueba en su totalidad.
Un paso obligatorio en el desarrollo de bots es la prueba. Someta a una prueba completa todas las tareas
de los bots antes de implementarlas en producción. El objetivo es identificar y corregir los errores
conocidos, así como evitar que sucedan eventos inesperados que produzcan errores en el bot. Si un bot
no pasa la prueba:
• Corrija el error.
Comentar
La mayoría de los bots requieren cambios después de colocarse en producción. Use comentarios para
ayudar a las actualizaciones y el mantenimiento.
La mayoría de los bots requieren cambios después de colocarse en producción. Ocasionalmente, estos
cambios pueden ser frecuentes, según el tipo y el alcance de bot. La diferencia entre que un cambio sea
una tarea relativamente simple o una completa pesadilla es determinada por dos cosas: qué tan limpia
es la arquitectura de bot y qué tan bien documentados y comentados están los bot.
Buenos comentarios pueden significar una diferencia de horas durante un bucle de mantenimiento.
Escribe todos los comentarios del mismo idioma, asegurándose de que sean gramáticamente correctos
y que contengan información precisa.
• Use comentarios de una línea para explicar suposiciones, problemas conocidos e información de
lógica o para marcar segmentos de automatización:
• Siempre use comentarios cuando identifica líneas de tareas incorrectas con alguna frase común,
como //FIX THIS, de lo contrario, elimine o vuelva a escribir esa parte de la tarea.
• Incluye comentarios usando alertas de palabras claves de la Lista de tareas para permitir filtrar los
comentarios. Ejemplo:
• Nunca deje líneas de tareas deshabilitadas en la versión final de producción. Siempre elimine las
líneas de tareas deshabilitadas.
• Intente enfocar los comentarios en los motivos y las explicaciones de un bloque de comando, no
en el modo. Intenta ayudar al lector a comprender por qué eligió una solución o enfoque
determinado y qué es lo que está intentando lograr. Si corresponde, también mencione que eligió
una solución alternativa porque se encontró con un problema al intentar la solución evidente.
Nomenclatura
Estilo de mayúsculas y espacios en nombres.
• CamelCase: la práctica de escribir palabras compuestas o frases en las que cada palabra o
abreviatura comienza con una letra mayúscula. Por ejemplo, PrintUtility.
• bumpyCase: lo mismo, pero siempre comienzan con una minúscula. Por ejemplo,
backgroundColor.
• No use guiones bajos: los guiones bajos malgastan espacio y no proporcionan valor en estos
contextos. Se puede lograr legibilidad usando los estilos "Bumpy Casing" y "Camel Casing".
• Coherencia en los valores y las alertas: siempre use valores booleanos en minúscula "true" y
"false". Mantenga siempre este método para definir un estado booleano. Esto también se aplica
a las alertas. Siempre use "true" o "false" para variables booleanas, nunca un 0 o 1 ni ninguna
otra cosa.
• Nombres de variables:
No incluya números en los nombres de variables.
Evite los nombres de variables de caracteres únicos. Nunca use i ni x, por ejemplo. Use un nombre
de variable que proporcione alguna pista acerca del propósito de la variable.
• Nombres de alerta y de secuencias de comando:
Asigne nombres a las alertas con Es, Tiene, Puede, Permite o Admite, como isAvailable,
isNotAvailable, hasBeenUpdated.
Asigne nombres a las secuencias de comando que consistan en un sustantivo, una frase nominal o
un adjetivo como Utilidad o Ayudante, por ejemplo FileSaveHelper.atmx.
• Campos prefijados: no prefije los campos. Por ejemplo, no use g_ ni s_ ni solo _.
La excepción es la letra v como prefijo para hacer que sea más fácil encontrar las variables.
• Nombres de objetos de verbo: use también frases de objeto y verbo cuando asigne el nombre a
una secuencia de comandos, como GetMostRecentVersion.
Asigne nombre a variables con un nombre descriptivo tal como employeeFirstName o
socialSecurityNumber.
Registro
Los registros deben ser fáciles de leer y de analizar.
Los archivos de registro almacenan mensajes emitidos desde diversas aplicaciones y componentes del
sistema.
Los registros deben ser fáciles de leer, comprender y analizar. Mantenga el archivo de registro legible,
limpio y descriptivo. Muestra los datos que están siendo procesados y muestra su significado. Mostrar lo
que el bot está haciendo en realidad. Los buenos registros pueden servir como una gran documentación
del bot en sí.
Tipos de registros
Tipos de mensajes
• ERROR: ocurrió algo terriblemente malo, debe ser investigado de inmediato. La tarea no puede
realizar su función correctamente aquí. Ejemplo: la base de datos no está disponible, el caso de uso
de misión crítica no puede continuar, el archivo está ocupado y no se puede abrir.
• ADVERTENCIA: la tarea podría continuar, pero tome precauciones adicionales. Ejemplo: Task is
running in development mode. La tarea puede continuar operando, pero siempre justifique y
examine el mensaje.
• INFO: el proceso empresarial importante terminó. El mensaje de información, a veces
crípticamente, indica información sobre la aplicación. Ejemplo:
• Acción de aplicación completa. El mejor caso para una solicitud de reserva de una aerolínea,
emite solo una declaración INFO por cada boleto y establece [Who] booked ticket
from [Where] to [Where].
• La aplicación cambia de estado significativamente. Database update o External
system request
• DEPURAR: cualquier información que sea útil para depurar un bot, normalmente para su uso por el
desarrollador de bot. Estos mensajes no entran en el registro de proceso. Use una variable
isProductionMode para desactivar estas declaraciones cuando el bot se traslada a producción.
• RENDIMIENTO: el registro de rendimiento puede ir al proceso/registro informativo o al registro de
rendimiento, si se creó un registro de rendimiento separado. El rendimiento realiza un seguimiento
del tiempo que lleva realizar pasos específicos, pero evita demasiada granularidad. En la mayoría de
los casos, limite el registro de rendimiento a un proceso empresarial general. Por ejemplo, cuánto
tiempo llevó completar un pedido o cuánto tiempo se tardó en procesar una factura.
• Consumidores
Hay dos consumidores para los archivos de registro: personas y máquinas.
Personas consumidoras: cuando las personas son consumidoras, su rol influye en el tipo de
información que buscan. Un desarrollador puede necesitar información para depurar, analizar el
rendimiento o localizar errores. Un analista puede necesitar información de auditoría o información
de rendimiento.
Consumidores de maquina: las máquinas leen los archivos de registro normalmente a través de
scripts de shell escritos por los administradores del sistema. Diseñe registros adecuados para estos
dos consumidores de archivos de registro.
• Contenido
• Incluir objetos: un buen registro incluye: marca de tiempo, nivel de registro, nombre de la
máquina, nombre de la tarea y el mensaje.
• Declaraciones de registro de errores: incluya el número de línea y la descripción del error
para cualquier error del bloque de manejo de errores de Automation Anywhere.
Nota: No cree su propio método y formato para marcas de tiempo, incluso para Excel.
Solo modifique la versión incorporada, si existe una necesidad específica para una
marca de tiempo diferente.
• Seguridad y atajos
• Contraseñas: ¡nunca registre contraseñas ni ninguna información personal!
• Atajos: no agregue caracteres y guiones abreviados (códigos mágicos), que solo unas pocas
personas pueden entender.
• Numeración: evite el formateo de números. Use patrones que puedan ser fácilmente
reconocidos por expresiones regulares.
• Rendimiento
• Registro excesivo: los comandos de registro normales en sí mismos no son costosos en
términos de rendimiento. Sin embargo, no permita el registro excesivo. Por ejemplo, múltiples
iteraciones dentro de un pequeño bucle.
• Frecuencia: cree nuevos registros cada 24 horas. Añada código para comprobar la fecha
actual. Si el día cambió, cree un nuevo registro. Comprime y archive (suspenda) los archivos
de registro más antiguos, según sea necesario. Esto evita archivos de registro excesivamente
grandes.
Secuencia de comandos de VB
Opción de secuencia de comandos de VB.
Automation Anywhere tiene la capacidad de invocar una secuencia de comandos de VB. Sin embargo,
le recomendamos utilizar métodos alternativos si es posible. Limite el uso de secuencias de comandos
de VB a las situaciones en las que no haya ninguna otra opción. Estos son los motivos:
También cabe mencionar que nunca se debe usar Administración de la identidad empresarial para
escribir una secuencia de comandos de VB o crear un archivo de secuencia de comandos de VB. Si hace
esto, el archivo será extremadamente difícil de mantener y, en el mejor de los casos, será una
contradicción de los patrones. En el peor de los casos, demostrará la capacidad de insertar y entregar
una carga dañina en un bot.
Archivos de configuración
Usar los archivos de configuración para separar los valores de variables iniciales.
Siempre separar los valores de variables iniciales de la tarea. Se deben cambiar los valores de variables al
ejecutar una tarea en diferentes entornos como UAT o PROD. Usar un archivo de configuración y leer
esas variables en la tarea a la hora del inicio. Usar las variables de ruta del sistema para cargar el archivo
de configuración. Esto garantiza que el archivo de configuración se pueda localizar sin importar dónde
esté instalado Administración de la identidad empresarial en el sistema.
Los siguientes temas proporcionan información para aquellos usuarios que están implementando
Automation Anywhere en el centro de datos.
Si solo utiliza la versión en la nube de Automation Anywhere, omita estos temas y continúe con los
temas para crear un bot.
Note: Todos los elementos enumerados son compatibles desde Automation Anywhere Versión
11.3, a menos que se indique lo contrario.
Note: Utilice exactamente el mismo sistema operativo y la configuración entre los entornos de
prueba y producción para garantizar que los bots funcionen de manera idéntica en la producción
a como lo hacen en la prueba.
Navegadores y complementos
Consulte Navegadores compatibles.
Base de datos
Consulte Requisitos de la base de datos.
HA y DR
Consulte Descripción general de la alta disponibilidad y la recuperación ante desastres y
Requerimientos de configuración de recuperación ante desastres.
Gestión de la identidad
Consulte Opciones y requisitos de autenticación, Requisitos de credenciales y Opciones y
requisitos de autenticación.
Balanceador de carga
Consulte Proceso de balanceo de carga.
Red
Consulte Requisitos de velocidad de datos de red.
Control de versiones
Consulte Requisitos de control de versiones.
Firewall y puerto
Consulte Requisitos de firewall y puerto.
Hardware del servidor
Consulte Requisitos de hardware del servidor.
Software de servidor
Consulte Compatibilidad del sistema operativo.
Servicios admitidos
Consulte Requisitos para complementos y servicios compatibles.
Credenciales de servicios de Windows
Consulte Requisitos de credenciales.
Configuración
Para los requisitos de red, configuración de sincronización de región y hora,
consulte Ajustes de configuración requeridos.
Hardware del servidor
Consulte Requisitos de hardware del servidor.
Software de servidor
Consulte Compatibilidad del sistema operativo.
Instalación silenciosa (opcional)
Para una instalación silenciosa, cree un archivo de respuestas.
Consulte Crear un archivo de respuesta.
Planificación de la implementación
Antes de desplegar los componentes de Automation Anywhere, es necesario planear algunas
consideraciones.
Usuarios y acceso
Licensing
Consulte Permisos de licencia de producto.
Usuarios y roles
Consulte Roles y permisos predeterminados del producto y Planificación de usuarios
requeridos por tarea.
Componentes implementados
Cuando un producto de Automation Anywhere, incluido Enterprise Control Roomy Enterprise Client, se
implementa, se instalan los siguientes elementos. Dependiendo de las características utilizadas, es
posible que se requieran pasos adicionales posteriores a la implementación.
Archivos instalados
Consulte Archivos de instalación y configuración.
• Direcciones IP.Identifique todas las direcciones IP de nodos (servidores) en el clúster del centro de
datos antes de la instalación. Estas direcciones IP se proporcionan durante la instalación de
Enterprise Control Room.
• Acceda al hardware. Para habilitar la visualización de la interfaz de Automation Anywhere,
proporcione lo siguiente:
• teclado
• mouse u otro dispositivo señalador
• monitor de resolución 1366 x 768 o superior
Almacenamiento
Servidor de (espacio libre en
Procesador RAM Red
componentes disco)
Servidores de
Procesador Intel
Enterprise Control 16 GB 500 GB 10 GbE
Xeon de 8 núcleos
Room
• En servidores de Enterprise Control Room con 16 GB de RAM, instale IQ Bot Versión 6.0.1 en
servidores de 16 GB independientes.
• En servidores de Enterprise Control Room con 32 GB de RAM, instale IQ Bot Versión 6.0.1
en el mismo servidor de 32 GB.
Almacenamiento
Servidor de (espacio libre en
Procesador RAM Red
componentes disco)
Versión/Edición
11.3.2 11.3.1.2 11.3.1.1 11.3.1 11.3
de Windows
Local
Local
Versión/Edición de
11.3.2 11.3.1.2 11.3.1.1 11.3.1 11.3
Windows
Server 2016 Local Local Local Local Local
Estándar1,3
Server 2016 Local Local Local Local Local
Datacenter1,3
Server 2012 Local Local Local Local Local
Estándar1
Server 2008 R2 Local Local Local Local Local
Estándar
Windows 10
Local Local Local Local Local
Professional1,2
Versión/Edición de
11.3.2 11.3.1.2 11.3.1.1 11.3.1 11.3
Windows
Windows 10
Local Local Local Local Local
Enterprise1,2
Windows 8.1, 8 Local Local Local Local Local
Professional
Windows 8.1, 8 Local Local Local Local Local
Enterprise
Windows 7 SP1 Local Local Local Local Local
Professional
Servidor de
Procesador RAM Almacenamiento Red
componentes
Base de datos de Procesador Intel
8 GB 500 GB 1 GbE
Microsoft SQL Server Xeon de 4 núcleos
Base de datos de Procesador Intel
4 GB 10 GB 1 GbE
PostgreSQL Server Xeon de 2 núcleos
Base de datos de Procesador Intel
32 GB 50 GB 5 GbE
Oracle Server Xeon de 8 núcleos
Instalado y configurado.
Solo se permite con
instalaciones
personalizadas.
Instale el controlador
Oracle Database 12.1.0.2.v13 Server 2016 Datacenter JDBC en el servidor de
Enterprise Control Room.
Cree usuarios para que
Automation Anywhere
pueda acceder a la base
de datos.
Opcionalmente instalado
con Enterprise Control
Room. Solo admite
metadatos relacionados
Windows Server 2008 R2
con paneles de análisis.
Estándar o posterior,
Base de datos de
9.5.14 Red Hat Enterprise Linux, o Configure PostgreSQL
PostgreSQL Server
Server como PaaS y
Ubuntu LTS
habilite SSL.
Para las instalaciones de
Microsoft Azure, inhabilite
SSL.
Asegúrese de que la red sea compatible con las siguientes velocidades de transferencia de datos:
Navegadores compatibles
La interfaz de usuario de Automation Anywhere es por medio de un navegador.
Instale el complemento de
Citrix Receiver 4.9.5000.9 AA para Citrix en cada instancia de
Enterprise Client
Citrix XenApp 7.15
Para proxy inverso
Se requiere un certificado de cliente
IBM WebSEAL de confianza en todas las máquinas
de Enterprise Client
Estos elementos se deben establecer para garantizar las comunicaciones. Algunos elementos se
configuran antes de implementar Automation Anywhere. Algunos se configuran después de
implementar Enterprise Control Room y Enterprise Client.
Permisos requeridos
Para ejecutar el
asistente de
instalación:
Administrador del
sistema en el servidor
de hosting. Administrador y
usuario con permiso
Para administrar
de Inicio de sesión
(ejecutar/iniciar, Usuario
como servicio para Usuario Usuario
reiniciar, detener): administrador
los servicios de administrador administrador
Administrador y
Microsoft Windows
usuario con permiso
y el dominio en la
de Inicio de sesión
máquina de hosting.
como servicio para los
servicios de Microsoft
Windows y el dominio
en el servidor de
hosting.
Direcciones IP requeridas
Excluir antivirus
Excluya la ejecución de los análisis de antivirus en el repositorio local de Automation Anywhere
porque estos interfieren con la ejecución de bots.
Configuración del idioma local
Seleccione inglés (Estados Unidos) como la configuración de región.
En Windows, seleccione Panel de control > Región > Administrativo > Cambiar región del sistema.
Establezca la región
Seleccione inglés (Estados Unidos) como el formato de región.
En Windows, seleccione Panel de control > Región > Formato.
Establezca la sincronización de hora
Habilite el protocolo de hora de red (NTP) en Enterprise Control Room y Enterprise Client. Para
obtener información adicional sobre cómo configurar el NTP, comuníquese con el administrador
del sistema.
• Credenciales de Windows
• Configuración de Enterprise Control Room para el repositorio, la dirección URL y la clave
maestra para la Bóveda de Credenciales
• Autenticación Microsoft Active Directory
• Opcionalmente, configuración de Subversion Version Control y SMTP.
Requisitos de autenticación
Liste las áreas en las que se requiere autenticación.
La autenticación se aplica en los diferentes niveles y fases para implementar y usar Automation
Anywhere.
Requisitos de credenciales
Las credenciales de inicio de sesión son necesarias en diferentes etapas de implementación y uso de
Automation Anywhere. Las credenciales son necesarias para la instalación y los servidores del centro de
datos, el acceso a los componentes de Automation Anywhere y para ejecutar herramientas en bots.
Note: Si utiliza un PostgreSQL Server remoto para crear la base de datos, no podrá utilizar el
usuario Cuenta de sistema local para la credencial del servicio. Deberá especificar una
cuenta de usuario de dominio.
Recopile la siguiente información del centro de datos antes de ejecutar el asistente de instalación de
Automation Anywhere.
Los requisitos adicionales específicos para cada método de autenticación se enumeran por tipo de
autenticación:
Credenciales de LDAP:
Combine el licenciamiento con la opción de roles para definir el conjunto de usuarios necesarios para
realizar funciones de Automation Anywhere.
Los usuarios se crean a través de Enterprise Control Room. A los usuarios se les asigna una licencia del
número de licencias aplicadas a Enterprise Control Room. Los usuarios verifican su cuenta de usuario a
través del correo electrónico y, a continuación, se registran para iniciar sesión en Enterprise Client o
Enterprise Control Room.
El inicio de sesión está asociado con el nombre de usuario de Automation Anywhere, el inicio de sesión
del equipo y el inicio de sesión de Windows del equipo del usuario. Si alguno de estos elementos no
están alineados, el inicio de sesión en Enterprise Control Room o Enterprise Client falla.
Cuando el inicio de sesión se realiza correctamente, las tareas que los usuarios pueden realizar se basan
en los roles asignados al usuario.
Las licencias
Licencia de producto
para Enterprise Control
tion Instale los componentes de Room. Administrador del sistema
ere Automation Anywhere. Clave de licencia para en el servidor de hosting.
Enterprise Client.
Automatizar bots en Enterprise Todos los usuarios de Licencia emitida de acuerdo con el número de
as de Bot Bot Creator (Desarrollo)
Client. Enterprise Control Room usuarios.
Crear bot en Enterprise Client Todos los usuarios de Licencia emitida de acuerdo con el número de
as de Bot Bot Creator (Desarrollo)
Enterprise Control Room usuarios.
Ejecutar bots.
Bot Runner supervisado Todos los usuarios de Licencia emitida de acuerdo con el número de
as de Bot Desde un Enterprise Client,
(tiempo de ejecución) Enterprise Control Room usuarios.
localmente.
Ejecutar bots.
Desde un Enterprise Client,
localmente.
Desde Enterprise Control Room:
Bot Runner no
supervisado (tiempo de Todos los usuarios de Licencia emitida de acuerdo con el número de
as de Bot • Implementación de
ejecución) Enterprise Control Room usuarios.
producción,
• Usando programación
centralizada, o
• Usando API
Habilitar análisis empresarial en Rol de experto de AAE_Bot Esta licencia para todos los roles de análisis
Enterprise Control Room Insight empresarial.
ght o Bot Insight Recuentos de licencias distribuidas entre el
o
administrador de Bot Insight, el consumidor de
Enterprise Client AAE_Bot Insight Admin Bot Insight o el experto de Bot Insight.
Rol de experto de AAE_Bot Esta licencia para todos los roles de análisis
Insight empresarial.
Habilitar análisis empresarial a través El recuento de API se mide en la cantidad de
ght Bot Insight o
de API. filas que la API obtiene de la base de datos de
AAE_Bot Insight Admin Bot Insight.
Ejecutar bots.
Bot Runner supervisado Todos los usuarios de Licencia emitida de acuerdo con el número de
ner Desde un Enterprise Client,
(tiempo de ejecución) Enterprise Control Room usuarios.
localmente.
Bot Runner no
Implementación de Bot Runner Todos los usuarios de Licencia emitida de acuerdo con el número de
ner supervisado (tiempo de
basada en API. Enterprise Control Room usuarios.
ejecución)
Bot Runner no
Programación centralizada de Bot Todos los usuarios de Licencia emitida de acuerdo con el número de
ner supervisado (tiempo de
Runner en Enterprise Control Room Enterprise Control Room usuarios.
ejecución)
Bot Runner no
Implementar Bot Runner en Todos los usuarios de Licencia emitida de acuerdo con el número de
ner supervisado (tiempo de
Enterprise Control Room Enterprise Control Room usuarios.
ejecución)
Licencia emitida de acuerdo con el número de
usuarios.
Cambiar los propietarios de
ciales Licencia de producto AAE_Locker Admin Aplicada en Enterprise Control Room.
credenciales
Este permiso de rol no puede aplicarse al rol de
administrador de Enterprise Control Room.
Licencia emitida de acuerdo con el número de
usuarios.
ciales Editar permisos de credenciales Licencia de producto AAE_Locker Admin Aplicada en Enterprise Control Room.
Este permiso de rol no puede aplicarse al rol de
administrador de Enterprise Control Room.
Licencia emitida de acuerdo con el número de
Todos los usuarios de usuarios.
ciales Administrar mis credenciales Licencia de producto
Enterprise Control Room Aplicada en Enterprise Control Room.
Experto en AAE_Bot
Insight
Eliminar paneles creados por el Esta licencia se aplica a todos los roles de
Bot Insight o
usuario análisis empresarial.
AAE_Bot Insight Admin
Modificar paneles creados por el Rol de administrador de Esta licencia se aplica a todos los roles de
Bot Insight
usuario. AAE_Bot Insight análisis empresarial.
Publicar paneles creados por el Rol de administrador de Esta licencia se aplica a todos los roles de
Bot Insight
usuario. AAE_Bot Insight análisis empresarial.
Guardar como paneles generados
Rol de administrador de Esta licencia se aplica a todos los roles de
por el sistema. Preparación para la Bot Insight
AAE_Bot Insight análisis empresarial.
modificación.
Licencia emitida de acuerdo con el número de
Todos los usuarios de usuarios.
Ver panel Licencia de producto
Enterprise Control Room Aplicada en Enterprise Control Room.
t Designer Enterprise Client como usuario de Bot Creator (Desarrollo) AAE_Meta Bot Designer Los usuarios de Bot Creator migrados desde
Bot Creator. Enterprise Control Room 11.1 o anterior, que
tenían acceso a MetaBot Designer, siguen
teniendo acceso a MetaBot Designer.
Licencia emitida de acuerdo con el número de
Usuario administrador en usuarios.
eo y alertas Administrar supervisión y alertas Licencia de producto
Enterprise Control Room Aplicada en Enterprise Control Room.
Establecer programas locales Bot Runner supervisado Todos los usuarios de Licencia emitida de acuerdo con el número de
mas
supervisados en Enterprise Client (tiempo de ejecución) Enterprise Control Room usuarios.
Bot Runner no
Establecer programas locales no Todos los usuarios de Licencia emitida de acuerdo con el número de
mas supervisado (tiempo de
supervisados en Enterprise Client Enterprise Control Room usuarios.
ejecución)
Establezca los desencadenadores
Bot Runner supervisado Todos los usuarios de Licencia emitida de acuerdo con el número de
mas asistidos para la hora o el evento
(tiempo de ejecución) Enterprise Control Room usuarios.
basados en bots en Enterprise Client.
Establezca los desencadenadores no Bot Runner no
Todos los usuarios de Licencia emitida de acuerdo con el número de
mas asistidos para la hora o el evento supervisado (tiempo de
Enterprise Control Room usuarios.
basados en bots en Enterprise Client. ejecución)
Licencia emitida de acuerdo con el número de
Descargar TaskBots en la carpeta Mis usuarios.
Licencia de producto AAE_Basic Aplicada en Enterprise Control Room.
tareas.
El rol tiene acceso limitado a otras funciones.
Licencia emitida de acuerdo con el número de
Cargar TaskBots en la carpeta Mis usuarios.
Licencia de producto AAE_Basic Aplicada en Enterprise Control Room.
tareas.
El rol tiene acceso limitado a otras funciones.
Cuando la licencia de prueba haya expirado,
póngase en contacto con el administrador del
La licencia de prueba se envía con Aplicar roles según sea
de prueba Licencia de prueba sistema o con el departamento de ventas de
una validez de 30 días. necesario.
Automation Anywhere para comprar una nuev
licencia.
Los paneles de producción pueden ser paneles generados por el sistema o paneles creados por el
usuario que se cargan en Enterprise Control Room.
Las licencias se aplican en el nivel de producto y en el nivel de dispositivo. Como mínimo, aplique la
licencia de producto de Enterprise Control Room para ver Enterprise Control Room. A partir de eso,
aplique licencias adicionales para habilitar funciones específicas.
El acceso a las funciones de Automation Anywhere se define mediante una combinación de licencias
aplicadas a Enterprise Control Room y a los roles asignados al usuario.
Roles
Privilegios concedidos
predeterminados
Permite acceder a todas las funciones, incluidos la creación de otros usuarios
AAE_Admin administradores y el acceso a todas las carpetas y los archivos. Es el único rol
que puede acceder a la configuración de Enterprise Control Room.
Este rol permite ver todas las credenciales y todos los bloqueos. Un
administrador del bloqueo puede cambiar el propietario de una credencial que
no le pertenece. En el caso de los bloqueos que no le pertenecen, puede
eliminar los bloqueos, editar los permisos y quitar las credenciales.
AAE_Locker Admin
Note: Este permiso no puede aplicarse al Enterprise Control Roomrol
de administrador
.
Este rol brinda permisos para cargar y descargar TaskBot en la carpeta Mis
AAE_Basic
tareas. Acceso limitado a otras funciones.
Este rol permite al usuario ver y administrar todos los grupos de dispositivos.
AAE_Pool Admin
Note: Los usuarios con el rol AAE_Pool Admin no tienen permiso para
ver ningún bot ni sus archivos auxiliares.
AAE_Queue Admin Este rol permite al usuario ver y administrar todas las listas de prioridad.
Este rol brinda permiso para ver y administrar los datos en Bot Insight. Acceso
limitado a las funciones de Enterprise Control Room. (Si la licencia de Bot
Insight está instalada).
AAE_Bot Insight
Admin Permite que el usuario acceda a las API de BotInsight RESTful para obtener
acceso a los datos registrados por Enterprise Control Room y por una tarea
durante la ejecución de "Producción".
Este rol brinda permisos para ver los datos en Bot Insight. Acceso limitado a las
Consumidor de
funciones de Enterprise Control Room. (Si la licencia de Bot Insight está
AAE_Bot Insight
instalada).
Este rol brinda permiso para administrar los datos en Bot Insight. Acceso
Experto en AAE_Bot
limitado a las funciones de Enterprise Control Room. (Si la licencia de Bot
Insight
Insight está instalada).
AAE_BotFarm Admin Este rol proporciona al usuario privilegios de administrador de BotFarm.
Roles
Privilegios concedidos
predeterminados
AAE_BotFarm Agent Este rol proporciona al usuario privilegios para ver y administrar.
Este rol permite que el usuario acceda a la pantalla IQ Bot Validator. Acceso
AAE_IQ Bot Validator limitado a las funciones de Enterprise Control Room. (Para un Bot Runner con
una licencia de IQ Bot).
Este rol otorga al usuario los permisos necesarios para acceder a la consola de
AAE_IQ Bot Services
IQ Bot. Acceso limitado a las funciones de Enterprise Control Room.
Este rol permite que el usuario de Bot Creator acceda al diseñador de MetaBots
desde AAE Client, pero no permite que el usuario vea ningún bot ni sus
archivos auxiliares.
AAE_Meta Bot
Designer
Note: Los usuarios migrados (Bot Creator) que tenían acceso al
diseñador de MetaBots en Enterprise Control Room 11.1 y anterior
seguirán teniendo acceso al diseñador de MetaBots.
Requisitos de hardware
Proporcione lo siguiente para todos los servidores o máquinas:
• Direcciones IP.Identifique todas las direcciones IP de nodos (servidores) en el clúster del centro de
datos antes de la instalación. Estas direcciones IP se proporcionan durante la instalación de
Enterprise Control Room.
• Acceda al hardware. Para habilitar la visualización de la interfaz de Automation Anywhere,
proporcione lo siguiente:
• teclado
• mouse u otro dispositivo señalador
• monitor de resolución 1366 x 768 o superior
Almacenamiento
Servidor de (espacio libre en
Procesador RAM Red
componentes disco)
Servidores de
Procesador Intel
Enterprise Control 16 GB 500 GB 10 GbE
Xeon de 8 núcleos
Room
• En servidores de Enterprise Control Room con 16 GB de RAM, instale IQ Bot Versión 6.0.1 en
servidores de 16 GB independientes.
• En servidores de Enterprise Control Room con 32 GB de RAM, instale IQ Bot Versión 6.0.1
en el mismo servidor de 32 GB.
Requisitos de software
Las versiones de sistemas operativos de 32 y 64 bits son compatibles.
Versión/Edición
11.3.2 11.3.1.2 11.3.1.1 11.3.1 11.3
de Windows
Local
Local
Permisos requeridos
Para ejecutar el
asistente de
instalación:
Administrador del
sistema en el servidor
de hosting. Administrador y
usuario con permiso
Para administrar
de Inicio de sesión
(ejecutar/iniciar, Usuario
como servicio para Usuario Usuario
reiniciar, detener): administrador
los servicios de administrador administrador
Administrador y
Microsoft Windows
usuario con permiso
y el dominio en la
de Inicio de sesión
máquina de hosting.
como servicio para los
servicios de Microsoft
Windows y el dominio
en el servidor de
hosting.
Direcciones IP requeridas
Opcionalmente instalado
con Enterprise Control
Room. Solo admite
metadatos relacionados
Windows Server 2008 R2
con paneles de análisis.
Estándar o posterior,
Base de datos de
9.5.14 Red Hat Enterprise Linux, o Configure PostgreSQL
PostgreSQL Server
Server como PaaS y
Ubuntu LTS
habilite SSL.
Para las instalaciones de
Microsoft Azure, inhabilite
SSL.
Navegadores admitidos
Asegúrese de que los siguientes servicios de Windows se configuren al instalar Automation Anywhere
Enterprise Control Room.
Automation Anywhere Enterprise Recibe y procesa las solicitudes de API para Enterprise Control
Control Room Service Room.
Automation Anywhere Enterprise Permite que los servicios de Enterprise Control Room se
Control Room Messaging comuniquen de manera asincrónica.
Automation Anywhere Licensing Administra la información de las licencias para los productos y
servicios de Automation Anywhere.
Automation Anywhere Bot Insight Permite que los servicios de Bot Insight se encuentren unos a
Service Discovery otros.
Automation Anywhere Bot Insight Se utiliza para extraer los datos de las bases de datos de
EDC Automation Anywhere a fin de crear paneles.
Automation Anywhere Bot Insight Actualiza periódicamente los paneles de Automation Anywhere.
Scheduler Este servicio se conecta con el servicio Bot Insight Visualization
para actualizar la base de datos.
Automation Anywhere Bot Insight Servidor de base de datos PostgreSQL para que lo utilice
PostgreSQL Server Automation Anywhere.
Automation AnywhereBot Insight Conector de Enterprise para extraer datos del origen de datos
Elasticsearch basado en Elasticsearch hacia el panel.
Automation Anywhere Bot Insight Controla y administra las consultas, incluidas todas las actividades
Query Engine de filtrado y manipulación de los datos en el panel.
Nota: Todos los servicios pueden configurarse en la cuenta de dominio o de sistema local si
Enterprise Control Room está instalado en modo Personalizado. Si Enterprise Control Room está
instalado en modo Express, todos los servicios se ejecutarán en la cuenta de sistema local.
Conceptos relacionados
Instalación personalizada
Tareas relacionadas
Instalación express
Referencia relacionada
Configurar Enterprise Control Room por primera vez: instalación personalizada
1. Habilite los protocolos para Named Pipes y TCP/IP en Configuración de red de SQL Server
Protocolos para MSSQLSERVER.
2. Haga doble clic en TCP/IP para abrir la ventana de propiedades.
3. Ingrese el número de puerto para IPAll en la pestaña Direcciones IP de la ventana Propiedades de
TCP/IP.
4. Haga clic en Aceptar.
5. Reinicie MSSQLSERVICE para que se apliquen las actualizaciones.
Credenciales de
Autenticación de Windows Autenticación de SQL
servicios
Primera instalación
Automation Anywhere Enterprise Control Room permite que un usuario configure Enterprise Control
Room utilizando el modo express y el modo personalizado cuando realiza la instalación por primera vez.
Para instalar Enterprise Control Room, ejecute el archivo ejecutable de configuración.
Conceptos relacionados
Instalación personalizada
Tareas relacionadas
Instalación express
Instalación express
Instale Automation Anywhere Enterprise Control Room en Modo express utilizando la configuración
predeterminada.
Requisitos previos
Si aún no lo hizo, primero consulte Arquitectura de Automation Anywhere y Requisitos previos de
Enterprise Control Room.
La instalación del Modo express configura rápidamente Enterprise Control Room con parámetros
predeterminados para los distintos componentes. Este modo de instalación es ideal para mostrar una
demostración y un objetivo de entrenamiento. Este modo de instalación no se recomienda para el
entorno de producción.
Parámetros predeterminados
Microsoft SQL Server es la base de datos predeterminada para Enterprise Control Room y Bot Insight. La
base de datos de Oracle solo se puede instalar a través de Instalación personalizada.
Los siguientes parámetros se instalan de forma predeterminada:
Para instalar Automation Anywhere Enterprise Control Room en Modo express, siga estos pasos:
Procedimiento
1. Extraiga todos los archivos de Automation Anywhere_Setup.zip.
2. Haga doble clic en AAE_MSSQL_Express_2014SP1.exe.
El proceso de instalación crea la instancia SQLEXPRESS que se usa para las bases de datos de
Enterprise Control Room y Bot Insight. El proceso de instalación utiliza esta instancia para crear una
base de datos con el nombre CRDB_NEW y configura la base de datos como la base de datos de
Enterprise Control Room predeterminada.
3. Haga clic derecho en el archivo de configuración de Automation Anywhere y seleccione Ejecutar
como administrador.
El proceso de instalación comprueba si el sistema operativo es compatible y los requisitos
mínimos de hardware, y muestra el siguiente mensaje si no se cumplen los requisitos:
Este sistema no cumple los requisitos mínimos de hardware o sistema operativo para in
Para obtener más información, ver Requisitos previos de Enterprise Control Room
4. Haga clic en Siguiente en el Asistente de bienvenida al asistente de configuración.
El proceso de instalación comprueba la disponibilidad de los siguientes componentes:
Nota: El usuario que se conecta al servidor de base de datos debe tener derechos de
creador de base de datos.
d. Escriba el nombre de la base de datos para la que desea utilizar Enterprise Control Room en
el campo de base de datos Nombre de Control Room.
e. Escriba el nombre de la base de datos que desea utilizar para Bot Insight en el campo de base
de datos Nombre de Bot Insight.
7. Haga clic en Siguiente.
Referencia relacionada
Configuración de Enterprise Control Room
Instalación personalizada
Instale Automation Anywhere Enterprise Control Room en modo personalizado para configurar e
instalar requisitos específicos.
La instalación del modo personalizado permite a los usuarios configurar Enterprise Control Room
usando el siguiente proceso:
Configurar el clúster de IP
Puede utilizar la página Configuración de clúster para definir las direcciones IP del sistema y configurar
Enterprise Control Room en nodos individuales o múltiples (alta disponibilidad).
Requisitos previos
Asegúrese de que todos los nodos que se definirán para el clúster de IP estén disponibles para su
configuración antes de la instalación. Además, proporcione la misma lista de direcciones IP en todos los
nodos que participan en el clúster al instalar Enterprise Control Room en estos nodos.
3. Haga clic en Siguiente para configurar la seguridad de capa de transporte (TLS) de la aplicación.
Referencia relacionada
Modelo de implementación de alta disponibilidad
Cuando la opción de certificado autofirmado está habilitada, el instalador generará una clave
privada única y un certificado autofirmado para Enterprise Control Room.
Importar un certificado
• Ruta del certificado: Haga clic en el botón Explorar para importar el certificado.
• Puerto del servidor web: Ingrese el puerto del servidor web: HTTP o HTTPS. Si el puerto
ya está asignado, se mostrará un mensaje de error.
• Habilite Forzar tráfico HTTP a HTTPS: Para redirigir todas las solicitudes de puertos
HTTP a HTTPS. Para acceder a Enterprise Control Room mediante HTTPS usando el
certificado autofirmado generado. Asegúrese de que el número de puertos sea diferente
para ambos.
2. Haga clic en Siguiente para Configurar credenciales de servicio.
Para seleccionar este tipo de base de datos, debe tener configurada una instancia de SQL
Server.
Oracle
Para configurar la base de datos de Enterprise Control Room y Bot Insight en la instancia de
Oracle, seleccione esta opción y busque el controlador JDBC requerido en su máquina local.
Utilice el mismo tipo de base de datos para Enterprise Control Room y Bot Insight.
2. Haga clic en Siguiente.
Esta página se abre al seleccionar SQL Server para configurar su base de datos.
Esta página se muestra al seleccionar SQL Server para configurar su base de datos.
Nota:
• Si es posible, no establezca el valor del servidor de base de datos como host
local, pues esto impedirá que la conexión segura con la base de datos
funcione adecuadamente.
• En las instalaciones de Azure, los nombres de las bases de datos de Enterprise
Control Room y Bot Insight deben ser iguales para evitar errores.
• Haga clic en el botón Explorar para seleccionar la instancia de SQL Server donde
se creará la base de datos de Enterprise Control Room. También puede escribir
un nombre de servidor de base de datos o seleccionar uno de la lista.
Nota: Los nombres de las bases de datos no pueden estar en blanco, tener
espacios o incluir % (carácter de porcentaje). Se recomienda utilizar únicamente
caracteres alfanuméricos, punto (.), guión (-) y guión bajo (_) para los nombres.
Si la base de datos (Enterprise Control Room o Bot Insight) no existe, el asistente de
instalación creará una automáticamente.
Oracle Server
Esta página se muestra al seleccionar Oracle Server para configurar su base de datos.
Importar un certificado de CA
Durante la instalación o la configuración Enterprise Control Room, importe un certificado de la autoridad
de certificación (CA) mediante el símbolo del sistema.
Para importar un certificado de CA mediante el símbolo del sistema, siga estos pasos:
Procedimiento
1. Ejecute la línea de comandos en modo de administrador.
2. Copie la ruta de instalación de Automation Anywhere.
La ruta de instalación predeterminada es C:\Archivos de programa\Automation Anywhere
\Enterprise.
3. Escriba o pegue el siguiente comando en la línea de comandos:
Nota: La opción de Microsoft SQL Server no está disponible con la base de datos de Oracle.
PostgreSQL Server
Seleccione PostgreSQL Server para establecer un servidor de base de datos independiente
para almacenar los metadatos:
a. Haga clic en Siguiente para configurar los detalles de nombre del host, puerto, base de
datos, nombre de usuario y contraseña de PostgreSQL Server.
b. En la página Configuración de PostgreSQL de Bot Insight, seleccione la casilla de
verificación para instalar PostgreSQL Server. Desmarque esta opción si PostgreSQL
Server ya está instalado e ingrese lo siguiente:
Nota: Si la opción PostgreSQL Server está seleccionada, los campos Nombre del host
y Usar conexión segura estarán inhabilitados y con los valores predeterminados.
Nota: Junto con la base de datos BIVisualization, se crean otras tres bases de datos de
forma predeterminada (BIVisualization-keyset, BIVisualization-scheduler y
BIVisualization-upload) para almacenar información de configuración del panel.
2. Haga clic en Siguiente para completar el proceso de instalación de Enterprise Control Room y, si lo
desea, para ver la página de resumen de la instalación.
Resumen de la instalación
Después de configurar correctamente las direcciones IP de clúster, la seguridad de la capa de transporte
(TLS), las credenciales de servicio, el servidor y los tipos de bases de datos, y los metadatos de Bot
Insight, el asistente de configuración lo llevará a la ventana Listo para instalar el programa, que muestra el
progreso de la instalación.
Procedimiento
1. Haga clic en Siguiente.
instalación silenciosa
Instale Automation Anywhere Enterprise Control Room en modo silencioso mediante un script de
Powershell personalizado para una configuración completa o la línea de comandos para un parche de
corrección.
Requisitos
Abra Powershell en modo administrador y ejecute:
Set-ExecutionPolicy Unrestricted -Scope CurrentUser -Force
Parámetros de instalación
AA_CRFORCEHTTPSCONFIG=" " -
Nota: Los registros de integración silenciosa se almacenan en la carpeta desde la que se ejecuta
el script de instalación. Por ejemplo, si ejecuta el script desde C:\Silent Install, los registros se
almacenarán en la carpeta C:\Silent Install.
Consejo: Edite el script con sus configuraciones y guarde el valor correcto para las variables
como $service_username, $service_pwd, $db_server, $cr_port, etc.
$cr_port=80
$service_username= ".\Administrator"
#e.g."mydomain\john.smith"
$service_pwd="astrongpassword"
#$certpath = "C:\SilentInstall\certificate.pfx"
#$certpass = "changeit"
$db_server="localhost\sqlexpress"
$cr_db_name="CRDB-NEW"
$bi_db_name="BotInsight"
$db_user="sa"
$db_pwd="Admin@123"
$AA_BIMETADATADBTYPE=0
$bi_pg_server="localhost"
$bi_pg_username="automation"
$bi_pg_pwd="Automation123"
$static_installation_path="\Enterprise\"""""
$db_details=" /vAA_BIMETADATADBTYPE=$AA_BIMETADATADBTYPE /
vAA_SQLSERVERAUTHTYPE=true /vIS_SQLSERVER_SERVER=$db_server /
vIS_SQLSERVER_USERNAME=$db_user /vIS_SQLSERVER_PASSWORD=$db_pwd /
vIS_SQLSERVER_DATABASE1=$bi_db_name /vIS_SQLSERVER_DATABASE=$cr_db_name /
vIS_SQLSERVER_AUTHENTICATION=1 /vAA_SQLSERVERAUTHMODE=1"
$final_commandline = -join($silent_details,$installpath_details,
$installation_path,$static_installation_path,$custom_details,
$port_cluster_details,$service_details,$db_details,$pg_details,$other)
Write-Host $final_commandline
#$a = "C:\Silent\AutomationAnywhereEnterprise_v11_2_0-07272018-10234948.exe"
Write-Host $a
pause
El siguiente script de muestra se puede ejecutar para instalar Control Room con Oracle como
base de datos.
$cr_port=80
$service_username= ".\Administrator"
#e.g."mydomain\john.smith"
$service_pwd="astrongpassword"
$cr_db_name="CRDB-NEW"
$bi_db_name="BotInsight"
$OracleServer = "oracledb"
$OraclLib="..\Oracle\ojdbc7-12.1.0.2.0.jar"
$ORCLDATABASEPORT=1521
$ORCLSID="ORCL"
$ORCLCRUSERNAME="CR"
$ORCLBIUSERNAME="BI"
$ORCLPASSWORD="Abcd1234"
$AA_ENTERPRISEDBTYPE=1
$AA_BIMETADATADBTYPE=1
$bi_pg_server="localhost"
$bi_pg_username="automation"
$bi_pg_pwd="Automation@123"
$static_installation_path="\Enterprise\"""""
$service_details=" /vAA_CRSETLOCALSERVICECRED=1"
#$service_details=" /vAA_CRSETLOCALSERVICECRED=0
/vAA_CRSERVICEUSERNAME=$service_username /vAA_CRSERVICEPASSWD=$service_pwd /
vAA_CRSERVICECONFIRMPASSWD=$service_pwd"
$db_details=" /vAA_ENTERPRISEDBTYPE=$AA_ENTERPRISEDBTYPE /
vAA_BIMETADATADBTYPE=$AA_BIMETADATADBTYPE /vAA_ORCLDATABASESERVER=
$OracleServer /vAA_ORCLJDBCDRIVERLIB=$OraclLib /vAA_ORCLDATABASEPORT=
$ORCLDATABASEPORT /vAA_ORCLSID=$ORCLSID /vAA_ORCLCRUSERNAME=$ORCLCRUSERNAME /
vAA_ORCLCRPASSWORD=$ORCLPASSWORD /vAA_ORCLBIUSERNAME=$ORCLBIUSERNAME /
vAA_ORCLBIPASSWORD=$ORCLPASSWORD"
$final_commandline = -join($silent_details,$installpath_details,
$installation_path,$static_installation_path,$custom_details,
$port_cluster_details,$service_details,$db_details,$pg_details,$other)
Write-Host "$final_commandline"
$a = "C:\Silent\AutomationAnywhereEnterprise_v11_3_1-11142018-06274507.exe"
Write-Host $a
Write-host $final_commandline"
Write-host $processdetail"
pause
Note: Dado que estos pasos de instalación no tienen en cuenta todos los posibles requisitos y
configuraciones del sistema, los pasos específicos pueden variar y Automation Anywhere no
ofrece ninguna garantía de que estos pasos se ajusten a sus configuraciones específicas.
Si aún no lo hizo, primero consulte Arquitectura de Automation Anywhere y Requisitos previos de
Enterprise Control Room.
Instale y configure Enterprise Control Room en Microsoft Azure con el siguiente proceso:
Note: Dado que estos pasos de instalación no tienen en cuenta todos los posibles requisitos y
configuraciones del sistema, los pasos específicos pueden variar y Automation Anywhere no
ofrece ninguna garantía de que estos pasos se ajusten a sus configuraciones específicas.
Procedure
Configure productos de terceros antes de la instalación, siga estos pasos:
1. Asegúres de que los entornos de instalación cumplan los requisitos del centro de datos y recolecte
la información necesaria acerca de los componentes:
Asegúrese de que todos los usuarios formen parte del dominio de AD y que el servidor AD esté
configurado en el modo IaaS para las instalaciones del entorno de clúster de Azure. Para agregar
usuarios, vaya a Usuarios y computadoras de Active Directory > <dominio> > Usuarios y agregue
el usuario necesario.
Para configurar el servidor AD en Azure con IDaaS, consulte la documentación de Microsoft Azure.
4. Asegúrese de que los servidores de Enterprise Control Room en el clúster puedan hacer ping entre
sí.
Si el ping no tiene éxito:
a. Habilite la siguiente regla debajo del firewall:
b. Haga ping en Enterprise Control Room después de habilitar el cambio de la regla de firewall.
Next steps
Cuando haya completado las configuraciones previas a la instalación, Comenzar la instalación de
Enterprise Control Room en Microsoft Azure.
Nota: Dado que estos pasos de instalación no tienen en cuenta todos los posibles requisitos y
configuraciones del sistema, los pasos específicos pueden variar y Automation Anywhere no
ofrece ninguna garantía de que estos pasos se ajusten a sus configuraciones específicas.
Procedimiento
Para iniciar la instalación, siga estos pasos:
1. Use la conexión a escritorio remoto (RDC) para conectarse al servidor de Enterprise Control Room
y ejecutar el instalador de Enterprise Control Room.
2. Haga clic en Sí para iniciar el instalador.
3. Haga clic en Siguiente en el Asistente de bienvenida al asistente de configuración.
El proceso de instalación comprueba la disponibilidad de los siguientes componentes:
Paquete redistribuible de Microsoft Visual C++ 2013
Controlador OLEDB de Microsoft para SQL Server
Si alguno de los componentes anteriores no está disponible, el sistema le notifica con una ventana
emergente de instalación. Una vez que ambos componentes se han instalado correctamente,
aparece la pantalla Acuerdo de licencia.
4. Acepte el acuerdo de licencia y haga clic en Siguiente.
Aparecerá la pantalla Tipo de instalación.
5. Seleccione la opción Personalizado y haga clic en el botón Siguiente.
6. Haga clic en Siguiente para configurar las direcciones IP del sistema.
Se muestra la ventana Configuración de clúster.
Pasos siguientes
Continúe con Personalizar la instalación de Enterprise Control Room en Microsoft Azure.
Nota: Dado que estos pasos de instalación no tienen en cuenta todos los posibles requisitos y
configuraciones del sistema, los pasos específicos pueden variar y Automation Anywhere no
ofrece ninguna garantía de que estos pasos se ajusten a sus configuraciones específicas.
En esta tarea, se proporciona la información de configuración recopilada en la etapa de requisitos
previos. Esto incluye direcciones IP, certificados y credenciales para los servidores de Enterprise Control
Room, servidores del centro de datos y bases de datos. Siga estos pasos para instalar Enterprise Control
Procedimiento
Room en una configuración de clúster:
3. Haga clic en Siguiente para configurar la seguridad de capa de transporte (TLS) de la aplicación.
4. Se muestra la pantalla Configuración de TLS, donde puede hacer lo siguiente:
Generar un certificado autofirmado
Cuando la opción de certificado autofirmado está habilitada, el instalador generará una clave
privada única y un certificado autofirmado para Enterprise Control Room.
Importar un certificado
• Ruta del certificado: Haga clic en el botón Explorar para importar el certificado.
• Puerto del servidor web: Ingrese el puerto del servidor web: HTTP o HTTPS. Si el puerto
ya está asignado, se mostrará un mensaje de error.
• Habilite Forzar tráfico HTTP a HTTPS: Para redirigir todas las solicitudes de puertos
HTTP a HTTPS. Para acceder a Enterprise Control Room mediante HTTPS usando el
certificado autofirmado generado. Asegúrese de que el número de puertos sea diferente
para ambos.
5. Haga clic en Siguiente para configurar las credenciales de servicio.
6. La pantalla Credenciales de servicio muestra dónde puede elegir entre las siguientes opciones:
De forma predeterminada, la casilla de verificación Cuenta de sistema local aparece marcada
en el asistente de instalación.
Para ejecutar los servicios de Automation Anywhere como un usuario distinto a la cuenta de
Sistema local, desmarque la casilla de verificación de Cuenta de sistema local e ingrese el
nombre de usuario y la contraseña para la cuenta de dominio.
• Las credenciales de dominio de Windows no se validan en esta pantalla. Si no ingresa
las credenciales correctas, los servicios de Automation Anywhere no se ejecutarán y
Enterprise Control Room no se iniciará.
• Las credenciales de usuario proporcionadas durante la instalación del servicio podrían
estar limitadas a iniciar secuencias de comandos de PowerShell, con lo que la creación
de tablas de base de datos podría producir un error.
Esta página se abre al seleccionar SQL Server para configurar su base de datos.
Esta página se muestra al seleccionar SQL Server para configurar su base de datos.
Nota:
• Si es posible, no establezca el valor del servidor de base de datos como host
local, pues esto impedirá que la conexión segura con la base de datos
funcione adecuadamente.
• En las instalaciones de Azure, los nombres de las bases de datos de Enterprise
Control Room y Bot Insight deben ser iguales para evitar errores.
• Haga clic en el botón Explorar para seleccionar la instancia de SQL Server donde
se creará la base de datos de Enterprise Control Room. También puede escribir
un nombre de servidor de base de datos o seleccionar uno de la lista.
Nota: Los nombres de las bases de datos no pueden estar en blanco, tener
espacios o incluir % (carácter de porcentaje). Se recomienda utilizar únicamente
caracteres alfanuméricos, punto (.), guión (-) y guión bajo (_) para los nombres.
Si la base de datos (Enterprise Control Room o Bot Insight) no existe, el asistente de
instalación creará una automáticamente.
Oracle Server
Esta página se muestra al seleccionar Oracle Server para configurar su base de datos.
Nota: La opción de Microsoft SQL Server no está disponible con la base de datos de Oracle.
PostgreSQL Server
Seleccione PostgreSQL Server para establecer un servidor de base de datos independiente
para almacenar los metadatos:
a. Haga clic en Siguiente para configurar los detalles de nombre del host, puerto, base de
datos, nombre de usuario y contraseña de PostgreSQL Server.
b. En la página Configuración de PostgreSQL de Bot Insight, seleccione la casilla de
verificación para instalar PostgreSQL Server. Desmarque esta opción si PostgreSQL
Server ya está instalado e ingrese lo siguiente:
Nota: Si la opción PostgreSQL Server está seleccionada, los campos Nombre del host
y Usar conexión segura estarán inhabilitados y con los valores predeterminados.
Nota: Junto con la base de datos BIVisualization, se crean otras tres bases de datos de
forma predeterminada (BIVisualization-keyset, BIVisualization-scheduler y
BIVisualization-upload) para almacenar información de configuración del panel.
Nota: Dado que estos pasos de instalación no tienen en cuenta todos los posibles requisitos y
configuraciones del sistema, los pasos específicos pueden variar y Automation Anywhere no
ofrece ninguna garantía de que estos pasos se ajusten a sus configuraciones específicas.
Este tema describe los pasos de configuración necesarios después de la instalación de Enterprise Control
Room. Utilice el portal de Azure para configurar las credenciales de Windows, la configuración de
Enterprise Control Room para el repositorio y la dirección URL, la master key para Bóveda de
Procedimiento
Credenciales, la autenticación de Active Directory y, opcionalmente, la configuración de SVN y SMTP.
1. Desde el portal de Azure, donde se configura el Uso compartido de archivos de SMB, obtenga la
cadena de conexión para recuperar los siguientes parámetros:
a. Dirección de red o Internet
b. Nombre de usuario
c. Contraseña
2. Ubique el Administrador de credenciales de Windows en el servidor de Control Room y haga clic
en Agregar una credencial de Windows.
3. Ingrese la información de la credencial.
La ruta del repositorio se extrae del Uso compartido de archivos de SMB y la dirección URL de
acceso a Enterprise Control Room se encuentra en una IP pública del balanceador de carga.
5. Copie la Clave maestra y guárdela (la necesitará para reiniciar los servicios).
6. Seleccione el Modo express y haga clic en Guardar y continuar.
7. Ingrese los datos de la configuración de autenticación de Active Directory, incluida la dirección
URL, el nombre de usuario del dominio y la contraseña. Luego, haga clic en Revisar conexión. Si la
configuración proporcionada es correcta, haga clic en Siguiente.
8. Ingrese el usuario AD creado anteriormente y haga clic en Revisar nombre en Active Directory.
Tras la validación, haga clic en Guardar e iniciar sesión.
Cree más usuarios si es necesario y cree los usuarios correspondientes en Enterprise Control
Room.
Tras el registro exitoso de SVN en Enterprise Control Room, se muestra la pantalla de resumen de
Configuración.
Pasos siguientes
Esto completa la instalación de Enterprise Control Room en Microsoft Azure.
Note: Dado que estos pasos de instalación no tienen en cuenta todos los posibles requisitos y
configuraciones del sistema, los pasos específicos pueden variar y Automation Anywhere no
ofrece ninguna garantía de que estos pasos se ajusten a sus configuraciones específicas.
Si aún no lo ha hecho, primero revise Arquitectura de Automation Anywhere y Requisitos previos de
Enterprise Control Room, y asegúrese de que tiene un:
Estos temas guían a los usuarios a través de la instalación y la configuración de Enterprise Control Room
en AWS usando el siguiente proceso:
1. Cree instancias de Elastic Compute Cloud (EC2) de AWS para los servidores de Enterprise Control
Room.
2. Si usa RDS, cree instancias del servicio de base de datos relacional (RDS) al servidor de la base de
datos SQL Server Enterprise 2014.
3. Configure el balanceador de carga de AWS para:
Note: Dado que estos pasos de instalación no tienen en cuenta todos los posibles requisitos y
configuraciones del sistema, los pasos específicos pueden variar y Automation Anywhere no
ofrece ninguna garantía de que estos pasos se ajusten a sus configuraciones específicas.
Procedure
Para preparar instancias de AWS, siga estos pasos:
1. Configure Microsoft SQL Serveren Elastic Compute Cloud (AWS EC2) o en Relational Database
Service (RDS) de Amazon Web Services.
AAE admite ambos. Si desea una comparación de ambos, consulte Microsoft SQL Server en AWS.
2. Pruebe la conexión de base de datos con Microsoft SQL Server.
a. Instale SQL Management Studio en una de las instancias de EC2 de AWS dentro de la nube
privada virtual (VPC).
Para obtener información sobre la configuración, consulte Cómo trabajar con servidores SQL.
c. (Omita este paso si el usuario principal de la base de datos instala Enterprise Control Room).
Cree las seis bases de datos vacías siguientes y asigne privilegios de db_owner al usuario de
la base de datos maestra para todas las bases de datos:
Bases de datos de Control Room (CRDB)
BotInsight (base de datos de BI)
BIVisualization
BIVisualization-keyset
BIVisualization-programador
BIVisualization-cargar
4. Abra dos instancias de AWS, una para cada servidor de Enterprise Control Room.
a. Cree dos instancias de AWS, cada una con la siguiente configuración:
Tipo: c5.2xlarge o tipo de instancia similar (8 CPU, 16 GB de RAM)
Almacenamiento: Dispositivo raíz: 100 GB
Almacenamiento: Dispositivo adicional: D:\ 200 GB (para los archivos de instalación de
Automation Anywhere)
Prevención de eliminación accidental: Habilitado
b. Acceda a las dos instancias mediante el protocolo de escritorio remoto.
c. Agregue las instancias al dominio de Active Directory.
d. En cada instancia, agregue al administrador del sistema de Enterprise Control Room como
administrador local en el equipo y reinicie el sistema.
5. Configure el firewall y el puerto.
Consulte Requisitos de firewall y puerto.
6. Configure el balanceador de carga de aplicaciones de AWS.
Consulte Detalles para los productos de balanceo de carga elástica.
Deshabilite el atributo de persistencia.
Establezca el tiempo de espera en 120 segundos.
7. Cargue el certificado SSL al balanceador de carga.
Next steps
Continúe con Personalizar la instalación de Enterprise Control Room en Amazon Web Services.
Note: Dado que estos pasos de instalación no tienen en cuenta todos los posibles requisitos y
configuraciones del sistema, los pasos específicos pueden variar y Automation Anywhere no
ofrece ninguna garantía de que estos pasos se ajusten a sus configuraciones específicas.
Procedure
Siga estos pasos para instalar Enterprise Control Room en una configuración de clúster:
1. Inicie sesión en la primera instancia de AWS como administrador de Enterprise Control Room.
2. Descargue Automation Anywhere_<version>.exe.
3. Haga clic derecho en el archivo de configuración de Automation Anywhere y seleccione Ejecutar
como administrador.
El proceso de instalación comprueba si el sistema operativo es compatible y los requisitos
mínimos de hardware, y muestra el siguiente mensaje si no se cumplen los requisitos:
Este sistema no cumple los requisitos mínimos de hardware o sistema operativo para in
Para obtener más información, ver Requisitos previos de Enterprise Control Room
4. Haga clic en Siguiente en el Asistente de bienvenida al asistente de configuración.
El proceso de instalación comprueba la disponibilidad de los siguientes componentes:
Paquete redistribuible de Microsoft Visual C++ 2013
Controlador OLEDB de Microsoft para SQL Server
Si alguno de los componentes anteriores no está disponible, el sistema le notifica con una ventana
emergente de instalación. Una vez que ambos componentes se han instalado correctamente,
aparece la pantalla Acuerdo de licencia.
5. Acepte el acuerdo de licencia y haga clic en Siguiente.
Aparecerá la pantalla Tipo de instalación.
6. Seleccione la opción Personalizado y haga clic en el botón Siguiente.
Se mostrará la pantalla Carpeta de destino. De forma predeterminada, la carpeta de destino es C:
\Archivos de programa\Automation Anywhere\Enterprise\.
7. Para cambiar la carpeta de destino, haga clic en Cambiar..., ingrese el nombre de la nueva carpeta
de destino y haga clic en Aceptar.
11. Haga clic en Siguiente para configurar la seguridad de capa de transporte (TLS) de la aplicación.
12. Se muestra la pantalla Configuración de TLS, donde puede hacer lo siguiente:
Generar un certificado autofirmado
Cuando la opción de certificado autofirmado está habilitada, el instalador generará una clave
privada única y un certificado autofirmado para Enterprise Control Room.
Importar un certificado
• Ruta del certificado: Haga clic en el botón Explorar para importar el certificado.
• Puerto del servidor web: Ingrese el puerto del servidor web: HTTP o HTTPS. Si el puerto
ya está asignado, se mostrará un mensaje de error.
• Habilite Forzar tráfico HTTP a HTTPS: Para redirigir todas las solicitudes de puertos
HTTP a HTTPS. Para acceder a Enterprise Control Room mediante HTTPS usando el
certificado autofirmado generado. Asegúrese de que el número de puertos sea diferente
para ambos.
13. Haga clic en Siguiente para configurar las credenciales de servicio.
14. La pantalla Credenciales de servicio muestra dónde puede elegir entre las siguientes opciones:
De forma predeterminada, la casilla de verificación Cuenta de sistema local aparece marcada
en el asistente de instalación.
Para ejecutar los servicios de Automation Anywhere como un usuario distinto a la cuenta de
Sistema local, desmarque la casilla de verificación de Cuenta de sistema local e ingrese el
nombre de usuario y la contraseña para la cuenta de dominio.
• Las credenciales de dominio de Windows no se validan en esta pantalla. Si no ingresa
las credenciales correctas, los servicios de Automation Anywhere no se ejecutarán y
Enterprise Control Room no se iniciará.
• Las credenciales de usuario proporcionadas durante la instalación del servicio podrían
estar limitadas a iniciar secuencias de comandos de PowerShell, con lo que la creación
de tablas de base de datos podría producir un error.
• Si utiliza un servidor SQL remoto para crear la base de datos, no se admite la
combinación de Cuenta de sistema local para las credenciales de servicio y
Autenticación de Windows para conexión SQL.
• Se deben ejercitar un nombre de usuario y contraseña para los servicios en lugar
de la cuenta de servicio el sistema local al usar un servidor de base de datos
remoto.
• El nombre de usuario y la contraseña especificados se usan para crear tablas y
para que los procesos de Control Room accedan a la base de datos.
• Para obtener más información, consulte Matriz de base de datos y servicios.
15. Agregue la instancia de SQL Server y haga clic en Siguiente.
Seleccione Microsoft SQL Server, escriba el Nombre y haga clic en Siguiente.
Para obtener más información, consulte Configurar la base de datos de Bot Insight.
16. Haga clic en Finalizar.
Iniciar Automation Anywhere está habilitado de forma predeterminada.
Habilite Mostrar la configuración del asistente de instalación para abrir el archivo aae-
installsummary.html. De forma predeterminada, este se encuentra en C:\Archivos de programa
\Automation Anywhere\Enterprise\. Utilice este archivo para ver un resumen de la instalación.
Next steps
Enterprise Control Room se inicia en su navegador predeterminado con la página de configuración de
Enterprise Control Room abierta. Continúe con el artículo Configurar los ajustes después de la
instalación.
Note: Dado que estos pasos de instalación no tienen en cuenta todos los posibles requisitos y
configuraciones del sistema, los pasos específicos pueden variar y Automation Anywhere no
ofrece ninguna garantía de que estos pasos se ajusten a sus configuraciones específicas.
Procedure
Para instalar Automation Anywhere en Amazon Web Services (AWS), siga estos pasos:
Esta es la dirección URL que los usuarios utilizarán para acceder a su instalación de Enterprise
Control Room.
Tareas relacionadas
Configuración Enterprise Control Room inicial - Instalación express
Referencia relacionada
Configuración Enterprise Control Room por primera vez: instalación personalizada
Siga estos pasos para configurar Enterprise Control Room cuando lo inicia por primera vez:
Procedimiento
1. Haga doble clic en el ícono de Automation Anywhere Enterprise Control Room en el escritorio.
Se mostrará el asistente de Introducción.
2. Llene los siguientes campos:
Nombre de usuario Ingrese un nombre de usuario.
Nombre Ingrese el nombre.
Apellido Ingrese el apellido.
Correo electrónico Ingrese la dirección de correo electrónico.
Contraseña Ingrese una contraseña.
Confirmar contraseña Escriba la contraseña nuevamente para confirmarla.
3. Haga clic en Siguiente.
Se mostrará la página Crear preguntas de seguridad.
4. Escriba tres preguntas y respuestas de seguridad.
5. Haga clic en Siguiente.
Se mostrará la página Configuración de credencial.
6. Seleccione entre las siguientes opciones:
Modo express: El sistema almacena la clave maestra para conectarse a Bóveda de
Credenciales. Esta opción no se recomienda para un entorno de producción.
Modo manual: Almacene la Clave maestra por su cuenta y proporcione la Clave maestra
cuando Bóveda de Credenciales esté bloqueada. Los usuarios utilizan la Clave maestra para
conectarse a Bóveda de Credenciales a fin de proteger sus credenciales y acceder a ellas al
crear y ejecutar instancias de TaskBot.
Inició sesión en Enterprise Control Room como administrador. Ahora puede configurar y
administrar el entorno de RPA general con Enterprise Control Room y con instancias de Client.
Pasos siguientes
Después de configurar Enterprise Control Room, instale las licencias de producto. Continúe a Instalación
de una licencia.
Referencia relacionada
Configuración personalizada de Enterprise Control Room
Elija entre los siguientes tipos de autenticación para conocer los pasos de configuración detallados:
Siga estos pasos para configurar Enterprise Control Room cuando lo inicia por primera vez:
Procedimiento
1. Haga doble clic en el ícono de Automation Anywhere Enterprise Control Room en su escritorio.
Se mostrará la página de Tipo de autenticación para los usuarios de Enterprise Control Room.
7. Seleccione Active Directory:
A partir de la versión Versión 11.3, Automation Anywhere es compatible con Active Directory
Autenticación multibosque para Enterprise Control Room. Antes de proporcionar el tipo de
autenticación, asegúrese de lo siguiente:
Revise que exista una confianza unidireccional o bidireccional entre todos los bosques. En el
caso de la confianza de una sola vía, esta debe ir del bosque de Enterprise Client al bosque de
Enterprise Control Room (el bosque de Enterprise Control Room siempre debe ser el bosque
de confianza).
Revise que exista una configuración de confianza bidireccional para cada dominio de un
bosque.
Revise que el certificado raíz del servidor LDAP se importe con la herramienta CertMgr
proporcionada por medio del comando.
Las direcciones URL de LDAP proporcionadas para cada bosque no deben estar detrás de un
balanceador de carga. Además, todas las direcciones URL de LDAP deben apuntar a los
controladores de dominio raíz (principal).
Revise que el nodo que ejecuta Enterprise Control Room esté en la misma red de dominio
donde se ejecuta Active Directory.
Revise que el usuario esté en el dominio principal y que la dirección URL apunte al
dominio principal.
Esto permite asegurarse de que, cuando haya dos o más bosques y uno de ellos tenga un
subdominio con un espacio de nombre diferente, un usuario de los otros bosques no tenga
permiso para acceder a ese subdominio.
Si desea admitir usuarios de un dominio que pertenece a un bosque diferente, haga clic en la
opción + para ingresar direcciones URL de LDAP adicionales.
Nota: En el caso de los usuarios y grupos de uno o más dominios de Active Directory, para
poder acceder a Enterprise Control Room, deberá utilizar el nombre del host completo del
servidor de catálogo global (GC), el cual utiliza el puerto 3268 (3269, en el caso de SSL).
Si agrega un dominio o un subdominio, la autenticación arrojará un error. Por ejemplo, use ldap://
Server01.ldap.com en lugar de ldap://MyDomain/.
A partir de la versión 11.3.1, puede ingresar direcciones URL de varios catálogos globales
por bosque, de modo que, si un catálogo global de un bosque deja de funcionar, será posible
utilizar otro. Esta característica no admite una dirección URL de balanceador de carga.
En la versión Versión 11.3.2, haga clic en Probar conexiones para registrar los sitios que se
usarán para la autenticación.
Inició sesión en Enterprise Control Room como administrador. Ahora puede configurar y
administrar el entorno de RPA general con Enterprise Control Room y con instancias de Client.
Pasos siguientes
Después de configurar Enterprise Control Room, instale las licencias de producto. Continúe a Instalación
de una licencia.
Conceptos relacionados
Siga estos pasos para configurar Enterprise Control Room cuando lo inicia por primera vez:
Procedimiento
1. Haga doble clic en el ícono de Automation Anywhere Enterprise Control Room en su escritorio.
Se mostrará la página de Tipo de autenticación para los usuarios de Enterprise Control Room.
7. Seleccione Active Directory:
A partir de la versión Versión 11.3, Automation Anywhere es compatible con Active Directory
Autenticación multibosque para Enterprise Control Room. Antes de proporcionar el tipo de
autenticación, asegúrese de lo siguiente:
Revise que exista una confianza unidireccional o bidireccional entre todos los bosques. En el
caso de la confianza de una sola vía, esta debe ir del bosque de Enterprise Client al bosque de
Enterprise Control Room (el bosque de Enterprise Control Room siempre debe ser el bosque
de confianza).
Revise que exista una configuración de confianza bidireccional para cada dominio de un
bosque.
Revise que el certificado raíz del servidor LDAP se importe con la herramienta CertMgr
proporcionada por medio del comando.
Las direcciones URL de LDAP proporcionadas para cada bosque no deben estar detrás de un
balanceador de carga. Además, todas las direcciones URL de LDAP deben apuntar a los
controladores de dominio raíz (principal).
Revise que el nodo que ejecuta Enterprise Control Room esté en la misma red de dominio
donde se ejecuta Active Directory.
Revise que el usuario esté en el dominio principal y que la dirección URL apunte al
dominio principal.
Esto permite asegurarse de que, cuando haya dos o más bosques y uno de ellos tenga un
subdominio con un espacio de nombre diferente, un usuario de los otros bosques no tenga
permiso para acceder a ese subdominio.
El nombre de usuario introducido aquí debe ser el de un usuario que tenga acceso a todos los
dominios que utilicen las mismas credenciales.
En la versión Versión 11.3.2, haga clic en Probar conexiones para registrar los sitios que se
usarán para la autenticación.
Inició sesión en Enterprise Control Room como administrador. Ahora puede configurar y
administrar el entorno de RPA general con Enterprise Control Room y con instancias de Client.
Conceptos relacionados
Configuración de Enterprise Control Room para inicio de sesión único
Tareas relacionadas
Configurar Enterprise Control Room para el modo manual de Active Directory
Configurar Enterprise Control Room para la base de datos de Enterprise Control Room
Referencia relacionada
Pautas para configurar usuarios de servicio para el modo de detección automática
Siga estos pasos para configurar Enterprise Control Room cuando lo inicia por primera vez:
Procedimiento
1. Haga doble clic en el ícono de Automation Anywhere Enterprise Control Room en su escritorio.
Se mostrará la página de Tipo de autenticación para los usuarios de Enterprise Control Room.
7. Seleccione la base de datos de Enterprise Control Room.
8. Haga clic en Siguiente.
Se mostrará la página de primer administrador de Enterprise Control Room.
9. Llene los siguientes campos:
Nombre de usuario Ingrese un nombre de usuario.
Nombre Ingrese el nombre.
Apellido Ingrese el apellido.
Correo electrónico Ingrese la dirección de correo electrónico.
Contraseña Ingrese una contraseña.
Confirmar contraseña Escriba la contraseña nuevamente para confirmarla.
10. Haga clic en Siguiente.
Se mostrará la página Crear preguntas de seguridad.
11. Escriba tres preguntas y respuestas de seguridad.
12. Haga clic en Guardar e iniciar sesión.
Inició sesión en Enterprise Control Room como administrador. Ahora puede configurar y
administrar el entorno de RPA general con Enterprise Control Room y con instancias de Client.
Pasos siguientes
Después de configurar Enterprise Control Room, instale las licencias de producto. Continúe a Instalación
de una licencia.
Tareas relacionadas
Configurar Enterprise Control Room para el modo manual de Active Directory
Configurar Enterprise Control Roompara el modo automático de Active Directory
Configuración de Enterprise Control Room para inicio de sesión único
Okta
Para obtener más información, consulte Configuración de una aplicación SAML en Okta.
Durante la configuración, asegúrese de hacer lo siguiente:
SSOCircle
Para obtener más información, consulte Configuración de una aplicación SAML en SSOCircle.
Durante la configuración, asegúrese de hacer lo siguiente:
• Regístrese e inicie sesión como administrador o como usuario con el privilegio para agregar
un proveedor de servicios.
• Guarde el archivo XML de metadatos del proveedor de identidades. Lo necesitará para
completar el paso 8.
Siga estos pasos para configurar Enterprise Control Room cuando lo inicia por primera vez:
Procedimiento
1. Haga doble clic en el ícono de Automation Anywhere Enterprise Control Room en su escritorio.
Esta es la dirección URL que los usuarios utilizarán para acceder a su instalación de Enterprise
Control Room.
4. Haga clic en Guardar y continuar.
Se mostrará la página de Tipo de autenticación para los usuarios de Enterprise Control Room.
7. Seleccione Inicio de sesión único (SAML 2.0).
8. Copie y pegue los metadatos de SAML del archivo XML de metadatos del proveedor de identidad
que creó al configurar su aplicación SAML.
9. Ingrese la ID de entidad única de Enterprise Control Room.
El ID es el mismo que el URI de audiencia que proporcionó al configurar su aplicación SAML.
10. Opcional: Seleccione Cifrar aseveraciones de SAML para mayor seguridad
Asegúrese de utilizar el formato de certificado X509 y el formato PKCS #8 para las claves pública y
privada, respectivamente.
Nota: Deberá proporcionar el certificado del proveedor de servicios, en este caso, Enterprise
Control Room, y no el certificado del proveedor de identidad.
Inició sesión en Enterprise Control Room como administrador. Ahora puede configurar y
administrar el entorno de RPA general con Enterprise Control Room y con instancias de Client.
Pasos siguientes
Después de configurar Enterprise Control Room, instale las licencias de producto. Continúe a Instalación
de una licencia.
Tareas relacionadas
Configurar Enterprise Control Room para el modo manual de Active Directory
Configurar Enterprise Control Roompara el modo automático de Active Directory
Configurar Enterprise Control Room para la base de datos de Enterprise Control Room
Un proveedor de identidad (IdP), como Okta o SSOCircle, es un servicio externo que autentica las
credenciales para permitir el acceso a múltiples aplicaciones, incluido Enterprise Control Room.
Puede seleccionar el tipo de autenticación como Inicio de sesión único al configurar Enterprise Control
Room por primera vez y configurar un IdP para la autenticación. Cada vez que un usuario intente iniciar
sesión en Enterprise Control Room, la solicitud se redirigirá al IdP para la autenticación.
Siga estos pasos para configurar Enterprise Control Room para el modo HTTPS mediante un certificado
autofirmado:
Procedimiento
1. Haga doble clic en el icono de Enterprise Control Room.
La instancia de Enterprise Control Room se inicia en Microsoft Internet Explorer.
2. Cambie el puerto y la configuración de la dirección URL de Enterprise Control Room a HTTPS y el
número de puerto a 443.
Se abrirá la página de advertencia de seguridad del sitio web.
3. Continúe en este sitio web para acceder a Enterprise Control Room.
Pasos siguientes
Continúe hacia con la configuración de Control Room, si ya la ha configurado, inicie sesión en Control
Room.
Tareas relacionadas
Importar un certificado de CA
Referencia relacionada
Configuración personalizada de Enterprise Control Room
Configuración de Enterprise Control Room
Realice los siguientes pasos para importar un certificado para configurar Enterprise Control Room para
una conexión segura mediante el símbolo del sistema:
Procedimiento
1. Ejecute la línea de comandos en modo de administrador.
2. Copie la ruta de instalación de Automation Anywhere.
La ruta de instalación predeterminada es C:\Archivos de programa\Automation Anywhere
\Enterprise.
3. Escriba o pegue el siguiente comando en la línea de comandos:
Una licencia de prueba es válida durante 30 días. Una vez que expire, no podrá acceder a Enterprise
Control Room. Comuníquese con el administrador del sistema o con el departamento de ventas de
Procedimiento
Automation Anywhere para comprar una nueva licencia. Siga estos pasos para instalar una licencia:
Conceptos relacionados
Licencias: un resumen
Referencia relacionada
Licencia de prueba
Licencia de prueba
Automation Anywhere Enterprise Control Room envía una licencia de prueba con un periodo de
evaluación de 30 días. Esto le brinda al usuario la capacidad de evaluar el producto y tomar una decisión
informada.
La licencia de prueba incluye 3 Bot Creators y 2 Bot Runners en un principio. Además, los usuarios se
pueden comunicar con el administrador del sistema o el departamento de Ventas de Automation
Anywhere para comprar una nueva licencia o extender su licencia de prueba actual.
Siga estos pasos para comprar una licencia extendida o instalar una nueva licencia:
1. Inicie sesión como administrador en Enterprise Control Room. Entonces se mostrará la página de
inicio del Panel.
2. Se muestra una notificación con los días restantes de vigencia de la licencia. Haga clic en Mostrar
detalles. Entonces se mostrará un mensaje con un enlace a Instale una nueva licencia o con la
opción de contactar al administrador del sistema o al departamento de Ventas de Automation
Anywhere
Para ver la licencia y las estadísticas de uso de los bots, diríjase a Administración > haga clic en Licencias.
Nota: Las estadísticas de producto y licencia de usuario de bot solo están visibles para los
usuarios con un rol de administrador y los usuarios con permisos de administración de licencias.
La página de Licencia muestra las estadísticas de producto y licencia de usuario de bot con detalles.
Tareas relacionadas
Instale una nueva licencia
Un usuario puede actualizar a una versión superior Enterprise Control Room 11.x en cualquiera de dos
maneras:
Recuerde: Para aplicar un parche de corrección, debe actualizar a la versión base de ese
parche específico si se instala una versión anterior. Por ejemplo, antes de actualizar al
parche Versión 11.3.1.1, instale Versión 11.3.1.
1. Planifique una actividad de actualización cuando el servidor esté expuesto a una carga mínima
para la implementación del clúster (Enterprise Control Room de alta disponibilidad).
Detenga todos los servicios de Enterprise Control Room antes de iniciar la instalación.
2. Haga una copia de respaldo de lo siguiente:
Las bases de datos de Enterprise Control Roomy Bot Insight.
El repositorio de Enterprise Control Room.
Master Key de Bóveda de Credenciales.
Los archivos de instalación: (ubicaciones predeterminadas)
C:\Archivos de Programa\Automation Anywhere
C:\Archivos de Programa\AutomationAnywhere
3. Tome una captura de pantalla del panel de Enterprise Control Room.
Proporcione la misma información que proporcionó durante la instalación anterior, por ejemplo,
cuenta de servicio, puertos, base de datos SQL y parámetros de conexión.
4. Agregue las siguientes rutas a la lista de exclusión del antivirus:
C:\Usuarios\UserProfile
C:\Archivos de Programa\Automation Anywhere
Actualización completa
Ejecute la instalación de una actualización completa para acceder a la versión más reciente de
Automation Anywhere. El proceso elimina completamente la versión anterior y, luego, lo guía para
instalar y configurar la nueva versión.
Prerequisites
Antes de iniciar el proceso de actualización, complete los pasos que se indican en Lista de verificación
previa a la actualización.
Procedure
1. Ejecute el instalador de Enterprise Control Room 11.3.
Si usa autenticación LDAP en múltiples nodos, detenga el servicio de Enterprise Control Room y los
servicios de almacenamiento en caché de Enterprise Control Room en todos los nodos del
entorno del clúster antes de ejecutar el instalador.
2. Siga los pasos que se indican en el asistente de configuración de Automation Anywhere.
Proporcione los parámetros de configuración en cada pantalla del instalador y verifique que los
parámetros de configuración sean los mismos que en la instalación 11.x anterior. Si no está seguro
de los valores exactos de los parámetros de configuración, consulte el archivo aae-
installsummary.html en la carpeta de la instalación 11.x.
Para obtener más información, consulte Instalación express o Instalación personalizada.
3. Configure los ajustes de Enterprise Control Room.
Consulte Configuración de Enterprise Control Room.
Si utiliza autenticación LDAP en varios nodos, consulte Configuración de Active Directory después
de una actualización para ver los pasos que debe seguir para cambiar la configuración de Active
Directory.
4. Haga clic en Finalizar.
5. Verifique que Enterprise Control Room esté correctamente instalado según lo que se indica en la
Lista de verificación posterior a la actualización.
Related concepts
Instalación personalizada
Related tasks
Instalación express
Configuración de Active Directory después de una actualización
Related reference
Configuración de Enterprise Control Room
Instalación de un parche
Ejecute una instalación de parche para acceder a las actualizaciones de la versión actual de Automation
Anywhere.
Prerequisites
Si ha actualizado algún archivo binario en la carpeta de instalación, reemplácelo por los archivos binarios
originales antes de actualizar a un nuevo parche.
Verifique lo siguiente durante la actualización del parche:
Procedure
1. Ejecute el archivo de configuración del parche 11.x en el modo Ejecutar como administrador.
2. En la pantalla de bienvenida, haga clic en Actualizar.
3. Haga clic en Finalizar.
4. Verifique que Enterprise Control Room esté correctamente instalado según lo que se indica en la
Lista de verificación posterior a la actualización.
Next steps
Si Enterprise Control Room está instalado en un modo de clúster, compruebe la dirección URL del
balanceador de carga:
1. Dado que el Servidor de la aplicación no tiene conexión para la actualización por la sesión
recomendada en el balanceador de carga (LB), cierre el navegador en el que la sesión actual de
Enterprise Control Room se está ejecutando y vuelva a iniciarla.
2. Inicie sesión en Enterprise Control Room como usuario administrador para comparar el panel
Enterprise Control Room con la captura de pantalla realizada previa a la actualización, por ejemplo,
Clientes registrados, Usuarios activos, Número de carpetas y archivos en el repositorio de
Enterprise Control Room. Todos estos deben ser idénticos después de la actualización del parche.
3. Vaya a la pestaña Enterprise Clients y verifique los Enterprise Clients que actualmente están en
línea.
d. Inicie sesión en Enterprise Control Room y verifique que el TaskBot cargado y sus
dependencias se encuentran en las carpetas correctas en la carpeta Mis bots de tarea en la
página de bots.
e. Verifique que se devuelva el mensaje de registro de auditoría Tarea <taskname.atmx>
cargada exitosamente.
2. Descargue un TaskBot de muestra y su dependencia:
a. Inicie sesión en Enterprise Client utilizando la licencia de Bot Creator (Desarrollo).
b. En el Enterprise Client, vaya al Repositorio.
c. Seleccione un TaskBot de muestra con una dependencia en una carpeta diferente desde el
servidor.
d. Descargue la muestra desde el servidor al Enterprise Client.
El mensaje de descarga exitosa debe aparecer en el Enterprise Client.
e. Verifique que el Enterprise ClientRepositorio que descargó el TaskBot y sus dependencias esté
en las carpetas correctas.
f. Inicie sesión en Enterprise Control Room y verifique que se devuelva el mensaje de registro
de auditoría Tarea <taskname.atmx> descargada exitosamente.
3. Verifique un programa local con inicio de sesión automático en el Enterprise Client en el modo de
bloqueo:
a. Inicie sesión en Enterprise Client utilizando una licencia de Bot Runner (Tiempo de
ejecución).
b. Establezca las credenciales de inicio de sesión automático en Herramientas/Opciones en el
Enterprise Client y seleccione la casilla de verificación Inicie sesión automática en su
computadora.
c. Cree un programa local en Enterprise Client utilizando una tarea de muestra.
d. Bloquee la máquina.
e. Espere hasta que se ejecute el programa.
El programa debe ejecutarse en el Enterprise Client local.
El inicio de sesión automático debe funcionar correctamente, y debe llamarse el
reproductor de bot para ejecutar la tarea.
Consejo: Pruebe el programa y ejecute desde Enterprise Control Room con el inicio
de sesión automático en Enterprise Client usando diferentes tipos de programas
desde Enterprise Control Room.
Para configurar Active Directory después de una actualización, siga estos pasos:
Procedimiento
1. Instalar el Enterprise Control Room.
Aparece la página Cambiar configuración de Active Directory. Si no se muestra la página, borre la
memoria caché de su navegador y vuelva a intentar.
2. Escriba su nombre de usuario y contraseña de las credenciales.
3. Seleccione una opción de conexión:
Agregar conexiones manualmente: Escriba las direcciones URL LDAP manualmente.
• Si usa autenticación de bosque múltiple, utilice el signo + para agregar más direcciones
URL.
• Para obtener más información, consulte Configurar Enterprise Control Room para el
modo manual de Active Directory.
Esta opción recupera todos los dominios y sitios de todos los bosques a los que el usuario de
dominio tiene acceso.
Tareas relacionadas
Iniciar sesión en Enterprise Control Room alojado en el modo Active Directory/Kerberos
Referencia relacionada
Configuración personalizada de Enterprise Control Room
Este problema se puede presentar cuando uno de los servidores de los centros de distribución de claves
(KDC) no responde, lo que provoca un retraso prolongado. Si Enterprise Control Room se configura con
la autenticación de dominio activo, pero después de una actualización no hay ningún dominio llenados
en la lista desplegable de dominios de la página de inicio de sesión de Enterprise Control Room, siga
Procedure
estos pasos para corregir el error:
b. Busque los KDC para cada dominio en las líneas de salida que comienzan con el nombre de
host svr = .
c. Agregue la siguiente entrada de ejemplo al final del archivo, reemplazando domain1.com y
domain2.com con sus nombres de dominio, y host1, host2 y host3 con los KDC para cada
dominio.
um.ldap.kdcs''domain1.com:host1.domain1.com:host2.domain1.com:host3.domain1.com,domain2.com:host4
Note: El dominio debe ser el primer token, seguido de uno o más KDC separados por
dos puntos y cada dominio separados por comas.
Next steps
Si Enterprise Control Room se está ejecutando en un entorno de clúster, repita estos pasos para cada
nodo.
Quitar
Puede quitar Enterprise Control Room desde el Panel de control o con el asistente de instalación.
Únicamente puede quitar un parche de corrección desde la opción Ver actualizaciones instaladas en el
Panel de control.
Siga estos pasos para quitar una instancia de Enterprise Control Room:
Reparar
Esta opción guarda la configuración de Enterprise Control Room desde la primera instalación. Al ejecutar
la reinstalación, el asistente de instalación de Enterprise Control Room llena automáticamente los
campos y selecciona automáticamente los botones, las casillas de verificación y las rutas de acceso de
los archivos.
Nota: Con esta opción, no puede cambiar el modo de instalación ni el tipo de base de datos. Por
ejemplo, si instaló inicialmente en el modo personalizado, el botón Opciones rápidas estará
deshabilitado.
Siga estos pasos para reparar Enterprise Control Room:
Requisitos de hardware
Proporcione lo siguiente para todos los servidores o máquinas:
• Direcciones IP.Identifique todas las direcciones IP de nodos (servidores) en el clúster del centro de
datos antes de la instalación. Estas direcciones IP se proporcionan durante la instalación de
Enterprise Control Room.
• Acceda al hardware. Para habilitar la visualización de la interfaz de Automation Anywhere,
proporcione lo siguiente:
• teclado
• mouse u otro dispositivo señalador
• monitor de resolución 1366 x 768 o superior
Almacenamiento
Servidor de (espacio libre en
Procesador RAM Red
componentes disco)
Versión/Edición de
11.3.2 11.3.1.2 11.3.1.1 11.3.1 11.3
Windows
Server 2016 Local Local Local Local Local
Estándar1,3
Server 2016 Local Local Local Local Local
Datacenter1,3
Server 2012 Local Local Local Local Local
Estándar1
Versión/Edición de
11.3.2 11.3.1.2 11.3.1.1 11.3.1 11.3
Windows
Server 2008 R2 Local Local Local Local Local
Estándar
Windows 10
Local Local Local Local Local
Professional1,2
Windows 10
Local Local Local Local Local
Enterprise1,2
Windows 8.1, 8 Local Local Local Local Local
Professional
Windows 8.1, 8 Local Local Local Local Local
Enterprise
Windows 7 SP1 Local Local Local Local Local
Professional
Instale el complemento de
Citrix Receiver 4.9.5000.9 AA para Citrix en cada instancia de
Enterprise Client
Citrix XenApp 7.15
Para proxy inverso
Se requiere un certificado de cliente
IBM WebSEAL de confianza en todas las máquinas
de Enterprise Client
Instalación
Consulte los siguientes temas para ver los procedimientos de instalación.
• Enterprise Client
• .NET Framework v4.6 (si no está instalado)
• Visual C++ Redistributables para VS 2015 (si no está instalado)
• Complemento para Internet Explorer 11 (opcional)
• Complemento para Chrome (opcional)
• Complemento para Java (opcional)
• Complemento para Edge (opcional)
La primera solicitud de Enterprise Client a Enterprise Control Room se autentica mediante el servidor
proxy inverso utilizando el mecanismo de certificado del cliente. El servidor proxy inverso devuelve la
respuesta junto con una cookie, que se utiliza para todas las solicitudes posteriores.
Los siguientes son requisitos previos para la configuración del servidor proxy inverso:
• Automation AnywhereEnterprise Client y Enterprise Control Room deben tener instalada la versión
11.3.2.
• Para cada usuario de Windows de Enterprise Client, debe existir un certificado de cliente de
confianza.
• El certificado de cliente de confianza debe estar instalado en todas las máquinas que ejecutan
Automation AnywhereEnterprise Client. Este certificado se debe guardar en el Usuario actual en el
subalmacén Personal del almacén de certificados de Windows.
Note: El único servidor proxy inverso de Access Manager que se probó para la autenticación
mutua de Enterprise Client es IBM WebSEAL.
Related tasks
Instalación de Enterprise Client
Related reference
Inicio de sesión en Enterprise Control Room
Aparece la pantalla de Bienvenida. El instalador primero comprueba Visual C++ Redistributables for
VS 2015 y .NET Framework v4.6. Si Visual C++ Redistributable no está presente, el instalador le
pedirá instalar el componente.
Nota: Es posible que haya un retraso de unos 15 segundos para que aparezca la
pantalla de bienvenida.
De forma predeterminada, se seleccionan el ícono de Crear escritorio, así como las opciones IE 11,
Chrome y Edge.
Nota: Para instalar el complemento de Edge, cierre todas las instancias abiertas del
navegador Edge.
Debe volver a iniciar sesión o reiniciar el equipo para mostrar la interfaz de usuario en el idioma
seleccionado después de instalar Enterprise Client. Después de reiniciar el equipo, debe esperar un
minuto para permitir que los servicios de idioma de Automation Anywhere se inicien antes de abrir
el Enterprise Client.
6. Opcional: Haga clic en Más opciones para configurar la URL de Control Room y seleccionar una
carpeta para los archivos de tiempo de ejecución.
Esta funcionalidad resulta útil en los casos de migración donde la ejecución correcta de un bot en la
versión de producción 10.x se debe probar en la versión 11.x en la misma máquina antes de aprobarlo
para el uso en producción en una versión 11.x.
Los siguientes temas explican cómo instalar y usar Enterprise Clients duales.
Procedure
Siga estos pasos:
1. Abra la línea de comandos y vaya a la carpeta de configuración de AAE Enterprise Client 11.3.
por ejemplo, D:\AAE-11.3.
2. Escriba <AAE_Client_set_up_name.exe /parallel> y presione Enter.
Por ejemplo, si el nombre de la carpeta de la configuración de Enterprise Client es
Automation_Anywhere_Client_11p3.exe, entonces el comando es
Automation_Anywhere_Client_11p3.exe /parallel.
Se muestra la ventana de instalación de Enterprise Client 11.3.
3. Siga las instrucciones que se indican en la ventana Instalación de Client 11.3.
Para instalar el producto en modo silencioso, consulte Instalar Enterprise Clients duales en modo
silencioso.
Next steps
En Consejos posteriores a la instalación de la configuración y uso de Enterprise Clients duales, configure
ambos servicios de Enterprise Client para utilizar bots.
La instalación silenciosa se divide en dos partes: Registre la instalación (que genera el archivo iss con
parámetros de instalación) e instale el producto de manera silenciosa.
Procedure
1. Abra la línea de comandos y vaya a la carpeta de configuración de AAE Enterprise Client 11.3.
por ejemplo, D:\AAE-11.3.
2. Escriba <AAE_Client_set_up_name.exe /parallel> /r y presione Enter.
Por ejemplo, si el nombre de la carpeta de la configuración de Enterprise Client es
Automation_Anywhere_Client_11p3.exe, entonces el comando es
Automation_Anywhere_Client_11p3.exe /parallel /r.
Se muestra la ventana de instalación de Enterprise Client 11.3.
3. Siga las instrucciones de la ventana de instalación del Client 11.3 para elegir los parámetros (por
ejemplo, el directorio de instalación).
Todos los parámetros que elija se vuelca en un archivo setup.iss. El archivo setup.iss se genera en
C:\windows.
4. Copie el archivo setup.iss a la carpeta que tiene la configuración de Enterprise Client v11.3.
5. En la línea de comandos, navegue hasta la carpeta de la configuración de Enterprise Client 11.3.
Por ejemplo, si el nombre de la carpeta de la configuración de Enterprise Client es
Automation_Anywhere_Client_11p3.exe, entonces el comando es
Automation_Anywhere_Client_11p3.exe /parallel /s. Presione Enter.
La instalación se inicia en modo silencioso. No se muestran las pantallas de instalación.
Next steps
En Consejos posteriores a la instalación de la configuración y uso de Enterprise Clients duales, configure
ambos servicios de Enterprise Client para utilizar bots.
Si Enterprise Client 11.3 se instala en paralelo, habrá una huella de instalación duplicada. Si marca el
Administrador de tareas, verá dos conjuntos de servicios.
• Para evitar la sobrescritura accidental de los bots versión 10, Enterprise Client v11.3 apunta a
una ruta de aplicación diferente.
• La ruta de la aplicación 11.3 es de forma predeterminada la carpeta Mis documentos, por
ejemplo, D:\mike.williams\My Documents\AAE_V11\Automation Anywhere Files.
• La ruta de la aplicación 11.3 está vacía, por lo que el usuario (Bot Creator/Bot Runner) debe
copiar los bots desde la ruta de la aplicación 10.x en la ruta de acceso de la aplicación 11.3,
para probar el bot en 11.3.
• Para evitar la sobrescritura de la configuración de Enterprise Client 10, Enterprise Client 11.3
señala a una trayectoria de configuración diferente.
• Se crea una nueva carpeta llamada v11 dentro de la ruta de configuración de v10; y esta
carpeta almacena la configuración v11.3. Por ejemplo, si la ruta de configuración actual de v10
es C:\Users\Public\Documents\Automation Anywhere Client Files, entonces la ruta de acceso
de configuración de 11.3 esC:\Users\Public\Documents\Automation Anywhere Client Files\v11.
• Como la ruta de configuración es diferente, no se importa ninguno de los programas,
activadores o ajustes de inicio de sesión automático existentes de 10.x. El usuario debe
proporcionar la configuración de inicio de sesión automático a través de Herramientas >
Opciones > Configuración de inicio de sesión en Enterprise Client 11.3. El usuario puede crear
programaciones y desencadenadores en 11.3.
Los Bots creados en Enterprise Client 10 se pueden editar y reproducir en Enterprise Client 11.3.
Note: Los Bots creados en Enterprise Client 11.3 no pueden editarse ni reproducirse en Enterprise
Client 10.
instalación silenciosa
La instalación silenciosa también se conoce como instalación independiente.
La instalación silenciosa ejecuta todo el proceso de instalación en segundo plano, sin necesidad de que
el usuario interactúe y sin mostrar mensajes. Para hacer esto, crear un archivo para el archivo de
respuesta de instalación y enviarlo al equipo para instalar el Enterprise Client. El archivo de respuesta de
instalación se crea con el nombre Setup.iss. Este archivo contiene los pasos de instalación y
desinstalación que se registraron durante el proceso.
Esto registra los pasos de instalación en el archivo de respuesta "Setup.iss" a medida que los realiza.
El archivo "Setup.iss" se almacena en la carpeta %SystemRoot% de Windows.
Utilice el modo de línea de comandos o una secuencia de comandos por lotes para activar el asistente
de instalación de Automation Anywhere y habilitar el archivo de respuesta que se creó.
Procedimiento
En cada sistema en el que desee instalar Automation Anywhere, active el asistente de instalación
mediante la siguiente sintaxis de comandos en la línea de comandos:
D:\Setup_Files\Automation_Anywhere_Enterprise_Client.exe /s
D:\Setup_Files\Setup.iss
Notas especiales
Notas adicionales para una instalación silenciosa.
• Se recomienda que el archivo setup.iss y el archivo setup.exe del Enterprise Client estén en la
misma carpeta.
• Asegúrese de crear diferentes archivos de respuesta para las versiones 32-bit y las versiones 64-bit
del sistema operativo.
• La instalación silenciosa solo puede usarse para instalar o desinstalar el producto. No se puede usar
para modificar o reparar la instalación.
• Use la opción /z para pasar datos a la variable del sistema de InstallScript CMDLIn.
• Si su ruta de archivo fuente tiene un espacio, use comillas de apertura y de cierre (“”).
1. setup.log
2. productname.txt
Para obtener detalles sobre la instalación y la desinstalación de Enterprise Control Room y del Enterprise
Client, comuníquese con support.automationanywhere.com
Desinstalar
Para desinstalar, vaya a Panel de control Programas y funciones. Seleccione el archivo de Enterprise
Client deseado y haga clic en Desinstalar.
O bien, inicie el asistente de configuración para eliminar el Enterprise Client:
1. Seleccione Quitar.
2. Haga clic en Siguiente.
Reparar
Utilice la opción reparar para reinstalar todas las características del programa que se instalaron durante la
configuración inicial.
Excluir antivirus
Excluya la ejecución de los análisis de antivirus en el repositorio local de Automation Anywhere
porque estos interfieren con la ejecución de bots.
Configuración del idioma local
Seleccione inglés (Estados Unidos) como la configuración de región.
En Windows, seleccione Panel de control > Región > Administrativo > Cambiar región del sistema.
Establezca la región
Seleccione inglés (Estados Unidos) como el formato de región.
En Windows, seleccione Panel de control > Región > Formato.
Establezca la sincronización de hora
Habilite el protocolo de hora de red (NTP) en Enterprise Control Room y Enterprise Client. Para
obtener información adicional sobre cómo configurar el NTP, comuníquese con el administrador
del sistema.
• Credenciales de Windows
• Configuración de Enterprise Control Room para el repositorio, la dirección URL y la clave
maestra para la Bóveda de Credenciales
• Autenticación Microsoft Active Directory
• Opcionalmente, configuración de Subversion Version Control y SMTP.
Nota: Cuando abra Enterprise Control Room por primera vez, ingrese la dirección URL
adecuada de Enterprise Control Room.
Nota: La segunda vez que inicie sesión en Enterprise Control Room con Enterprise Client,
se mostrará la dirección URL utilizada en la sesión anterior. Si desea iniciar sesión con otra
dirección URL, ingrese la dirección URL deseada.
Resolución de problemas de
Prácticas básicas de resolución de problemas.
Si hay algún problema con el inicio de sesión en Enterprise Control Room, puede probar diferentes
soluciones según los mensajes que se muestran.
Credenciales no válidas
El nombre de usuario o la contraseña no son válidos.
El usuario no existe
El Enterprise Client no se creó en la instancia de Enterprise Control Room a la que intenta
conectarse.
El usuario no tiene una licencia
No se le ha asignado la licencia requerida.
El usuario no tiene una licencia
No se le ha asignado la licencia requerida.
No verificado
La verificación del correo electrónico está pendiente.
Usuario inactivo
El administrador de Enterprise Control Room desactivó su Enterprise Client.
El usuario está registrado en otra máquina
Esto sucede cuando intenta iniciar sesión en una máquina diferente a la máquina en la que hizo su
registro.
Versiones no compatibles
Esto sucede cuando intenta conectarse a una instancia de Enterprise Control Room que tiene una
versión diferente a la del Enterprise Client.
Nota: Si hay una incompatibilidad significativa entre las versiones, por ejemplo, si alguno de
los componentes es de una versión más reciente que otro, deberá hacer la actualización a
la versión correspondiente.
Explorar
Administrar
• Descripción general de Configurar
Enterprise Control Room • Actualizar a una versión
• Para empezar superior de 11.x
• Bots - Descripción
general • Configuración de • Configuración de AD
Enterprise Control Room después de una
• Descripción general de actualización
los paneles
Conceptos relacionados
Bots - Descripción general
Descripción general de los paneles
Descripción general de Enterprise Control Room
Referencia relacionada
API de Enterprise Control Room para implementación de bots
Tareas relacionadas
Configuración Enterprise Control Room inicial - Instalación express
Referencia relacionada
Configuración Enterprise Control Room por primera vez: instalación personalizada
Elija entre los siguientes tipos de autenticación para conocer los pasos de configuración detallados:
Un proveedor de identidad (IdP), como Okta o SSOCircle, es un servicio externo que autentica las
credenciales para permitir el acceso a múltiples aplicaciones, incluido Enterprise Control Room.
Puede seleccionar el tipo de autenticación como Inicio de sesión único al configurar Enterprise Control
Room por primera vez y configurar un IdP para la autenticación. Cada vez que un usuario intente iniciar
sesión en Enterprise Control Room, la solicitud se redirigirá al IdP para la autenticación.
Siga estos pasos para configurar Enterprise Control Room cuando lo inicia por primera vez:
Procedimiento
1. Haga doble clic en el ícono de Automation Anywhere Enterprise Control Room en su escritorio.
Se mostrará la página de Tipo de autenticación para los usuarios de Enterprise Control Room.
7. Seleccione Inicio de sesión único (SAML 2.0).
8. Copie y pegue los metadatos de SAML del archivo XML de metadatos del proveedor de identidad
que creó al configurar su aplicación SAML.
9. Ingrese la ID de entidad única de Enterprise Control Room.
El ID es el mismo que el URI de audiencia que proporcionó al configurar su aplicación SAML.
10. Opcional: Seleccione Cifrar aseveraciones de SAML para mayor seguridad
Asegúrese de utilizar el formato de certificado X509 y el formato PKCS #8 para las claves pública y
privada, respectivamente.
Nota: Deberá proporcionar el certificado del proveedor de servicios, en este caso, Enterprise
Control Room, y no el certificado del proveedor de identidad.
Inició sesión en Enterprise Control Room como administrador. Ahora puede configurar y
administrar el entorno de RPA general con Enterprise Control Room y con instancias de Client.
Pasos siguientes
Después de configurar Enterprise Control Room, instale las licencias de producto. Continúe a Instalación
de una licencia.
Tareas relacionadas
Iniciar sesión en Enterprise Control Room alojado el modo de Inicio de sesión único
Configuración de Enterprise Control Room para inicio de sesión único
Referencia relacionada
Configuración Enterprise Control Room por primera vez: instalación personalizada
Okta
Para obtener más información, consulte Configuración de una aplicación SAML en Okta.
Durante la configuración, asegúrese de hacer lo siguiente:
SSOCircle
Para obtener más información, consulte Configuración de una aplicación SAML en SSOCircle.
Durante la configuración, asegúrese de hacer lo siguiente:
• Regístrese e inicie sesión como administrador o como usuario con el privilegio para agregar
un proveedor de servicios.
• Guarde el archivo XML de metadatos del proveedor de identidades. Lo necesitará para
completar el paso 8.
Siga estos pasos para configurar Enterprise Control Room cuando lo inicia por primera vez:
Procedimiento
1. Haga doble clic en el ícono de Automation Anywhere Enterprise Control Room en su escritorio.
Esta es la dirección URL que los usuarios utilizarán para acceder a su instalación de Enterprise
Control Room.
4. Haga clic en Guardar y continuar.
Se mostrará la página de Tipo de autenticación para los usuarios de Enterprise Control Room.
7. Seleccione Inicio de sesión único (SAML 2.0).
8. Copie y pegue los metadatos de SAML del archivo XML de metadatos del proveedor de identidad
que creó al configurar su aplicación SAML.
9. Ingrese la ID de entidad única de Enterprise Control Room.
El ID es el mismo que el URI de audiencia que proporcionó al configurar su aplicación SAML.
10. Opcional: Seleccione Cifrar aseveraciones de SAML para mayor seguridad
Asegúrese de utilizar el formato de certificado X509 y el formato PKCS #8 para las claves pública y
privada, respectivamente.
Nota: Deberá proporcionar el certificado del proveedor de servicios, en este caso, Enterprise
Control Room, y no el certificado del proveedor de identidad.
Inició sesión en Enterprise Control Room como administrador. Ahora puede configurar y
administrar el entorno de RPA general con Enterprise Control Room y con instancias de Client.
Pasos siguientes
Después de configurar Enterprise Control Room, instale las licencias de producto. Continúe a Instalación
de una licencia.
Tareas relacionadas
Configurar Enterprise Control Room para el modo manual de Active Directory
Configurar Enterprise Control Roompara el modo automático de Active Directory
Configurar Enterprise Control Room para la base de datos de Enterprise Control Room
Siga estos pasos para configurar Enterprise Control Room cuando lo inicia por primera vez:
Procedimiento
1. Haga doble clic en el ícono de Automation Anywhere Enterprise Control Room en su escritorio.
Se mostrará la página de Tipo de autenticación para los usuarios de Enterprise Control Room.
7. Seleccione Active Directory:
A partir de la versión Versión 11.3, Automation Anywhere es compatible con Active Directory
Autenticación multibosque para Enterprise Control Room. Antes de proporcionar el tipo de
autenticación, asegúrese de lo siguiente:
Revise que exista una confianza unidireccional o bidireccional entre todos los bosques. En el
caso de la confianza de una sola vía, esta debe ir del bosque de Enterprise Client al bosque de
Enterprise Control Room (el bosque de Enterprise Control Room siempre debe ser el bosque
de confianza).
Revise que exista una configuración de confianza bidireccional para cada dominio de un
bosque.
Revise que el certificado raíz del servidor LDAP se importe con la herramienta CertMgr
proporcionada por medio del comando.
Las direcciones URL de LDAP proporcionadas para cada bosque no deben estar detrás de un
balanceador de carga. Además, todas las direcciones URL de LDAP deben apuntar a los
controladores de dominio raíz (principal).
Revise que el nodo que ejecuta Enterprise Control Room esté en la misma red de dominio
donde se ejecuta Active Directory.
Revise que el usuario esté en el dominio principal y que la dirección URL apunte al
dominio principal.
Esto permite asegurarse de que, cuando haya dos o más bosques y uno de ellos tenga un
subdominio con un espacio de nombre diferente, un usuario de los otros bosques no tenga
permiso para acceder a ese subdominio.
Si desea admitir usuarios de un dominio que pertenece a un bosque diferente, haga clic en la
opción + para ingresar direcciones URL de LDAP adicionales.
Nota: En el caso de los usuarios y grupos de uno o más dominios de Active Directory, para
poder acceder a Enterprise Control Room, deberá utilizar el nombre del host completo del
servidor de catálogo global (GC), el cual utiliza el puerto 3268 (3269, en el caso de SSL).
Si agrega un dominio o un subdominio, la autenticación arrojará un error. Por ejemplo, use ldap://
Server01.ldap.com en lugar de ldap://MyDomain/.
A partir de la versión 11.3.1, puede ingresar direcciones URL de varios catálogos globales
por bosque, de modo que, si un catálogo global de un bosque deja de funcionar, será posible
utilizar otro. Esta característica no admite una dirección URL de balanceador de carga.
En la versión Versión 11.3.2, haga clic en Probar conexiones para registrar los sitios que se
usarán para la autenticación.
Inició sesión en Enterprise Control Room como administrador. Ahora puede configurar y
administrar el entorno de RPA general con Enterprise Control Room y con instancias de Client.
Pasos siguientes
Después de configurar Enterprise Control Room, instale las licencias de producto. Continúe a Instalación
de una licencia.
Conceptos relacionados
Siga estos pasos para configurar Enterprise Control Room cuando lo inicia por primera vez:
Procedimiento
1. Haga doble clic en el ícono de Automation Anywhere Enterprise Control Room en su escritorio.
Se mostrará la página de Tipo de autenticación para los usuarios de Enterprise Control Room.
7. Seleccione Active Directory:
A partir de la versión Versión 11.3, Automation Anywhere es compatible con Active Directory
Autenticación multibosque para Enterprise Control Room. Antes de proporcionar el tipo de
autenticación, asegúrese de lo siguiente:
Revise que exista una confianza unidireccional o bidireccional entre todos los bosques. En el
caso de la confianza de una sola vía, esta debe ir del bosque de Enterprise Client al bosque de
Enterprise Control Room (el bosque de Enterprise Control Room siempre debe ser el bosque
de confianza).
Revise que exista una configuración de confianza bidireccional para cada dominio de un
bosque.
Revise que el certificado raíz del servidor LDAP se importe con la herramienta CertMgr
proporcionada por medio del comando.
Las direcciones URL de LDAP proporcionadas para cada bosque no deben estar detrás de un
balanceador de carga. Además, todas las direcciones URL de LDAP deben apuntar a los
controladores de dominio raíz (principal).
Revise que el nodo que ejecuta Enterprise Control Room esté en la misma red de dominio
donde se ejecuta Active Directory.
Revise que el usuario esté en el dominio principal y que la dirección URL apunte al
dominio principal.
Esto permite asegurarse de que, cuando haya dos o más bosques y uno de ellos tenga un
subdominio con un espacio de nombre diferente, un usuario de los otros bosques no tenga
permiso para acceder a ese subdominio.
El nombre de usuario introducido aquí debe ser el de un usuario que tenga acceso a todos los
dominios que utilicen las mismas credenciales.
En la versión Versión 11.3.2, haga clic en Probar conexiones para registrar los sitios que se
usarán para la autenticación.
Inició sesión en Enterprise Control Room como administrador. Ahora puede configurar y
administrar el entorno de RPA general con Enterprise Control Room y con instancias de Client.
Conceptos relacionados
Configuración de Enterprise Control Room para inicio de sesión único
Tareas relacionadas
Configurar Enterprise Control Room para el modo manual de Active Directory
Configurar Enterprise Control Room para la base de datos de Enterprise Control Room
Referencia relacionada
Pautas para configurar usuarios de servicio para el modo de detección automática
Siga estos pasos para configurar Enterprise Control Room cuando lo inicia por primera vez:
Procedimiento
1. Haga doble clic en el ícono de Automation Anywhere Enterprise Control Room en su escritorio.
Se mostrará la página de Tipo de autenticación para los usuarios de Enterprise Control Room.
7. Seleccione la base de datos de Enterprise Control Room.
8. Haga clic en Siguiente.
Se mostrará la página de primer administrador de Enterprise Control Room.
9. Llene los siguientes campos:
Nombre de usuario Ingrese un nombre de usuario.
Nombre Ingrese el nombre.
Apellido Ingrese el apellido.
Correo electrónico Ingrese la dirección de correo electrónico.
Contraseña Ingrese una contraseña.
Confirmar contraseña Escriba la contraseña nuevamente para confirmarla.
10. Haga clic en Siguiente.
Se mostrará la página Crear preguntas de seguridad.
11. Escriba tres preguntas y respuestas de seguridad.
12. Haga clic en Guardar e iniciar sesión.
Inició sesión en Enterprise Control Room como administrador. Ahora puede configurar y
administrar el entorno de RPA general con Enterprise Control Room y con instancias de Client.
Pasos siguientes
Después de configurar Enterprise Control Room, instale las licencias de producto. Continúe a Instalación
de una licencia.
Tareas relacionadas
Configurar Enterprise Control Room para el modo manual de Active Directory
Configurar Enterprise Control Roompara el modo automático de Active Directory
Configuración de Enterprise Control Room para inicio de sesión único
Siga estos pasos para configurar Enterprise Control Room cuando lo inicia por primera vez:
Procedimiento
1. Haga doble clic en el ícono de Automation Anywhere Enterprise Control Room en el escritorio.
Se mostrará el asistente de Introducción.
2. Llene los siguientes campos:
Nombre de usuario Ingrese un nombre de usuario.
Nombre Ingrese el nombre.
Apellido Ingrese el apellido.
Correo electrónico Ingrese la dirección de correo electrónico.
Contraseña Ingrese una contraseña.
Confirmar contraseña Escriba la contraseña nuevamente para confirmarla.
3. Haga clic en Siguiente.
Se mostrará la página Crear preguntas de seguridad.
4. Escriba tres preguntas y respuestas de seguridad.
5. Haga clic en Siguiente.
Se mostrará la página Configuración de credencial.
6. Seleccione entre las siguientes opciones:
Modo express: El sistema almacena la clave maestra para conectarse a Bóveda de
Credenciales. Esta opción no se recomienda para un entorno de producción.
Modo manual: Almacene la Clave maestra por su cuenta y proporcione la Clave maestra
cuando Bóveda de Credenciales esté bloqueada. Los usuarios utilizan la Clave maestra para
conectarse a Bóveda de Credenciales a fin de proteger sus credenciales y acceder a ellas al
crear y ejecutar instancias de TaskBot.
Inició sesión en Enterprise Control Room como administrador. Ahora puede configurar y
administrar el entorno de RPA general con Enterprise Control Room y con instancias de Client.
Pasos siguientes
Después de configurar Enterprise Control Room, instale las licencias de producto. Continúe a Instalación
de una licencia.
Referencia relacionada
Configuración personalizada de Enterprise Control Room
Las pantallas de inicio de sesión para el Enterprise Control Room son diferentes dependiendo de si están
alojadas en el modo Active Directory Kerberos o en el modo de directorio no activo.
Nota: Enterprise Control Room no permite múltiples sesiones de la misma cuenta al mismo
tiempo.
Tareas relacionadas
Iniciar sesión en Enterprise Control Room alojado en modo Active Directory/Kerberos
Iniciar sesión en Enterprise Control Room alojado en modo Directorio no activo
Iniciar sesión en Enterprise Control Room alojado en modo Inicio de sesión único
Se cerrará la sesión de la cuenta que tiene abierta actualmente y se le pedirá que vuelva a
iniciar sesión.
• Iniciará sesión automáticamente en Enterprise Control Room si abre Enterprise Control Room en el
mismo navegador o actualiza la página, ya que ya está autenticado por el servidor IdP.
• Cuando elija Cerrar sesión (disponible cuando hace clic en <nombre de usuario> en el perfil) de
Enterprise Control Room, no se cerrará la sesión de otras aplicaciones que se estén ejecutando con
el mismo servidor IdP.
Conceptos relacionados
Introducción a Enterprise Control Room
Configuración de Enterprise Control Room para inicio de sesión único
Nota:
Su cuenta puede quedar bloqueada si ingresa una contraseña incorrecta un cierto
número de veces, según la política de contraseñas establecida por su administrador.
Por motivos de seguridad, los intentos fallidos de inicio de sesión se agregan a la
auditoría, lo que permite que el administrador analice estos intentos y tome las
medidas correspondientes.
Tareas relacionadas
Configuración de correo electrónico
Para iniciar sesión en Enterprise Control Room alojado en el modo de Active Directory/Kerberos, lleve a
cabo los siguientes pasos.
Procedimiento
1. Haga doble clic en el ícono de Automation Anywhere Enterprise Control Room en su escritorio o
ingrese la dirección URL de Enterprise Control Room en su navegador web y presione la tecla
Entrar.
Se muestra la pantalla Iniciar sesión.
2. En la pantalla Iniciar sesión:
Para entornos de dominios múltiples de bosque único, haga lo siguiente:
• Dominio: seleccione el dominio de Active Directory.
• Nombre de usuario: ingrese su nombre de usuario de Active Directory.
• Contraseña: ingrese su contraseña de Active Directory.
Haga clic en el botón Iniciar sesión. Los detalles de inicio de sesión se autentican
directamente con el Controlador de dominio de Active Directory cuando inicia sesión.
Para un entorno de Kerberos, haga clic en el botón Iniciar sesión con Windows.
No es necesario que vuelva a ingresar su nombre de usuario y contraseña. Iniciará sesión con
su cuenta de Windows actual.
Cuando está conectado a un componente de Automation Anywhere, no necesita iniciar sesión en los
otros. El Inicio de sesión único (SSO) automáticamente inicia sesión en todos los demás componentes.
Para usar Bot Insight, Enterprise Control Room debe tener aplicada una licencia de Bot Insight, y debe
iniciar sesión como usuario con los roles AAE_Bot Insight Expert o AAE_Bot Insight
Consumer.
En el panel izquierdo de Control Room, haga clic en PANELES > Información.
En el panel derecho, haga clic en Abrir Bot Insight. El sistema abrirá la aplicación Bot Insight en una
nueva pestaña sin necesidad de iniciar sesión nuevamente en Bot Insight.
Si la política se actualiza, la próxima vez que inicie sesión en Enterprise Control Room, aparecerá la
pantalla Cambiar contraseña, en la que podrá actualizar su contraseña:
Cuando vence la contraseña de usuario de LDAP, o cuando el nombre de usuario se desactiva o elimina,
no podrá iniciar sesión en Enterprise Control Room. En estos casos, cuando un usuario no administrador
intenta iniciar sesión en Enterprise Control Room, se muestra el siguiente mensaje de error:
Mensaje de error
Un usuario administrador de Enterprise Control Room debe actualizar las credenciales válidas del usuario
Procedimiento
de LDAP después de iniciar sesión en Enterprise Control Room.
1. El usuario administrador deberá ingresar las credenciales para iniciar sesión en Enterprise Control
Room.
Asegúrese de que el nombre de usuario tenga el formato NETBIOS\nombredeusuario (por ejemplo,
dominio.com/juan.cabrera).
Después de iniciar sesión, se dirigirá al usuario administrador a la sección para actualizar las
credenciales del usuario de LDAP.
2. Ingrese el nombre de usuario y la contraseña del dominio.
Asegúrese de que el nombre de usuario del dominio tenga el formato UPN (userPrincipleName):
nombredeusuario@dominio.com. Los nombres de usuario con el formato dominio
\nombredeusuario no son compatibles. Por ejemplo, juan.cabrera@aaspl-brd.com es compatible,
pero aaspl-brd\juan.cabrera no lo es.
En la versión Versión 11.3.2, después de ingresar el nombre de usuario y la contraseña en la
página de configuración Cambiar Active Directory, puede ingresar las direcciones URL de LDAP
manualmente al seleccionar Agregar conexiones manualmente o Descubrir conexiones
automáticamente.
Al ser un administrador, puede definir roles personalizados, además de establecer privilegios y permisos
para el conjunto completo de objetos y funciones de Enterprise Control Room, que incluye la
administración de usuarios, licencias, Credential Vault, programación de bot, paneles y registros de
auditoría. Hay varias opciones de autenticación compatibles, como Active Directory con LDAP, Active
Directory con Kerberos y la autenticación local con la instancia integrada de Credential Vault.
Conceptos relacionados
Descripción general de los paneles
Actividad - Descripción general
Bots - Descripción general
Credenciales - Descripción general
Descripción general de las instancias de Bot Runner y Bot Creator
Crear y administrar listas de prioridad de carga de trabajo
Registro de auditoría - Descripción general
Descripción general de roles
Referencia relacionada
Página Actividad programada
Descripción general de usuarios
• Panel de navegación izquierdo de Enterprise Control Room: Navegación principal que contiene las
secciones de Paneles, Actividad, Bots, Dispositivos, Carga de trabajo, Registro de auditoría y
Administración. Las vistas pueden variar según los roles, permisos y derechos asignados.
• Área de detalles: Nivel secundario de navegación. Según la opción seleccionada, muestra una lista
detallada de usuarios, roles y bots. Las opciones disponibles permiten crear, editar y eliminar
registros individuales o varios registros a la vez.
Los rastros de navegación se muestran en la parte superior, la cual se puede usar para regresar a
una vista anterior.
• Su perfil: Actualice la configuración de su perfil, que incluye el cambio de contraseña y la edición
de sus detalles personales, como nombre, apellido y dirección de correo electrónico.
• Acceso a la ayuda: Esta opción incluye enlaces a los siguientes recursos:
• Ayuda con la página actual
• Acceso a la base de conocimientos en línea
• Obtener ayuda del equipo de soporte de Automation Anywhere al enviar una solicitud en
nuestro sitio de soporte
• Llamar al equipo de ventas de Automation Anywhere para cualquier consulta relacionada
con las ventas
• Visitar el sitio web de Automation Anywhere
• Cambiar el idioma de la interfaz de usuario (UI): Utilice esta opción para cambiar el idioma
predeterminado de la interfaz de usuario de Enterprise Control Room. Elija entre las siguientes
opciones:
• Inglés (Estados Unidos).
• Japonés
• Francés
• Coreano
También muestra sugerencias dinámicas mientras escribe. Por ejemplo, si escribe "CRM", la sugerencia se
hace más específica con cada carácter adicional que ingrese. La sugerencia está basada en los valores
disponibles en la base de datos. Se muestran los términos de búsqueda completados automáticamente y
los datos se actualizan de forma dinámica. Los resultados de búsqueda se muestran en formato X de Y,
donde los valores representan lo siguiente:
• X = resultado de búsqueda
• Y = total de registros en la tabla
También puede restablecer la solicitud de búsqueda y Control Room recordará el último filtro aplicado
por cada usuario en cada sesión.
Puede usar la función de búsqueda en las siguientes páginas de Enterprise Control Room.
Administración de perfiles
Los administradores son los encargados de crear los perfiles de usuario en Enterprise Control Room y
pueden cambiar el nombre, el apellido, la contraseña y el rol, según las necesidades de la empresa.
Si es usuario de Enterprise Control Room configurado con un entorno que no sea de directorio, puede
cambiar la contraseña, el nombre, el apellido y la dirección de correo electrónico.
Para personalizar y dar mantenimiento a su perfil de Enterprise Control Room, haga clic en su nombre
de usuario, que se encuentra en la esquina superior derecha de Enterprise Control Room. Se muestran
los enlaces Editar perfil, Cambiar contraseña y Generar clave API.
• Cambiar contraseña: Haga clic en el enlace Cambiar contraseña para colocar una nueva
contraseña en el formulario Cambiar contraseña.
• Editar perfil: Haga clic en el enlace Editar perfil para actualizar su nombre, apellido o dirección de
correo electrónico en el formulario Editar perfil.
• Generar clave API: Haga clic en el vínculo Generar clave de API para crear la clave de API
utilizada para la autenticación mientras se usa la API de autenticación de Enterprise Control Room.
Este enlace está disponible solo si el usuario administrador de Enterprise Control Room otorga el
permiso para Generar clave API para un rol de usuario.
Cuando un usuario genera una nueva clave API y si una clave API ya está disponible, esta se
sobrescribe. El usuario puede copiar la clave y usarla para la autenticación de una llamada a la API.
Registro seguro
El registro seguro ofrece la opción de capturar o no capturar imágenes y valores de control durante el
registro de procesos empresariales mediante instancias de Bot Creator. Puede habilitar el registro seguro
al automatizar aplicaciones seguras, como cuentas bancarias.
Siga estos pasos para modificar la configuración de registro seguro:
El siguiente ejemplo muestra la manera en que una instancia de Bot Creator puede pasar una variable de
credencial de una instancia de TaskBot a una lógica de MetaBot cuando la opción está habilitada:
• Usar direcciones URL de Automation Anywhere - Esta opción le permite dirigir a sus usuarios al
sitio de soporte predeterminado de Automation Anywhere. Esta opción inhabilita todas las demás
opciones, como la dirección URL de chat en vivo con el equipo de soporte, etc.
• Usar direcciones URL personalizadas - Use esta opción para dirigir a los usuarios a sus direcciones
URL personalizadas para ayuda del producto. Esto permite a sus usuarios buscar ayuda de expertos
en automatización internos.
Siga estos pasos para modificar la configuración de direcciones URL de ayuda de producto:
La entrada de los Registros de auditoría representa el tipo de acción como Ejecución de Bot (cliente
local) iniciada y Ejecución de Bot (cliente local) finalizada. Consulte la ilustración de muestra en la página
de detalles de los registros de auditoría:
Detalles de modificación
Se capturan los detalles de modificación, como Modificado por y la fecha/hora de la Última modificación.
La aplicación de Enterprise Client muestra el Sistema y la fecha y hora de la instalación/configuración de
Enterprise Control Room de forma predeterminada al abrir la página Configuración.
Registros de auditoría
Todas las actualizaciones de la configuración de la aplicación de Client se capturan en la página Registro
de auditoría.
Siga estos pasos para ver los detalles de cada entrada de la auditoría:
1. Diríjase a los datos que desea ver y coloque el puntero del mouse en .
2. Haga clic en .
Se abrirá la página de detalles, donde puede ver solo las entradas que se modificaron. La siguiente
ilustración muestra los detalles de una inhabilitación exitosa del modo de registro seguro, el
cambio en la dirección URL de soporte de la aplicación de Client y el cambio en el intervalo de
blip:
Tareas relacionadas
Ver detalles de la auditoría
Referencia relacionada
Restringir la carga de archivos dañinos
Información relacionada
Crear una variable nueva
Ajustes de configuración
Como administrador de Enterprise Control Room, vea y administre la configuración configurada para el
Enterprise Control Room.
• Control Room Tipo de instalación de , dirección URL de acceso y carpeta de destino, desde
Enterprise Control Room.
• Seguridad del sitio web y detalles de configuración, detalles de los usuarios, la base de datos y el
repositorio de Enterprise Control Room, configuración de la implementación y detalles de
seguridad, en Base de datos y software de Enterprise Control Room.
Configuración general
La sección Configuración general incluye información sobre el tipo de instalación, la dirección URL de
acceso y la carpeta de destino de los archivos de programa. No puede editar estas configuraciones, pues
se realizan durante la instalación.
Configuración Descripción
Tipo de instalación de Es el tipo de configuración utilizada para instalar Enterprise Control Room, ya
Enterprise Control sea la versión Express o Personalizada. Esta configuración se realiza durante la
Room instalación y no se puede editar.
Configuración Descripción
Es el nombre completo del servidor que utilizan Bot Creator, Bot Runner y los
usuarios para acceder a Enterprise Control Room. Elija cambiar la dirección
URL de acceso si Enterprise Control Room se configura en modo
personalizado.
Siga estos pasos para modificar la dirección URL:
Dirección URL de
acceso de Enterprise 1. Haga clic en Editar
Control Room
2. Se abrirá la página Configuración general en modo de edición.
3. Escriba el nombre completo de la dirección URL para acceder a
Enterprise Control Room.
4. Haga clic en Guardar cambios.
Configuración Descripción
Muestra el tipo de protocolo de seguridad utilizado: http o https. Esta configuración se
Seguridad del sitio web
realiza durante la instalación y no se puede editar.
Muestra los detalles de la configuración del sitio web, como el nombre del host del
servidor web. Si Enterprise Control Room está configurado para la instalación express,
solo se muestra un nombre de host. Sin embargo, si está configurado para la instalación
personalizada, se muestran varios nombres de host. Esta configuración se realiza durante
Configuración del sitio
la instalación y no se puede editar.
web
Se muestra el nombre del host del servidor web y los detalles de puerto de todos los
usuarios registrados y activos. Sin embargo, no se muestran los valores de nombre de
usuario y contraseña.
Configuración Descripción
Muestra el tipo de autenticación utilizado por los bots para iniciar sesión en la instancia
de Enterprise Control Room. Puede ser Active Directory, Inicio de sesión único (SSO),
SAML o base de datos. Esta configuración se realiza durante la instalación y no se puede
editar.
Configuración Descripción
Muestra la ubicación donde se almacenan todos los bots, archivos de aplicación y
archivos de soporte. La ruta predeterminada se establece como C:\ProgramData
\AutomationAnywhere\Server Files durante la instalación, si no se actualiza durante el
proceso. También elija modificar esta ruta después de la instalación en esta sección.
Antes de cambiar la ruta del repositorio, asegúrese de hacer lo siguiente:
Configuración Descripción
Sesión de implementación de Bot Runner: muestra si los usuarios con privilegios de
ejecución y programación tiene permitido ejecutar la sesión de Bot Runner en Enterprise
Control Room cuando usted implemente o programe un bot. Consulte Ejecutar un bot y
Programar un bot para obtener más detalles.
Esta opción está habilitada de forma predeterminada.
Configuración de
Siga estos pasos para modificarla:
implementación
1. Haga clic en Editar para abrir la página en modo edición
2. Seleccione Habilitado o Inhabilitado según sea necesario para la Sesión de
implementación de Bot Runner en Enterprise Control Room
Configuración Descripción
Estos parámetros definen la configuración de la política de contraseña para todos los
usuarios de Enterprise Control Room. Personalice la longitud de la contraseña, el
contenido de la contraseña, seleccione el número de intentos de inicio de sesión
permitidos y/o habilite o deshabilite preguntas y respuestas relacionadas con la
seguridad.
La política de contraseña se aplica a una instancia de Enterprise Control Room que se
configura para el tipo de autenticación de base de datos.
Siga estos pasos para modificarla:
Búsqueda elástica de
Esta opción define la dirección IP del clúster para la recuperación ante desastres de
recuperación ante
búsqueda elástica. La búsqueda elástica se utiliza para almacenar registros de auditoría.
desastres del clúster de
Además, utilícelo para editar el campo Direcciones IP del clúster.
respaldo
Esto define el período de validez de la clave de la API de autenticación para un usuario,
en días o minutos.
Registros de auditoría
Todas las actualizaciones de los ajustes de configuración se capturan en la página Registro de auditoría.
Por ejemplo, la siguiente ilustración muestra todas las acciones realizadas para editar la configuración
general:
Siga estos pasos para ver los detalles de cada entrada de la auditoría:
1. Diríjase a los datos que desea ver y coloque el puntero del mouse en .
2. Haga clic en .
Ver las entradas que se han cambiado en la página de detalles que se abre durante el proceso. La
siguiente ilustración muestra los detalles de la inhabilitación exitosa de la sesión del bot en
Enterprise Control Room y la configuración de la política de contraseña:
Tareas relacionadas
Ver detalles de la auditoría
Si es administrador de Enterprise Control Room, puede configurar el modo de conexión que le permitirá
conectarse a Bóveda de Credenciales con una clave maestra.
El modo de conexión se ajusta primero durante la configuración inicial de Enterprise Control Room, tal
como se muestra a continuación:
Puede ver y editar los detalles del modo de conexión enConfiguración > Credenciales.
Para configurar los ajustes de la Bóveda de Credenciales, deberá elegir entre el modo express o el modo
manual.
• Modo express: Sirve para conectarse automáticamente a la Bóveda de Credenciales con la clave
maestra que se guardó en el sistema durante la configuración de Enterprise Control Room.
• Modo manual: Sirve para conectarse manualmente a la Bóveda de Credenciales con la clave
maestra que estaba disponible durante la configuración de Enterprise Control Room.
Nota: Deberá ingresar esta clave cada vez que inicie o reinicie Enterprise Control Room.
• En comparación con el modo express, el modo manual es más seguro y se recomienda
utilizarlo para el entorno de producción.
• Al cambiar de modo, deberá ingresar la clave maestra en el campo correspondiente y hacer
clic en Guardar para que el cambio surta efecto.
Consejo: Reinicie los servicios o la máquina del servidor (donde se encuentra instalado
Enterprise Control Room) para que los cambios surtan efecto.
Registro de auditoría
Todas las actualizaciones que se realicen en el modo de conexión de la Bóveda de Credenciales se
agregan a la página Registro de auditoría. Por ejemplo, la siguiente ilustración muestra todas las acciones
realizadas para conectarse y editar los ajustes de la conexión a la Bóveda de Credenciales:
Siga estos pasos para ver los detalles de cada entrada de la auditoría:
1. Diríjase a los datos que desea ver y coloque el puntero del mouse en .
2. Haga clic en .
Se abrirá la página de detalles. La siguiente ilustración muestra los detalles de un cambio de
conexión a la Bóveda de Credenciales correctamente realizado del modo express al modo manual:
Tareas relacionadas
Ver detalles de la auditoría
Cuando la configuración de notificación por correo electrónico está habilitada, todos los usuarios deben
confirmar sus cuentas al hacer clic en el enlace de confirmación que reciben en su cuenta de correo
electrónico, establecer la contraseña y las preguntas de seguridad, e iniciar sesión en Control Room.
De forma predeterminada, las notificaciones por correo electrónico están inhabilitadas.
notificación por correo electrónico que indica que se actualizó la información de su cuenta
de usuario.
c. El usuario se activa, se desactiva o se elimina. Por ejemplo, si el administrador de Enterprise
Control Room inhabilita al usuario Mike.Lee, este recibirá un correo electrónico que indica
que se inhabilitó esta cuenta de usuario.
d. Una instancia de Task Bot deja de funcionar porque no tuvo éxito, al usuario que lo inició o lo
programó
Por ejemplo, si Mike.Lee, que tiene privilegios de programación, programa un bot para que se
ejecute en el equipo Bot Runner de Amy.Chen y el bot no logra implementarse en el equipo
Bot Runner o ejecutarse porque se detuvo, se agotó el tiempo de espera o encontró un error,
Mike.Lee recibirá una notificación por correo electrónico que indica que el bot programado
en el equipo Bot Runner de Amy.Chen no pudo finalizar su ejecución.
e. Se exportó o importó un paquete de BLM, al usuario que realizó la exportación o importación
BLM Por ejemplo, si Mike.Lee exporta o importa un paquete de BLM, recibirá una notificación
por correo electrónico con el estado del paquete de exportación o importación.
6. Haga clic en Guardar cambios
Las configuraciones se guardan correctamente
• Para inhabilitar las notificaciones, borre la opción Enviar notificaciones por correo electrónico y
guarde los cambios.
• Todas las actualizaciones de la configuración de notificaciones por correo electrónico se capturan
en la página Registro de auditoría.
7. Para ver los detalles de cada entrada de auditoría, diríjase a los datos requeridos, coloque el puntero
del mouse sobre el ícono y haga clic en el ícono Ver
Puede ver las entradas modificadas en la página de detalles que se abre durante el proceso.
Tareas relacionadas
Ver detalles de la auditoría
Control Room está estrechamente integrado con el Control de versiones de Subversion, lo que permite
que las versiones, ingreso/salida, historial de versiones y otras funcionalidades se puedan aprovechar
fácilmente para todos los archivos. Sin embargo, esta función está inhabilitada de forma predeterminada.
• Para que el control de versiones esté habilitado e integrado desde Enterprise Control Room, es
necesario que SVN esté instalado y configurado.
Nota: Cuando la integración de Enterprise Control Room con SVN esté en funcionamiento,
todas las comunicaciones para las operaciones de control de versiones desde Automation
Anywhere Enterprise Client hacia SVN se realizarán únicamente por medio de Enterprise
Control Room.
• Al habilitar la configuración de control de versiones, el sistema carga los bots desde el repositorio
de Enterprise Control Room hacia el repositorio de SVN. Durante la carga, el repositorio de
Enterprise Control Room está en modo de solo lectura y está bloqueado. Por lo tanto, no se puede
actualizar. No podrá realizar acciones como Cargar, Eliminar, Establecer versión de producción,
Marcar para edición/Deshacer marca para revisión y Forzar desbloqueo.
• Al inhabilitar la configuración de control de versiones, los archivos que están en estado marcado
para edición se enumeran para forzar el desbloqueo por el administrador de Enterprise Control
Room o un usuario con privilegios de desbloqueo de bots. Únicamente podrá inhabilitar la
configuración después de desbloquear los archivos marcados para edición.
Todas las actualizaciones a la configuración de VCS se capturan en la página del Registro de auditoría.
Tareas relacionadas
Habilitar el control de versiones
Ver detalles de la auditoría
Para habilitar el control de versiones para bots, siga los pasos que se indican a continuación:
Procedimiento
1. Seleccione Administración Configuración Bots
2. Haga clic en Editar.
La página se abrirá en modo de edición.
3. Seleccione Habilitado.
4. Ingrese los siguientes detalles:
a. Nombre del servidor de Subversion: Proporcione el nombre de host del servidor de
Subversion.
b. Ruta del repositorio de Subversion: proporcione la ruta del repositorio SVN.
La ruta del repositorio de Subversion distingue entre mayúsculas y minúsculas. Por
ejemplo, si la ruta de su repositorio es \svn\V11SVNRepo e ingresa \SVN\V11SVNRepo,
Enterprise Control Room no podrá conectarse al servidor de Subversion.
El repositorio de SVN debe estar vacío si está habilitando estas configuraciones o
cambiando desde un repositorio configurado antiguo a un nuevo repositorio de SVN.
Puede configurar solo hasta tres niveles de ruta del repositorio.
5. Seleccione la opción para asignar la versión de producción del bot de forma manual o automática
cuando habilita el control de versiones o configura el control de versiones a otro repositorio de
Subversion.
La versión de producción de un bot es obligatoria para que un programa se ejecute en el bot
seleccionado. Sus programas no se activarán hasta que los bots programados tengan su versión de
producción establecida.
Use Asignar automáticamente la última versión de un bot para que sea su "Versión de
producción" cuando desee que Enterprise Control Room seleccione automáticamente la
última versión de bots para la versión de producción.
6. Seleccione Tipo de conexión en Configuración del servidor.
Puede seleccionar cualquiera de los siguientes protocolos para conectarse a SVN:
http: esta es la opción predeterminada.
https: puede seleccionar esta opción si SVN está configurado para usar el protocolo https.
svn+ssh: puede seleccionar esta opción si SVN está configurado para usar el protocolo SSH.
Se recomienda esta opción ya que permite un procesamiento más rápido y seguro de las
operaciones de control de versiones.
7. Proporcione el número del Puerto del servidor de Subversion asignado a SVN.
Asegúrese de que el número de puerto esté entre 1 y 65535.
8. Proporcione sus Credenciales de inicio de sesión para SVN: Nombre de usuario y Contraseña.
Los detalles correspondientes a Ruta de Subversion y Última actualización de los archivos se
actualizan una vez que configure el control de versiones. También se muestra la ruta
predeterminada de los archivos de Enterprise Control Room.
9. Guarde los cambios.
Nota:
Si VCS se configuró anteriormente y cambia a un repositorio de Subversion diferente,
el historial de versiones del bot no se almacena. Consulte la sección Efecto de
habilitar e inhabilitar la configuración de control de versiones para ver más detalles.
Tareas relacionadas
Ver detalles de la auditoría
Referencia relacionada
Bots: configurar el control de versiones
Enviar las entradas del Registro de auditoría a los servidores remotos de Syslog le permite integrar y
aprovechar las funciones avanzadas de búsqueda e información de las soluciones de información de
seguridad y gestión de eventos (SIEM). Para configurar los servidores donde se enviarán los registros de
Procedure
auditoría en formato Syslog estándar, haga lo siguiente:
Nombre Descripción
Nombre de host del Nombre de dominio completo (FQDN) o dirección IP del servidor Syslog
servidor Syslog remoto para enviar los registros.
Puerto que utiliza el servidor remoto de Syslog para recibir los registros de
Puerto
Syslog entrantes (por ejemplo, 514)
Protocolo Protocolo de red que utiliza el servidor Syslog (TCP o UDP)
Utilice un canal cifrado TLS para enviar registros de Syslog al servidor
remoto.
Usar conexión
segura
Esta opción está disponible solo para el protocolo TCP.
5. Haga clic en el ícono más para agregar más servidores e ingresar los detalles del servidor.
6. Haga clic en Guardar cambios.
Next steps
Después de configurar los servidores Syslog en el Enterprise Control Room, cada vez que se registra una
entrada en el Registro de auditoría, se genera un mensaje correspondiente y se envía al servidor Syslog
configurado. Las entradas anteriores del registro de auditoría no estarán disponibles en el servidor Syslog.
Related concepts
Descripción general de configuración
• Si cambia del modo manual al modo automático, todos los dominios y sitios detectados se
muestran como seleccionados. Sin embargo, es posible que algunas de las direcciones URL
introducidas manualmente se pierdan durante la detección.
• Si cambia del modo automático al modo manual, las direcciones URL LDAP previamente
descubiertas se rellenarán previamente. Puede agregar o quitar direcciones URL según sea
necesario.
Procedure
Siga estos pasos para cambiar el modo de configuración:
La página Usuarios de Enterprise Control Room proporciona información detallada de los usuarios
existentes.
Parámetros de búsqueda
Para facilitar el acceso, aplique parámetros de búsqueda para las columnas Nombre de usuario, Nombre,
Apellido, Descripción, Estado del usuario y Correo electrónico.
Cuando especifica los parámetros de búsqueda para la misma columna, el sistema utiliza el operador O.
Cuando especifica los parámetros de búsqueda para columnas distintas, el sistema utiliza el operador Y.
Aviso: Cuando usa las teclas especiales "-" o "_", el sistema lista todos los Usernames en lugar de
los Usernames que tengan esos parámetros.
Acciones de columnas
Ver
Abre la página Ver usuario en modo de solo lectura. Muestra los detalles de usuario, roles asignados
y detalles generales, como Última modificación, Modificado por, Tipo de objeto y Tipo de usuario.
Puede editar los detalles del usuario y habilitar o deshabilitar al usuario.
Editar
Abre la página Editar usuario en modo de escritura. Permite actualizaciones de los detalles del
usuario, credenciales de inicio de sesión en el dispositivo, roles asignados y licencias de
dispositivos.
Cuando edita un usuario, se envía un correo electrónico que notifica al usuario si SMTP está
habilitado.
Habilitar Inhabilitar
Activa o desactiva al usuario. Esto es útil cuando desea restringir temporalmente el acceso de un
usuario.
Cuando habilita o deshabilita a un usuario, se envía un correo electrónico que notifica al usuario si
SMTP está habilitado.
Eliminar
Elimina al usuario. Esto es útil cuando un usuario abandona la organización o se traslada a otro rol.
Esto libera al dispositivo al que se agregó el usuario y a la licencia asignada al usuario.
Cuando elimina a un usuario, se envía un correo electrónico que notifica al usuario si SMTP está
habilitado.
Procedimiento
Para crear un nuevo usuario, siga estos pasos:
1. Inicie sesión en Enterprise Control Room como administrador y navegue hasta Administración >
Usuarios.
Se mostrará la página Todos los usuarios.
2. Haga clic en Crear usuario.
El ícono se encuentra en la parte superior derecha de la tabla Usuario.
Se mostrará la página Crear usuario.
3. En la sección Detalles generales, haga lo siguiente:
a. Habilitar usuario: Desmarque esta casilla de verificación si no desea que el usuario pueda
iniciar sesión de inmediato.
b. Nombre de usuario: Escriba un nombre de usuario único.
Nota: Puede usar el carácter "@" para los nombres de usuarios que son direcciones de
correo electrónico.
f. Password: Escriba una contraseña para el usuario. Asegúrese de que está asignando una
contraseña que sigue la política de contraseñas de su organización.
g. Confirmar contraseña: Vuelva a escribir la contraseña. Debe ser igual a la que ingresó en el
campo Contraseña.
h. Correo electrónico: Ingrese la dirección de correo electrónico del usuario. Si la opción SMTP
está habilitada, el usuario recibirá un correo electrónico a esa dirección para confirmar la
cuenta. Todas las notificaciones importantes de Enterprise Control Room se enviarán a esta
dirección de correo electrónico.
i. Confirmar correo electrónico: Vuelva a ingresar la dirección de correo electrónico. Debe ser
igual a la que ingresó en el campo Correo electrónico.
4. En la sección Seleccionar roles, asigne un rol de la tabla Roles disponibles.
Cada rol incluye privilegios y permisos específicos para acceder y realizar acciones en ciertas áreas
de Enterprise Control Room. Para obtener más información, consulte Roles creados por el sistema.
a. Marque la casilla de verificación junto a cada rol que desee asignar. Puede seleccionar varios
roles para el usuario.
b. Haga clic en para mover los roles a la columna seleccionada.
c. Para eliminar un rol de la columna seleccionada, marque la casilla de verificación junto al rol
y haga clic en .
Nota: Ver panel, Administrar mis credenciales y bloqueos, Ver y administrar mis listas de
prioridad: Estos permisos están disponibles para cualquier usuario de Enterprise Control
Room de forma predeterminada. Un usuario que no sea administrador no tendrá acceso a
los roles de Administrador, Administrador de BotFarm, Administrador de grupo y
Administrador de bloqueo.
Tareas relacionadas
Procedimiento
Para crear un nuevo usuario, siga estos pasos:
c. Nombre de usuario: Haga clic en VER NOMBRE EN ACTIVE DIRECTORY. Sucede una de las
siguientes situaciones:
d. Contraseña: Escriba una contraseña para el usuario. Asegúrese de que está asignando una
contraseña que sigue la política de contraseñas de su organización.
e. Confirmar contraseña: Vuelva a escribir la contraseña. Debe ser igual a la que ingresó en el
campo Contraseña.
Tareas relacionadas
Configuración de correo electrónico
Procedimiento
Siga estos pasos para editar los detalles de un usuario:
1. Inicie sesión en Enterprise Control Room como administrador y navegue hasta Administración >
Usuarios.
Se mostrará la página Todos los usuarios.
2. Coloque el puntero del mouse sobre el ícono Acciones y haga clic en el ícono Editar usuario .
Se mostrará la página Editar usuario.
3. Haga los cambios necesarios en los campos.
No puede cambiar el nombre de usuario de un usuario.
No puede cambiar o editar sus propios detalles, excepto desde la bandeja de Perfil de usuario.
Para cambiar los detalles de su propio perfil, consulte Editar y actualizar su perfil.
Si la notificación por correo electrónico está activada cuando se editan los detalles de un
usuario, el usuario recibirá un correo electrónico. Más información.
Si se actualizan los roles o permisos de un usuario, este deberá volver a iniciar sesión o
actualizar el navegador para que los cambios se reflejen inmediatamente en la interfaz de
usuario de Enterprise Control Room.
4. Haga clic en Guardar cambios.
Al terminar los cambios, se mostrará un mensaje de edición exitosa.
Estos cambios se agregan a los registros de auditoría y los usuarios autorizados pueden ver los
registros.
Referencia relacionada
Descripción general de usuarios
Nota: Se admite el carácter "@" para los nombres de usuarios que son direcciones de
correo electrónico.
Bot Runner supervisado. Además, esta licencia también se puede utilizar para la
implementación de Enterprise Control Room, la programación centralizada y la
implementación basada en API.
Bot Creator: Permite que el usuario cree y ejecute instancias de Task Bot, y requiere una
licencia de desarrollo.
Ninguno: Esto le permite al usuario acceder únicamente a Enterprise Control Room. Los
usuarios con esta licencia no pueden crear ni ejecutar bots.
Ver usuario
Muestra detalles de usuario, roles asignados y detalles generales, como Última modificación, Modificado
por, Tipo de objeto y Tipo de usuario en el modo de solo lectura.
Roles
Los roles asignados al usuario.
Detalles generales
Use esta área para ver los siguientes detalles para la carpeta.
Tareas relacionadas
Eliminar usuario
Editar usuario
Crear usuario
Referencia relacionada
Roles - Descripción general
Crear
Eliminar usuario
Prerequisites
Revise si el usuario tiene alguna ejecución programada. Al eliminar el usuario, no se ejecutarán los
programas creados por él. Antes de eliminar el usuario, siga los pasos correspondientes para evitar
interrupciones.
Procedure
Siga estos pasos para eliminar un usuario:
Note: No podrá eliminar un usuario que tenga uno o más programas activos o
inactivos asociados. Deberá eliminar los programas antes de eliminar al usuario.
Cuando un usuario administrador elimina un usuario de Enterprise Control Room, este se elimina
de la tabla Usuario.
El RBAC (control de acceso basado en roles) otorga acceso a los usuarios conforme a los roles asignados
y a la accesibilidad proporcionada al usuario.
• Mayor seguridad al controlar el acceso de los usuarios según sus roles especificados.
• Menor necesidad de atención a clientes
• Supervisión fácil y precisa del uso y acceso a los datos por parte de la alta dirección, lo que genera
una mejor administración de las investigaciones.
• Creado por el sistema: Estos roles se configuran durante la instalación de Enterprise Control Room.
• Creado por el usuario: Los usuarios crean estos roles y se pueden personalizar según sea
necesario. Si se crea un rol personalizado/rol creado por un usuario con todos los permisos de
Enterprise Control Room, este no se considera como un rol de administrador de Enterprise Control
Room. Únicamente los roles de administrador creados por el sistema tienen este privilegio.
También puede seleccionar todos los roles y realizar las siguientes acciones:
Personalizar
columnas
Registros de auditoría
Todas las acciones Crear, Actualizar, Eliminar se rastrean en el registro de auditoría para el
mantenimiento de registros y uso futuro. Puede consultar esas entradas en la página Registro de
auditoría.
Conceptos relacionados
Roles creados por el sistema
Tareas relacionadas
Crear un usuario que no es de Active Directory
Crear un rol
Roles
Descripción
predeterminados
Este rol permite acceder a todas las funciones, incluidos la creación de otros
AAE_Admin usuarios administradores y el acceso a todas las carpetas y los archivos. Es el
único rol que puede acceder a la configuración de Enterprise Control Room.
Este rol permite ver todas las credenciales y todos los bloqueos. Un
administrador del bloqueo puede cambiar el propietario de una credencial que
no le pertenece. En el caso de los bloqueos que no le pertenecen, puede
eliminar los bloqueos, editar los permisos y quitar las credenciales.
AAE_Locker Admin
Nota: Este permiso no puede aplicarse al Enterprise Control Roomrol
de administrador
.
Este rol brinda permisos para cargar y descargar TaskBot en la carpeta Mis
AAE_Basic
tareas. Acceso limitado a otras funciones.
Este rol permite al usuario ver y administrar todos los grupos de dispositivos.
AAE_Pool Admin
Nota: Los usuarios con el rol AAE_Pool Admin no tienen permiso para
ver ningún bot ni sus archivos auxiliares.
AAE_Queue Admin Este rol permite al usuario ver y administrar todas las listas de prioridad.
Este rol brinda permiso para ver y administrar los datos en Bot Insight. Acceso
limitado a las funciones de Enterprise Control Room. (Si la licencia de Bot
Insight está instalada).
AAE_Bot Insight
Admin Permite que el usuario acceda a las API de BotInsight RESTful para obtener
acceso a los datos registrados por Enterprise Control Room y por una tarea
durante la ejecución de "Producción".
Este rol brinda permisos para ver los datos en Bot Insight. Acceso limitado a las
Consumidor de
funciones de Enterprise Control Room. (Si la licencia de Bot Insight está
AAE_Bot Insight
instalada).
Este rol brinda permiso para administrar los datos en Bot Insight. Acceso
Experto en AAE_Bot
limitado a las funciones de Enterprise Control Room. (Si la licencia de Bot
Insight
Insight está instalada).
AAE_BotFarm Admin Este rol proporciona al usuario privilegios de administrador de BotFarm.
AAE_BotFarm Agent Este rol proporciona al usuario privilegios para ver y administrar.
Roles
Descripción
predeterminados
Este rol permite que el usuario acceda a la pantalla IQ Bot Validator. Acceso
AAE_IQ Bot Validator limitado a las funciones de Enterprise Control Room. (Para un Bot Runner con
una licencia de IQ Bot).
Este rol otorga al usuario los permisos necesarios para acceder a la consola de
AAE_IQ Bot Services
IQ Bot. Acceso limitado a las funciones de Enterprise Control Room.
Este rol permite que el usuario de Bot Creator acceda al diseñador de MetaBots
desde AAE Client, pero no permite que el usuario vea ningún bot ni sus
archivos auxiliares.
AAE_Meta Bot
Designer
Nota: Los usuarios migrados (Bot Creator) que tenían acceso al
diseñador de MetaBots en Enterprise Control Room 11.1 y anterior
seguirán teniendo acceso al diseñador de MetaBots.
Nota:
• Los roles Bot Insight, BotFarm y IQ Bot se muestran solo si cuenta con las respectivas
licencias.
Tareas relacionadas
Crear un usuario que no es de Active Directory
• Seleccionar todo: este permiso incluye acciones de carga, descarga, ejecución, eliminación,
ejecutar y programar.
• Ejecutar y programar: este permiso incluye permisos de ejecutar y programar para instancias de
TaskBot, es decir, permite al usuario ejecutar o programar bots. Este permiso se habilita solo si el
usuario tiene permisos del tipo "Ejecutar mis bots" o "Programar mis bots para ejecución".
• Este permiso se denomina Ejecutar cuando el usuario tiene permiso para la función Ejecutar
mis bots. Puede seleccionar explícitamente el permiso Ejecutar en una carpeta específica
para permitir que el usuario ejecute todos los bots que pertenecen a esta carpeta.
• De manera similar, este permiso se denomina Programar cuando el usuario tiene permiso
para la función Programar mis bots para ejecución. Puede seleccionar explícitamente el
permiso Ejecutar en una carpeta específica para permitir que el usuario programe todos los
bots que pertenecen a esta carpeta.
• Se denomina "Ejecutar y programar" cuando el usuario tiene ambos permisos de funciones.
Esto permite al usuario ejecutar y programar los bots que pertenecen a esta carpeta
específica en la que se selecciona el permiso.
• Cargar: Este permiso permite cargar archivos y carpetas de TaskBot a Enterprise Control Room
desde Client.
• Descargar: Este permiso permite descargar TaskBot de Enterprise Control Room.
• Eliminar: Este permiso permite eliminar archivos y sus dependencias de Enterprise Control Room.
MetaBots
MetaBot es compatible con el control de acceso basado en roles (RBAC) en archivos de MetaBot
individuales y carpetas que contienen MetaBots. Cuando se carga un MetaBot en Enterprise Control
Room, se hereda el permiso de la carpeta principal inmediata. Para cambiar o modificar el permiso en el
archivo de MetaBot, debe realizar la acción manualmente.
• Seleccionar todo: este permiso incluye acciones de carga, descarga, ejecución, eliminación,
ejecutar y programar.
• Ejecutar y programar: este permiso incluye permisos de ejecutar y programar para instancias de
MetaBot, es decir, permite al usuario ejecutar o programar MetaBot. Este permiso se habilita solo si
el usuario tiene permisos del tipo "Ejecutar mis bots" o "Programar mis bots para ejecución".
• Este permiso se denomina Ejecutar cuando el usuario tiene permiso para la función Ejecutar
mis bots. Puede seleccionar explícitamente el permiso Ejecutar en una carpeta específica
para permitir que el usuario ejecute todos los bots que pertenecen a esta carpeta.
• De manera similar, este permiso se denomina Programar cuando el usuario tiene permiso
para la función Programar mis bots para ejecución. Puede seleccionar explícitamente el
permiso Ejecutar en una carpeta específica para permitir que el usuario programe todos los
bots que pertenecen a esta carpeta.
• Se denomina "Ejecutar y programar" cuando el usuario tiene ambos permisos de funciones.
Esto permite al usuario ejecutar y programar los bots que pertenecen a esta carpeta
específica en la que se selecciona el permiso.
• Cargar: este permiso incluye la carga de archivos y carpetas de MetaBot a Enterprise Control
Room.
• Descargar: este permiso incluye la descarga de archivos y carpetas de MetaBot desde Enterprise
Control Room en Client.
Si se selecciona el permiso Descargar, entonces el permiso Ejecutar se selecciona
automáticamente.
• Ejecutar: este permiso incluye el uso de MetaBot en una tarea.
• Eliminar: este permiso incluye la eliminación de archivos y carpetas en Enterprise Control Room.
Tareas relacionadas
Crear un rol
Puede asignar los siguientes permisos a su rol. Eso significa que lo que seleccione determina qué
características podrá usar el usuario con el rol que creará.
Características Permisos
Ver paneles
Panel Este permiso está marcado y deshabilitado de forma predeterminada ya que está
disponible para todos los usuarios.
Características Permisos
Características Permisos
Registro de
• Ver las acciones de registro de auditoría de todos
auditoría
Características Permisos
• Ver IQ Bot
• Ver instancias de aprendizaje
IQ Bot
• Ver dominios
• Ver administración
Tareas relacionadas
Crear un rol
Crear un rol
Puede definir un rol y asignarle permisos para acceder a diferentes características de Enterprise Control
Room. Solo un administrador o usuario de Enterprise Control Room con permiso de roles pueden
asignar roles a los usuario y proporcionar acceso a ellos para varias características y operaciones.
Consulte Característica de permisos para un rol para ver los permisos disponibles para cada
característica.
Los usuarios que aparecen como inhabilitados no se podrán seleccionar si los desactivó un usuario
administrador. Asimismo, su propio usuario se muestra como inhabilitado en la lista de usuarios y
no puede eliminarse.
Consejo: Puede seleccionar múltiples usuarios para su rol en la pestaña Usuarios. Esto
permite que más de un usuario pueda asignarse al mismo rol a la vez, lo que reduce el
esfuerzo necesario, a diferencia de la página de destino Usuarios.
10. Una vez que haya terminado de seleccionar usuarios para el rol, haga clic en Crear rol.
Conceptos relacionados
Permisos de bot para un rol
Característica de permisos para un rol
Ver un rol
Un usuario administrador, o un usuario con permiso para ver o administrar roles, pueden acceder a la
página de Ver rol.
Nota: Un usuario con permiso para Ver y administrar rol puede ver todos los roles. Sin
embargo, el usuario no puede ver los detalles de Administración y Administración de
bloqueo. Cuando el usuario hace clic en , la página de visualización se abre con un error.
Editar un rol
Solo un usuario administrador o un usuario con permiso para editar un rol puede acceder a la opción
Editar rol y modificar su información, como los permisos para las características, bots, dispositivos y
usuarios.
Al hacer clic en el ícono para un rol en la tabla Roles de la página Todos los roles, se abrirá la página
Editar rol.
Nota: Si se actualizan los roles o permisos de un usuario, este deberá volver a iniciar sesión o
actualizar el navegador para que los cambios se reflejen inmediatamente en la interfaz de usuario
de Enterprise Control Room.
Procedimiento
1. Diríjase a Administración > Roles
2. Elija el rol en la lista. Coloque el puntero del mouse sobre la lista de acciones y haga clic en Editar
rol.
3. En la página Editar rol, el usuario puede hacer los siguientes cambios:
Bots: Le permite agregar o revocar el acceso a las carpetas en la pestaña bots. También
puede seleccionar las acciones que un usuario puede realizar con los archivos que están en
esa carpeta.
Dispositivos: Le permite agregar o quitar dispositivos a los que un rol tiene acceso en la
pestaña Dispositivos.
Usuarios: Le permite agregar o quitar usuarios que tienen permiso para acceder al rol.
Nota: Un usuario con permiso para Ver y administrar rol puede ver todos los roles. Sin
embargo, el usuario no puede editar los detalles de los roles de Administrador y
Administrador de bloqueos. Cuando el usuario hace clic en el ícono , aparece el siguiente
mensaje:
Copiar un rol
Un usuario administrador tiene permiso para copiar un rol en Enterprise Control Room. Esto garantiza
que un usuario pueda crear roles similares en el sistema sin tener que realizar la acción de forma
manual.
Procedimiento
Siga estos pasos para copiar un rol:
Nota: No se pueden copiar los roles creados por el sistema. Estos roles se configuran
durante la instalación de Enterprise Control Room.
Se abrirá una nueva página de rol, donde el rol se crea con la palabra "copia" agregada a su nombre.
Ejemplo: En la imagen anterior se copió el rol "HR", por lo que se creó un nuevo rol llamado
"HR_copia". Todos los permisos seleccionados se agregan automáticamente en el nuevo rol.
3. Haga clic en Guardar cambios.
Se mostrará una notificación de acción correctamente realizada.
Eliminar un rol
Un usuario administrador o un usuario con permiso pueden eliminar roles redundantes del sistema.
Procedimiento
Siga estos pasos para eliminar un rol:
3. Haga clic en Sí, eliminar para eliminar el rol o No, cancelar para cancelar la eliminación.
4. Para eliminar varios roles, marque los roles y haga clic en el ícono Eliminar elementos marcados.
Licencias: un resumen
La página Licencia de Enterprise Control Room proporciona información detallada sobre la licencia
instalada actual. También le da al usuario administrador el privilegio necesario para supervisar los detalles
de las licencias y las estadísticas de uso.
Por lo tanto, un usuario administrador puede ver estos detalles en cualquier momento y obtener
información sobre la cantidad de productos comprados, la cantidad de licencias de dispositivos
compradas y la cantidad exacta de licencias en uso.
Licencias de producto
Enterprise Control Room se integra con otros productos de Automation Anywhere, tales como BotFarm,
Bot Insight y Cognitive Platform. Los detalles de la licencia del producto muestran la lista de productos
comprados, junto con la versión de la licencia y el estado de la licencia del producto como usada, no
usada o no corresponde.
Si tiene una licencia de Bot Insight, el Análisis empresarial está disponible de manera predeterminada
con Enterprise Control Room v11.0 y versiones posteriores.
Columna Valor
Tipo Nombre del producto
Versión El número de la versión más reciente del producto actualmente instalado
Comprado Producto "comprado" o "no comprado"
El producto tiene alguno de los siguientes estados: "usado", "no usado" o "no
Usado
corresponde"
Licencias de dispositivos
Los detalles de la licencia del usuario de Bot muestran la cantidad de licencias de dispositivos que se
compraron y se encuentran actualmente en uso.
Bot Creator (Desarrollo): Usuarios con privilegio para automatizar bots en Enterprise Client.
Bot Runner
• Bot Runner supervisado (tiempo de ejecución): Usuarios con privilegio para ejecutar bots. Los
usuarios que cuentan con una licencia de Bot Runner supervisado pueden ejecutar bots
únicamente en sus estaciones de trabajo por medio de Enterprise Client. Estos usuarios también
pueden utilizar programas y activadores locales para la automatización basada en hora o evento.
• Bot Runner no supervisado (tiempo de ejecución): Los usuarios con una licencia de Bot Runner no
supervisado pueden realizar las mismas tareas de automatización que los usuarios con una licencia
de Bot Runner supervisado. Además, esta licencia también se puede utilizar para la
implementación de Enterprise Control Room, la programación centralizada y la implementación
basada en API.
• Instancias de IQ Bot: Los usuarios con licencia de IQ Bot pueden ejecutar instancias de IQ Bot
dentro de los TaskBots principales. Las licencias de IQ Bot pueden estar distribuidas entre instancias
supervisadas y no supervisadas de Bot Runner. Por ejemplo, si tiene 50 licencias, puede asignar
cualquier número entre 0 y 50 a instancias de Bot Runner supervisadas o no supervisadas. Pero el
total de licencias distribuidas entre instancias de Bot Runner supervisadas y no supervisadas no
puede ser superior a 50.
BotFarm (Tiempo de ejecución): El recuento de usuarios de bot de las licencias se mide en la cantidad
de horas utilizadas por todos los clientes de tiempo de ejecución dentro de BotFarm para ejecutar un
bot.
Bot Insight: Muestra la cantidad de usuarios que tienen rol de Análisis empresarial: Consumidor o
Experto de Bot Insight. El recuento de API se mide en la cantidad de filas que la API obtiene de la base de
datos de Bot Insight.
Columna Valor
Type Tipo de licencia
Purchased Cantidad de licencias compradas
Used Cantidad de licencias en uso
Una licencia de prueba es válida durante 30 días. Una vez que expire, no podrá acceder a Enterprise
Control Room. Comuníquese con el administrador del sistema o con el departamento de ventas de
Procedimiento
Automation Anywhere para comprar una nueva licencia. Siga estos pasos para instalar una licencia:
Conceptos relacionados
Licencias: un resumen
Referencia relacionada
Licencia de prueba
Complete el proceso de migración desde la interfaz Enterprise Control Room v11.x.x siguiendo estos
pasos:
• Roles: Migre todos o los roles seleccionados desde el Enterprise Control Room de origen al
de destino. Cuando selecciona roles, también se migran otros datos relacionados, como por
ejemplo licencias, usuarios, credenciales y programas.
• Usuarios: Migre todos o los usuarios seleccionados desde el Enterprise Control Room de
origen al de destino. Cuando selecciona usuarios, también se migran otros datos
relacionados, como por ejemplo licencias, roles, credenciales, bots y programas.
• Bots: Migre todos o los bots seleccionados desde el Enterprise Control Room de origen al de
destino. Cuando selecciona los bots, los programas asociados con los bots también se
migran.
Planificar la migración
Como administrador de Enterprise Control Room, utilice las consideraciones para comprender el
entorno actual y, a continuación, cree un plan de migración.
• Si está utilizando una versión inferior a 10 LTS, migre a 10 LTS utilizando la utilidad de migración de
10 LTS y luego migre de 10 LTS a 11.x.x.
• Si utiliza Automation Anywhere Enterprise v10.2, migre a Automation Anywhere Enterprise v10 LTS
o a Automation Anywhere Enterprise v10 SP2 mediante la utilidad de migración de Automation
Anywhere Enterprise antes de migrar a v11.x. Esto también garantiza que los MetaBots creados en
Automation Anywhere Enterprise v10.2 o inferior sean compatibles.
• No puede migrar desde Automation Anywhere v9.x. Primero migre de v9.x a v10 LTS. Consulte la
sección Instalación de Control Room de la Guía de instalación de AAE 10 LTS y la sección
Migración de datos de 9.x a 10.3.0 en la Utilidad de migración de datos de AAE 10 LTS - Guía del
usuario.
• No se admite la migración de 11 GA (11.0) a 11.2.
• No puede migrar datos desde un Enterprise Control Room de origen configurado para un tipo de
usuario a un Enterprise Control Room de destino configurado para otro tipo de usuario. Por
ejemplo, los datos para un Enterprise Control Room configurado para Active Directory no pueden
migrarse a Enterprise Control Room con usuarios que no son de Active Directory o usuarios con
Inicio de sesión único.
• NO se admite la migración de los datos de configuración de SAML.
• Instale el servicio de licencias de Automation Anywhere en el equipo con la cuenta de servicio
configurada, no desde el sistema local.
• El repositorio de subversion es diferente tanto en el Enterprise Control Room de origen como en el
de destino. El estado del control de versiones es el mismo en ambos Enterprise Control Rooms. Si
está habilitado en el Enterprise Control Room de origen, configure manualmente el control de
versiones en el Enterprise Control Room de destino usando un repositorio de subversion
independiente o separado de la versión 10.x.
• Cree una nueva base de datos no utilizada para 11.x. No puede utilizar la base de datos 10.x para
11.x.
• Realice la migración de la base de datos después de la actualización de la plataforma.
• La migración de datos incluye lo siguiente:
• Configuraciones de la aplicación
• bots de automatización con historial de versiones si corresponde
• Programaciones de automatización (no se admite la migración de programaciones desde
diferentes zonas horarias)
• Datos de Bot Insight
*incluye Automation Anywhere 10 LTS, 10 SP2, y revisiones con estas versiones como base.
Después de terminar
Prepare los sistemas que hospedan los Enterprise Control Room de origen y de destino como requisito
previo para la migración.
Conceptos relacionados
Preparación para la migración
Planifique el proceso de migración revisando las consideraciones antes de preparar los Enterprise Control
Room de origen y de destino.
Las actividades necesarias en el sistema que hospeda el Enterprise Control Room de origen son las
siguientes:
• Acceda a la ruta del repositorio de Enterprise Control Room v10.x* a través de una unidad
compartida. Asigne la ruta del repositorio 10.x establecida a la unidad local hacia una ruta
compartida y proporcione acceso de lectura al administrador de la versión 11.x.
• Reúna y haga un registro de la siguiente información:
• Credenciales para conectarse a la base de datos del servidor SQL de Enterprise Control Room
v10.x*.
• Master key para conectarse a la Bóveda de Credenciales de Enterprise Control Room v10.x*.
• Credenciales para conectarse a la base de datos SQL de Bot Insight (válido solo si se usa bot
Insight con Enterprise Control Room v10.x*).
• Dirección URL de la base de datos de metadatos de Bot Insight.
Las actividades necesarias en el sistema que hospeda el Enterprise Control Room de destino son las
siguientes:
• Configure una nueva infraestructura (que está separada de un entorno 10.x*) con Automation
Anywhere Enterprise Control Room v11.x.x ya instalado.
• Instale la licencia de Enterprise Control Room 11.x.x.
• Acceda al asistente de migración iniciando sesión en Enterprise Control Room como
administrador.
El administrador tiene permiso para Ver y administrar migraciones.
• Configure la Bóveda de Credenciales.
• Configure los ajustes de control de versiones.
Si el control de versiones está habilitado en Enterprise Control Room 10.x, habilítelo en Enterprise
Control Room 11.xx manualmente, ya que la configuración del control de versiones no migra.
Utilice una nueva base de datos de Subversion para 11.x.x que sea diferente de una base de datos
de Subversion 10.x. Consulte Configuración de Enterprise Control Room.
• Inicie el servicio de base de datos SQL si no se está ejecutando.
• Proporcione al usuario, que tiene permiso para ejecutar los servicios de Microsoft Windows del
Enterprise Control Room de destino en la base de datos de origen, acceso en la base de datos de
origen, si se usa la autenticación de Windows para conectarse a la base de datos de origen.
• Importe los certificados de Enterprise Control Room de origen al almacén de confianza de Java si
utiliza una conexión segura, de la siguiente manera:
*incluye Automation Anywhere 10 LTS, 10 SP2, y revisiones con estas versiones como base.
Después de terminar
Inicie el proceso de migración desde la interfaz de destino de Enterprise Control Room.
Tareas relacionadas
Iniciar el asistente de migración
1. Inicie sesión en Enterprise Control Room 11.x.x con sus primeras credenciales de administrador.
2. Vaya a Administración > Migración y haga clic en Migrar datos o migrar datos ahora.
Aparece el Asistente para migración, que contiene las siguientes pestañas:
Base de datos: Le permite configurar los parámetros de la base de datos
Configuración: Le permite seleccionar el tipo de migración
Roles/Usuarios/Bots: Le permite seleccionar las entidades que desea migrar
Datos: Le permite revisar los datos de migración asociados e iniciar el proceso
Nota: El vínculo migrar datos ahora solo está visible cuando se inicia el proceso de
migración por primera vez.
Pasos siguientes
A continuación, conecte la base de datos del Control Room de origen desde el Control Room de origen.
Tareas relacionadas
Conectarse a la base de datos del Control Room de origen
Importante: Asegúrese de que la ruta del repositorio de 10.x esté accesible durante la
migración, ya que la migración del bot falla si la ruta es inaccesible.
7. Haga clic en Guardar para omitir la migración de la base de datos de Bot Insight.
Para conocer los pasos para migrar la base de datos de Bot Insight, consulte Conectar a la base de
datos de Bot Insight de origen.
Nota: Puede cambiar la configuración de conexión de la Base de datos hasta que se inicie
el proceso de migración. La pestaña de la base de datos se inhabilita cuando se inicia el
proceso.
Después de hacer clic en Guardar, Enterprise Control Room comprueba los datos proporcionados
en los pasos anteriores.
Si no se puede establecer una conexión con el servidor SQL, se muestra un mensaje que
sugiere lo siguiente:
• La conexión segura no está configurada correctamente.
• El nombre de host del servidor, el puerto o el nombre de la base de datos son
incorrectos.
• La opción Usar autenticación de Windows no está seleccionada.
• El nombre de usuario o la contraseña son incorrectos.
Si la master key no es válida, un mensaje le indica que vuelva a intentarlo.
Si la ruta del repositorio es incorrecta, no compartida o inaccesible, un mensaje le aconseja
que compruebe que la ruta de acceso es correcta y se asigna a una unidad compartida con
los permisos necesarios.
8. Haga clic en Siguiente para seleccionar la migración de datos en función de roles, usuarios o bots.
Pasos siguientes
Si está instalado, proporcione la configuración de la base de datos de Enterprise Control Room Bot
Insight de origen y los detalles de configuración como la siguiente tarea. De lo contrario, seleccione el
tipo de migración.
Tareas relacionadas
Conectar a la base de datos de Bot Insight de origen
Seleccione el tipo de migración
1. En la pestaña Base de datos del Asistente de migración, seleccione Conectarse a una base de datos
de Bot Insight 10.x.
Se habilitan todos los campos para la conexión de la base de datos de Bot Insight.
2. Seleccione la opción Usar conexión segura si la instancia de SQL donde se aloja la base de datos
de Bot Insight de origen está configurada con una conexión segura.
3. Proporcione el nombre del host y el número de puerto del servidor SQL donde está alojada la base
de datos de Bot Insight de origen.
4. En función del método de autenticación configurado para el servidor SQL, haga lo siguiente:
a. Microsoft Windows: Mantenga seleccionada la opción Usar autenticación de Windows si el
servidor SQL de origen está configurado con la autenticación de Microsoft Windows.
b. Servidor SQL: Desmarque la selección y proporcione el Nombre de usuario y la Contraseña si
el servidor SQL está configurado con autenticación SQL.
5. Escriba el nombre de la base de datos de Enterprise Control Room Bot Insight de origen.
6. Escriba la dirección URL del servidor donde el puerto de servidor de visualización de Bot Insight
está configurado.
Por ejemplo: http://productlt.aae.com:82/analytics.
7. Haga clic en Guardar para conectarse a la base de datos.
Después de hacer clic en Guardar, Enterprise Control Room comprueba los datos proporcionados
en los pasos anteriores.
Si no se puede establecer una conexión con el servidor SQL, se muestra un mensaje que
sugiere lo siguiente:
• La conexión segura no está configurada correctamente.
• El nombre de host del servidor, el puerto o el nombre de la base de datos son
incorrectos.
• La opción Usar autenticación de Windows no está seleccionada.
• El nombre de usuario o la contraseña son incorrectos.
Si la master key no es válida, un mensaje le indica que vuelva a intentarlo.
Si la ruta del repositorio es incorrecta, no compartida o inaccesible, un mensaje le aconseja
que compruebe que la ruta de acceso es correcta y se asigna a una unidad compartida con
los permisos necesarios.
8. Haga clic en Siguiente para seleccionar la migración de datos en función de roles, usuarios o bots.
Tareas relacionadas
Seleccione el tipo de migración
Si selecciona esta opción, los roles que no están asociados a ningún usuario no se migran y
las programaciones asociadas a los usuarios que no se seleccionaron para la migración
tampoco se migrarán.
Bots y programas: Además de los datos dependientes de los bots seleccionados, por ejemplo,
las subtareas, los archivos y las programaciones se migran automáticamente. Los roles y/o
usuarios no se migran.
2. Si decide migrar datos basados en bots y programas, haga lo siguiente:
a. Seleccione la opción Excluir MetaBots para omitir la migración de MetaBots y MetaBots
dependientes de TaskBots.
b. Seleccione la opción Sobrescribir si ya existe el bot, si tiene la versión actualizada/más
reciente de bots en la base de datos de origen y desea sobrescribir el mismo bot que se
migró anteriormente a 11.x.
3. Haga clic en Siguiente.
Pasos siguientes
• Si la opción Roles y datos asociados está seleccionada, aparece la página Roles.
• Si la opción Usuarios y datos asociados está seleccionada, aparece la página Usuarios.
• Si la opción Bots y programas está seleccionada, aparece la página Bots.
Tareas relacionadas
• De forma similar, los Bots y los archivos se migran en función de que los usuarios tengan al menos
un permiso de carpeta: específicamente cargar, descargar o eliminar.
• Migre todos los roles del sistema antes de migrar bots y programaciones para asegurarse de que los
permisos de carpeta se asignan correctamente a los roles del sistema.
• Los roles definidos por el sistema desde el Enterprise Control Room 10.x de destino se asignan
automáticamente al Enterprise Control Room de destino correspondiente.
• De manera similar, los permisos de usuario de la instancia de Enterprise Control Room 10.x de
origen se asignan a la instancia de Enterprise Control Room de destino.
• Los roles que tienen cualquiera de los permisos Cargar, Descargar o Eliminar, tienen permisos para
Ejecutar/Programar de forma predeterminada en la migración.
• Los roles definidos por el usuario con el mismo nombre tienen _1 como sufijo para el nombre.
• Las programaciones desde el Enterprise Control Room de origen que ya están en el Enterprise
Control Room de destino se migran con el mismo nombre.
• Para la siguiente migración, la lista Roles disponibles muestra todos los roles independientemente
de si se han migrado.
Procedimiento
1. En la lista Roles disponibles, haga clic en la casilla situada junto a Nombre de rol para seleccionar
todos los roles.
Alternativamente, seleccione cada rol de la lista.
Nota: Los Roles disponibles muestran todos los roles (tanto los del sistema como los
definidos por el usuario) que existen en la base de datos de Enterprise Control Room 10.x.
• De forma similar, los Bots y los archivos se migran en función de que el usuario tenga al menos un
permiso de carpeta: específicamente cargar, descargar o eliminar.
• Los usuarios con el mismo nombre tienen _1 como sufijo para el nombre.
• Los usuarios eliminados no se migran.
• Todas las dependencias para un usuario o rol se migran según los permisos de carpeta del usuario
para el rol asignado.
• Todas las licencias de usuario se migran automáticamente cuando migra los usuarios. No obstante,
tenga en cuenta que la migración de licencias no es visible en la interfaz de usuario de Enterprise
Control Room.
• Credenciales definidas por el sistema relacionadas con el inicio de sesión automático y la
configuración de correo electrónico que el usuario establece en Automation Anywhere 10.x
Enterprise Client de forma automático.
• Una migración de licencia para el usuario puede fallar si el Enterprise Control Room de destino no
tiene suficientes licencias de usuario.
• Para los usuarios de Active Directory, si el usuario de dominio con el mismo nombre ya existe en la
instancia de Enterprise Control Room de destino, entonces estos usuarios y sus dependencias se
omiten durante la migración.
• Para la siguiente migración, la lista Usuarios disponibles muestra todos los usuarios
independientemente de si se han migrado.
Procedimiento
1. En la lista Usuarios disponibles, haga clic en la casilla situada junto a Nombre de usuario para
seleccionar todos los usuarios.
Alternativamente, seleccione cada usuario de la lista de usuarios.
2. Agregue usuarios a la lista Seleccionados.
3. Haga clic en Siguiente.
Pasos siguientes
Para revisar y verificar los datos, consulte la tarea Verificar los datos y migrar.
Tareas relacionadas
Verificar los datos y migrar
• De forma similar, los MetaBots se migran en función de que el usuario tenga al menos un permiso
de carpeta: específicamente cargar, descargar, eliminar o ejecutar.
• Un MetaBot no se migra si es una dependencia de un TaskBot y la opción Excluir MetaBots está
seleccionada. Migre los MetaBots dependientes por separado utilizando los pasos de esta sección.
• Un MetaBot se migra independientemente de su rol asociado o del usuario que se migre a
Enterprise Control Room 11.x.
• Los MetaBots duplicados se sobrescriben en la migración solo cuando está seleccionada la opción
Sobrescribir si ya existe el bot.
• Los permisos de la carpeta "Mis MetaBots" no se propagan cuando se migra una nueva carpeta en
la instancia de destino de Enterprise Control Room.
Procedimiento
1. Vaya a la carpeta Mis Metabots para migrar los bots en la lista de Carpetas.
Los MetaBots correspondientes a la carpeta seleccionada aparecen en la lista Bots disponibles.
2. Tiene dos opciones:
a. Haga clic en la casilla de verificación situada junto al Meta Bot para seleccionar todos los
MetaBots de esa carpeta específica.
b. Seleccione Meta Bots específicos de la lista deMetaBots.
3. Agregue los bots a la lista Seleccionados.
4. Haga clic en Siguiente.
Pasos siguientes
Para revisar y verificar los datos, consulte la tarea Verificar los datos y migrar.
Tareas relacionadas
Verificar los datos y migrar
Antes de empezar
Asegúrese de que el proceso de migración se haya completado correctamente antes de analizar los
resultados.
Durante la primera migración, las entidades relacionadas con la configuración de Enterprise Control
Room, por ejemplo, la configuración del servidor de correo, la notificación por correo electrónico y la
configuración de Client se hayan migrado automáticamente.
La página Detalles de migración muestra el estado y los motivos correspondientes para el estado de
cada entidad (roles, usuarios, bots, programaciones y credenciales) seleccionada para la migración. El
estado de una entidad es Exitoso, Omitido o Error.
• Analizar los detalles del estado Exitoso ayuda a comprender cómo se migraron correctamente los
datos. Por ejemplo, si un usuario o rol ya existe en v11.x.x, la migración de ese usuario o rol muestra
un estado Exitoso. Sin embargo, se cambia el nombre del usuario o rol migrado con el sufijo _1. La
entidad existente no se modifica en v11.x.x.
• El análisis de los detalles del estado Omitido ayuda a comprender si la entidad debe incluirse en la
siguiente ejecución de migración. Por ejemplo, si selecciona un bot desde 10.x que tiene el mismo
nombre en 11.x.x, el bot y sus programas correspondientes son omitidos. Realice los cambios
necesarios para incluirlo en la siguiente ejecución de migración.
• El análisis de los detalles del estado Error ayuda a comprender los cambios de configuración
necesarios para asegurarse de que la entidad se migra en la siguiente ejecución. Por ejemplo, los
bots de protección por contraseña y sus programas no se admiten en 11.3.x y, por lo tanto, no se
pueden migrar.
Después de terminar
Ahora puede completar las actividades posteriores a la migración.
Tareas relacionadas
Completar las actividades posteriores a la migración
• De forma predeterminada, todos los programas migrados están deshabilitados. Para activar los
programas después de la migración, agregue manualmente los dispositivos a los programas
migrados.
• Para marcar los paneles como favoritos para un acceso y recuperación rápidos, vuelva a crearlos.
Procedimiento
1. Puede realizar lo siguiente para incorporar los programas migrados:
a. Instale Automation Anywhere Enterprise Client v11.x.
b. Registre los dispositivos de Enterprise Client con el usuario migrado.
Consulte Bot Creators y Bot Runners: una descripción general.
c. Edite los programas para agregar los dispositivos requeridos.
d. Habilite el programa.
Consulte Programar un bot para los dos últimos pasos.
2. Quite manualmente las dependencias del bot.
Las dependencias manuales de una programación en 10.x se migran automáticamente. Dado que
son estáticos, un bot actualizado (nueva versión) no actualiza los archivos dependientes. Las
dependencias manuales no se pueden eliminar del depósito de bots. Quítelos manualmente desde
el bot. Tampoco se descargan las dependencias manuales desde Enterprise Control Room cuando
se descarga un bot con dependencias.
3. Haga lo siguiente para agregar las dependencias manuales de un programa creado en el Enterprise
Control Room de origen que tiene configurado el control de versiones:
a. Descargue el archivo o los archivos requeridos; es decir, haga una restauración en el historial
de versiones.
b. Agregue manualmente las dependencias de referencia.
c. Guarde la tarea.
d. Configure la versión de producción para ejecutar la tarea.
4. Migre los marcadores del panel.
Consulte Guardar paneles como marcadores.
1. ¿Se migran los programas creados por un usuario en el Enterprise Control Room de destino o se
eliminan del Enterprise Control Room de origen?
No, estos programas no se migran.
Si un Active Directory usuario que creó un programa en el origen existe en el destino,
entonces la primera ejecución de la migración muestra el estado de los Programas como
Error debido al siguiente motivo:
No se puede continuar ya que un usuario con el mismo nombre ya existe
Si un usuario que no es de Active Directory que creó un programa en el origen no existe o se
elimina en el destino, entonces la primera ejecución de la migración muestra el estado para
los Programas como Error debido a la siguiente razón:
No existe el <nombre de usuario> para este programa
Para obtener más información sobre la migración de usuarios, consulte Seleccionar usuarios para
migrar.
2. Los IQ Bots y Mis listas están en desuso a partir de 11.2. ¿Qué sucede con los bots que tienen IQ
Bots como archivos dependientes o los archivos que están presentes en Mis listas?
La dependencia de IQ Bot y Mis listas se filtran porque están en desuso en 11.2. Estos elementos no
aparecen en la vista previa.
Para obtener más información sobre la migración de bots, consulte Seleccionar bots para migrar.
3. Actualmente uso Enterprise Control Room LTS y quiero migrar a Enterprise Control Room 11.2.
¿Qué sucede con el valor del campo Ruta del repositorio?
La Ruta del repositorio se mantiene igual y este campo se deshabilita después de llevar a cabo la
migración a la versión 11.2.
Para obtener más información sobre cómo proporcionar los detalles de la ruta del repositorio de
origen, consulte Conectarse a la base de datos del Control Room de origen.
Nota: Para realizar estas acciones, debe ser un administrador o tener los siguientes roles y
privilegios.
Nota: No puede programar o ejecutar Bot Runners supervisados desde Enterprise Control
Room. Solo están disponibles los Bot Runners no supervisados para la operación Ejecutar.
Administrar mis credenciales y bloqueos: De forma predeterminada, usted (todos los usuarios) puede ver
la pestaña Credenciales y administrar sus propias credenciales. Además, puede interactuar con el
bloqueo de otros usuarios si le otorgan permiso de acceso al bloqueo. Para obtener más información
sobre los bloqueos, consulte Descripción general de los bloqueos.
Mis credenciales
Esta pestaña consiste en la lista de credenciales creadas por un usuario. Todos los usuarios tienen
permiso para ver sus credenciales.
Si tiene permiso de Administrador de bloqueos de AAE, podrá ver las credenciales de todos los usuarios.
En el panel de búsqueda, puede filtrar las credenciales por nombre de la credencial.
A continuación se describe la lista de elementos que se pueden ver en la tabla:
Propietario de la
Nombre del usuario que creó la credencial.
credencial
Última modificación La fecha y hora en que se editó la credencial por última vez.
Modificado por Nombre del usuario que modificó/editó la credencial.
Acciones Descripción
Eliminar Para eliminar una credencial, el usuario debe ser propietario de la credencial.
Para eliminar una credencial, haga clic en Aceptar.
Acciones Descripción
Le permite transferir la propiedad de la credencial. Si el bloqueo está asignado a su credencial,
entonces la propiedad se puede transferir a cualquier miembro del bloqueo. De lo contrario, se
puede transferir a cualquier usuario en el sistema.
Cuando la propiedad se transfiere a otro usuario, el propietario anterior ya no puede acceder a
las credenciales. Además, solo el administrador de bloqueos tiene permiso para transferir la
propiedad de la credencial.
Seleccione el usuario y haga clic en Enviar.
Transferir
propiedad
de
credenciales
También puede seleccionar todas las credenciales y realizar las siguientes acciones a nivel de la tabla:
Registros de auditoría
Las acciones Crear, Actualizar, Eliminar y Transferir propiedad de credenciales se agregan a los registros
de auditoría para el mantenimiento de registros y uso futuro. Puede consultar esas entradas en la página
del Registro de auditoría.
Tareas relacionadas
Crear una credencial
Ver una credencial
Editar una credencial
Eliminar una credencial
Puede elegir las siguientes opciones relacionadas con la seguridad para que se apliquen al
valor que introduzca:
• Enmascarado: Esta opción oculta el valor que escriba con caracteres especiales
(círculos) para que el valor real del atributo no sea visible.
• Esta es una contraseña: Esta opción marca un atributo determinado como tipo
de contraseña.
Si un atributo tiene esta opción seleccionada, solo estará disponible en los comandos
de variables de credenciales compatibles con Automation Anywhere Enterprise Client
en los que los campos sean de tipo Contraseña.
Para los comandos que admiten campos de tipo Contraseña, consulte Variables de
credencial.
Si ya tiene un bloqueo existente, puede asignar sus credenciales al bloqueo respectivo mientras
agrega los detalles de la credencial. Si no ha creado un bloqueo, deberá crear uno y asignarle su
credencial.
Se mostrará una notificación cuando su credencial se haya creado correctamente. Cuando la
credencial se haya creado correctamente, estará visible en la pestaña de la lista de credenciales.
Tareas relacionadas
Crear un bloqueo
Detalles generales: última modificación (fecha y hora), modificado por, tipo de objeto, tipo de
credencial
Si la credencial es proporcionada por el usuario, los consumidores de bloqueos tienen permisos para
Procedimiento
editar la credencial y su valor.
Si se trata de una credencial proporcionada por el usuario, solo puede editar la información
General, como agregar o eliminar un bloqueo.
En el caso de una credencial estándar, puede editar la información General, como agregar o
eliminar un bloqueo y detalles de los Atributos, como el valor de la credencial.
4. Después de completar la edición de la credencial, haga clic en Guardar cambios o haga clic en
Cancelar para deshacer los cambios.
El límite máximo de atributos permitidos para las credenciales es de 50. Por lo tanto, si actualizó a
la versión actual desde la versión 11.1.2 o anterior, y migró credenciales que tienen más de 50
atributos, cuando edite esa credencial en particular, verá el siguiente mensaje: "Las credenciales
solo pueden tener un máximo de 50 atributos". Para continuar, elimine los atributos adicionales
que no se pueden guardar y agréguelos a una nueva credencial.
Esto permite la separación de tareas para la administración y el consumo de credenciales. Los usuarios
con los siguientes permisos pueden trabajar con los bloqueos:
• Administrar mis bloqueos: Este permiso le permite crear y administrar su propio bloqueo.
• Administrar TODOS los bloqueos: Este permiso le permite ver todos los bloqueos y realizar
acciones limitadas en ellos. Este permiso solo está disponible para el rol de administrador de
bloqueos de AAE.
• Propietario del bloqueo: El propietario de un bloqueo puede editar, ver o eliminar el bloqueo y
puede agregar o quitar a otros propietarios.
• Administrador del bloqueo: El administrador del bloqueo tiene acceso a las mismas
funcionalidades que el propietario del bloqueo, pero no tiene permiso para agregar propietarios,
administradores o participantes a ese bloqueo.
• Participantes de bloqueos: Un participante del bloqueo tiene acceso a ver un bloqueo y sus
participantes, así como también puede agregar sus propias credenciales al bloqueo. Los
participantes del bloqueo no tienen acceso a las credenciales creadas por otros usuarios ni
tampoco pueden verlas.
• Consumidores de bloqueos: Debe seleccionar uno o más roles definidos por el usuario. Los
usuarios que pertenecen a estos roles seleccionados son los consumidores del bloqueo. Estos
usuarios tienen acceso a ver un bloqueo y a ingresar el valor de la credencial.
Mis bloqueos
La pestaña Mis bloqueos que se encuentra en Bots Credenciales muestra la lista de bloqueos creados
por un usuario. Solo un usuario autorizado puede crear un bloqueo con el permiso Locker_Admin o un
usuario que tenga el permiso Administrar mi bloqueo.
Nota: Los usuarios pueden ver los bloqueos solo si los han creado o si son miembros de ese
bloqueo.
En el panel de búsqueda puede filtrar los bloqueos según el nombre del bloqueo.
A continuación se describe la lista de elementos que se pueden ver en la tabla:
Acciones Descripción
También puede seleccionar todos los bloqueos y realizar las siguientes acciones:
Registros de auditoría
Todas las acciones de tipo Crear, Actualizar, Eliminar se rastrean en los registros de auditoría para el
mantenimiento de registros y uso futuro. Puede consultar esas entradas en la página del Registro de
auditoría.
Tareas relacionadas
Crear un bloqueo
Ver un bloqueo
Editar un bloqueo
Eliminar un bloqueo
Crear un bloqueo
Un usuario con permiso para administrar sus propios bloqueos o los bloqueos de todos tiene
autorización para crear un bloqueo. Se puede usar un bloqueo para agrupar credenciales similares y
compartirlas con otros usuarios.
Requisitos previos
Para asignar consumidores de bloqueos, primero tiene que crear uno o más roles definidos por el
usuario.
Procedimiento
Siga estos pasos para crear un bloqueo:
Proporcionado por el usuario: Los consumidores del bloqueo pueden ingresar su información
en credenciales proporcionadas por el usuario con atributos proporcionados por el usuario
(es decir, el valor de la credencial). Se usa de la misma forma que la credencial estándar.
9. Haga clic en Crear bloqueo.
Si la configuración de notificación por correo electrónico está habilitada, todos los consumidores
del bloqueo recibirán un correo electrónico para editar el valor de la credencial si se utiliza la
credencial de tipo proporcionada por el usuario.
Tareas relacionadas
Configuración de correo electrónico
Referencia relacionada
Notificaciones por correo electrónico de la Bóveda de Credenciales
Ver un bloqueo
Todo usuario con permiso "Administrar mis bloqueos" puede ver sus propios bloqueos. Es decir,
información tal como las credenciales asignadas al bloqueo, los propietarios, administradores,
consumidores y participantes del bloqueo.
Requisitos previos
Procedimiento
Siga los pasos que se mencionan a continuación para ver un bloqueo:
Tareas relacionadas
Editar un bloqueo
Editar un bloqueo
Los usuarios de Enterprise Control Room con rol de administrador de bloqueos de AAE, o cualquier
usuario que tenga permiso de edición, pueden editar sus propios bloqueos y acceder a esta
característica.
Requisitos previos
Siga estos pasos para editar un bloqueo:
Procedimiento
1. Vaya a Bots > Credenciales.
2. En la pestaña Mis bloqueos, seleccione el bloqueo que desea editar. A continuación, en la lista de
acciones, haga clic en Editar bloqueo.
Solo el propietario o el administrador de un bloqueo tienen permiso para editarlo. Puede hacer los
siguientes cambios:
Referencia relacionada
Notificaciones por correo electrónico de la Bóveda de Credenciales
Eliminar un bloqueo
Para eliminar los bloqueos redundantes del sistema, el propietario del bloqueo puede realizar la acción
de eliminación.
Procedimiento
1. Vaya a Bots > Credenciales.
2. En la pestaña Mis bloqueos, elija el bloqueo. Coloque el puntero del mouse sobre la lista de
acciones y haga clic en eliminar .
3. Haga clic en Sí, eliminar para eliminar el bloqueo o en No, cancelar para cancelar la eliminación.
Solicitudes de credenciales
Un usuario de Enterprise Control Room puede enviar solicitudes de credenciales a los consumidores de
bloqueos. Eso significa que, cuando una credencial proporcionada por el usuario se agrega a un
bloqueo, todos los consumidores del bloqueo reciben una solicitud de credencial para completar sus
valores de credencial.
Requisitos previos
Siga estos pasos para generar una solicitud de credencial:
Procedimiento
1. Diríjase a Bots > Credenciales.
2. Cree una credencial con tipo de credencial proporcionado por el usuario.
3. Asigne su credencial a un bloqueo.
4. Cuando todos los consumidores hayan ingresado el valor de la credencial, el estado de la
credencial cambiará a "completo".
Si está habilitada la configuración de notificaciones por correo electrónico y las credenciales se
agregan a un bloqueo, todos los consumidores del bloqueo recibirán un correo electrónico para
ingresar el valor de la credencial.
Tareas relacionadas
Crear una credencial
Referencia relacionada
Notificaciones por correo electrónico de la Bóveda de Credenciales
• Carpetas
• Archivos y carpetas
Nota: Como usuario de Enterprise Control Room, debe tener los privilegios adecuados para
acceder a esta página. Las carpetas para las que no tenga acceso no estarán disponibles para su
visualización.
La página de Mis bots también permite realizar diferentes tareas, como explorar documentos, archivos
ejecutables, MetaBots, informes, secuencias de comandos, tareas y flujos de trabajo desde la sección de
Carpetas. También permite hacer lo siguiente:
Archivos y carpetas
Cuando hace clic en una carpeta desde el área Carpetas en la página Mis bots, los contenidos de la
carpeta se muestran en el área Archivos y carpetas.
Cuando el control de versiones está habilitado, se muestran las columnas relacionadas con la versión. Si
la versión de producción está configurada para un archivo, la información que se muestra en el resto de
las columnas, como el tamaño, es para esa versión.
La siguiente tabla describe las columnas que se pueden ver en la tabla Archivos y carpetas.
Elemento Descripción
El tipo de archivo: carpeta o Task Bot. Esto se basa en el tipo de archivo en la
Tipo
carpeta.
Nombre El nombre de la carpeta o archivo.
Tamaño El tamaño del archivo.
Última
La fecha y hora en que el archivo se actualizó por última vez.
modificación
Modificado por El nombre del usuario que modificó por última vez el archivo o carpeta
Puede realizar las siguientes acciones en una columna para trabajar de manera más eficiente.
• Haga clic en una columna para ordenarla de forma ascendente y descendente. Puede ordenar
hasta tres columnas manteniendo presionada la tecla Mayús y haciendo clic en dos o más
columnas. Esto le da la opción de ordenar dos columnas adicionales. De esta manera, el
ordenamiento se realiza en toda la tabla y no solo en los datos que actualmente están visibles para
usted. La última clasificación se almacena en la memoria aplicada por un usuario por sesión.
• Utilice la operación de arrastrar y soltar para mover la columna a la izquierda o a la derecha.
• Para cambiar el tamaño, mueva el cursor del mouse hasta el final de la columna y arrastre.
Puede realizar las siguientes tareas en un archivo o una carpeta individual en el área Archivos y carpetas.
Acción Descripción
Acción Descripción
Nota: Solo las opciones Editar, Ver y Eliminar están disponibles para las carpetas.
También puede seleccionar todos los bots o carpetas y realizar las siguientes acciones. Tenga en cuenta
que estas acciones pueden realizarse solo en el nivel de la tabla y no en elementos individuales.
Elemento de
Descripción
tabla
Crear carpeta Le permite crear una carpeta desde la sección Archivos y carpetas.
Personalizar
columnas
Esto le permite otorgarles privilegios de acceso a instancias de Bot Creator/Bot Runner para que
especifiquen carpetas, a fin de que puedan cargar, descargar, eliminar o ejecutar (solo instancias de
MetaBot) sus bots en Enterprise Control Room.
Si tiene privilegios de Editar carpeta, también puede cambiar el nombre de las carpetas a las que tiene
acceso.
5. Ingrese un nombre adecuado. Por ejemplo, tal vez desee que una instancia de Bot Creator con
licencia de análisis almacene tareas en la carpeta Análisis de tareas.
También puede hacer clic en si no desea guardar los cambios y volver a la página
Mis bots.
7. La carpeta se agrega y se puede ver en el árbol de Carpetas, así como en la lista de Archivos y
carpetas:
3. En la lista de Archivos y carpetas, coloque el puntero del mouse sobre el ícono de acción para la
carpeta cuyo nombre desea cambiar. Esto abre el panel de acciones.
4. Haga clic en . Se abre la página Editar carpeta:
5. Actualice el nombre de la carpeta según sea necesario:
6. Haga clic en Guardar cambios.
También puede hacer clic en Cancelar si no desea guardar los cambios.
Registros de auditoría
• Cuando crea o cambia el nombre de una carpeta, se registran las siguientes entradas de auditoría:
Al hacer clic en el icono Ver para una bot ubicada en el área de Archivos y carpetas de la página Mis
bots, se abre la página de Ver bot. Esta página se muestra en la siguiente figura.
Si el control de versiones está habilitado y la versión de producción está configurada, la página Ver bot
también muestra los campos Versión de producción y Control de versiones.
Nota:
Área Descripción
Use esta área para ver los siguientes detalles de la carpeta
Use esta área para ver los siguientes detalles para la carpeta.
Al hacer clic en el icono Ver para una carpeta ubicada en el área de Archivos y carpetas, se abre la
página de Ver carpeta. Esta página se muestra en la siguiente figura.
• Detalles de la carpeta
• Objetos ubicados en la carpeta
• Detalles generales
Área Descripción
Use esta área para ver los siguientes detalles de la carpeta
Puede usar esta área para buscar y ver los siguientes detalles de los objetos ubicados en
la carpeta.
Use esta área para ver los siguientes detalles para la carpeta.
Área de carpetas
El área de carpetas permite explorar y navegar sus documentos, archivos ejecutables, MetaBots,
informes, secuencias de comandos, tareas y flujos de trabajo.
Ejecutar un bot
Cuando los bots están registrados en el repositorio de Control Room y se vuelven disponibles para la
implementación de producción, un usuario con privilegios de Ejecutar mis bots puede implementar y
ejecutar los bots desde la página En progreso, Programado o Mis bots.
Requisitos previos
• Asegúrese de tener el privilegio Ejecutar mis bots.
• Asegúrese de que un cliente con licencia Bot Runner está conectado a Enterprise Control Room.
Los campos Tipo y Nombre del bot se muestran del lado derecho en forma de tabla.
Puede acceder solo a las carpetas para las cuales tiene permisos de Ejecutar y Programar.
El bot se agrega al área de Revisar dependencias, donde puede ver las dependencias del bot
seleccionado.
Nota: Si bien podrá ejecutar un bot, la automatización producirá un error en los casos
siguientes,
Si falta alguna de las dependencias del bot.
Si no tiene privilegios de carpeta sobre las dependencias.
Si no cuenta con permiso Ejecutar+Programar (el que muestra un ícono de
dependencia de color rojo ).
Consejo: Después que seleccione un bot, el botón Seleccionar pasa a ser Reemplazar, lo
que le permite reemplazar el bot seleccionado por otro.
7. Haga clic en el enlace Siguiente. Se muestra la pestaña Dispositivos, donde aparece la lista de
dispositivos disponibles conectados a Enterprise Control Room.
8. Haga clic en el dispositivo que elija en el área de Dispositivos disponibles y haga clic en el botón
agregar >>.
El dispositivo se agrega al área de dispositivos Seleccionados y se habilita el botón Ejecutar ahora.
Nota: Solo puede seleccionar los dispositivos de Bot Runner que están conectados. Si un
dispositivo no está conectado, no está habilitado. Además, si el dispositivo no aparece en la
lista, compruebe si hay una sesión de Bot Runner activa ejecutándose en el dispositivo.
10. Ingrese un nombre y una descripción en el área General y haga clic en el botón Ejecutar ahora.
Nota: La opción Ejecutar ahora no está habilitado si el dispositivo no está conectado o los
campos obligatorios no están completos.
Cuando hace clic en Ejecutar ahora, la actividad se inicia inmediatamente y el avance puede verse
en la página Actividad de progreso.
Eliminar un bot
Puede eliminar un bot (único) que haya sido cargado por Bot Creator desde Enterprise Client.
Siga estos pasos para eliminar un bot desde Enterprise Control Room:
Nota: No podrá eliminar un bot que aparezca listado en uno o más programas activos o
inactivos. Deberá eliminar el programa antes de eliminar el bot.
Nota: Si alguno de los bots seleccionados está listado en uno o más programas activos o
inactivos, esos bots no se eliminarán.
Eliminar carpetas
El método para eliminar carpetas es similar al método para eliminar bots. Puede eliminar varias carpetas
desde el nivel de tabla o individualmente desde la lista de archivos y carpetas.
Registro de auditoría
Para todos los bots que se eliminen, se agregarán entradas de auditoría en la página Registros de
auditoría.
Desbloquear un bot
Puede forzar el desbloqueo de un bot (individual) si está bloqueado para revisión por parte del Bot
Creator en Enterprise Client.
Para desbloquear un bot marcado para revisión en Enterprise Control Room:
Registros de auditoría
Para todos los bots que se desbloquean a la fuerza, se registran entradas de auditoría en la página
Registro de auditoría.
Si se produce un error en el desbloqueo, el estado se muestra junto con el motivo en la columna
Resultados de la página de detalles de los registros de auditoría.
Puede elegir entre los dos métodos siguientes para exportar e importar:
Exportar bots
Como usuario de Enterprise Control Room con permiso de módulo de exportación de BLM y privilegios
de descarga para Tareas, Documentos, Flujos de trabajo e Informes, además de permisos de ejecución
para MetaBots, puede exportar bots y archivos dependientes en diferentes entornos de automatización
para ayudar a administrar el ciclo de vida útil de los bots (BLM) de su organización.
El paquete exportado se puede importar en otro entorno de Enterprise Control Room. Consulte Importar
bots para obtener detalles sobre la importación de un paquete BLM.
2. Haga clic en .
Esto abre el Asistente para exportar archivos de bots página Seleccionar bots en la que debe
seleccionar los bots que desea exportar.
3. Seleccione los TaskBots de la lista de Elementos disponibles. Puede elegir todos los archivos
seleccionando la casilla de verificación en la fila del encabezado o ciertos archivos seleccionando
la casilla de verificación junto a cada uno.
4. Haga clic en o en para agregar los bots a la lista de bots Seleccionados debajo de
la lista Elementos disponibles:
Nota: El panel de bots Seleccionados estará disponible ya sea debajo de la lista Elementos
disponibles o a la derecha de la lista, según la resolución de su pantalla. Si está debajo, la
flecha hacia abajo estará disponible y si está a la derecha, la flecha hacia la derecha estará
disponible para la selección de bots.
2. Haga clic en . Esto abre el Asistente para exportar archivos de bots página
Seleccionar bots en la que debe seleccionar los bots que desea exportar.
1. Seleccione los TaskBots de la lista de Elementos disponibles. Puede elegir todos los archivos
seleccionando la casilla de verificación en la fila del encabezado o ciertos archivos seleccionando
la casilla de verificación junto a cada uno.
2. Haga clic en o en para agregar los bots a la lista de bots Seleccionados debajo de
la lista Elementos disponibles:
Nota: El panel de bots Seleccionados estará disponible ya sea debajo de la lista Elementos
disponibles o a la derecha de la lista, según la resolución de su pantalla. Si está debajo, la
flecha hacia abajo estará disponible y si está a la derecha, la flecha hacia la derecha estará
disponible para la selección de bots.
Solo esos Task Botss y MetaBots están disponibles para la selección para la versión de
producción establecida. Por lo tanto, si la versión de producción no está configurada
para TaskBots y MetaBots, no pueden ser exportados. Para otros tipos: documentos,
flujos de trabajo e informes, los archivos con la última versión están permitidos para la
exportación.
Si el TaskBot comprende archivos o bots dependientes (TaskBots, MetaBots), también se
seleccionan para la exportación. El Tipo de dependencia para estos bots se muestra
como Usuario seleccionado si seleccionó manualmente el bot o el archivo o como
Admite <ruta del bot>/<nombre del bot> si el sistema lo incluyó automáticamente por
tratarse de una dependencia. Esto le permite incluir o excluir un bot del paquete de
exportación en función de su flujo de automatización.
Nota: Si los Ajustes del correo electrónico están habilitadas para las operaciones de exportación e
importación de un paquete BLM, se envía una notificación por correo electrónico al usuario que
realiza la exportación, ya sea que la acción haya tenido éxito o no.
Si alguna de las validaciones falla para uno o más bots, se excluyen automáticamente del paquete y se
muestran en la sección Elementos que no se pueden exportar. Puede elegir entre corregir esos mensajes
de error y volver a exportar o puede exportar el resto de los bots tal como se muestra en la sección
Elementos para exportar.
Registros de auditoría
Una entrada de auditoría se registra en la página Registro de auditoría de Enterprise Control Room
cuando se exportan bots.
Conceptos relacionados
Registro de auditoría - Descripción general
Importar bots
Como un usuario de Enterprise Control Room con permiso de módulo de importación de BLM y
privilegios de Carga para tareas, MetaBots, Documentos, Flujos de trabajo e Informes, puede importar
bots y archivos dependientes que fueron exportados por otro usuario de Enterprise Control Room en
diferentes entornos de automatización para ayudar a administrar el ciclo de vida de los bots (BLM) de su
organización.
2. Haga clic en
3. Esto inicia la página Asistente de importación de bots en la que debe seleccionar el archivo de
paquete que fue exportado por otro usuario de Enterprise Control Room:
9. Después que los bots se importan con éxito, regresa a la página Mis bots.
2. Haga clic en
3. Esto inicia la página Asistente de importación de archivos de bots en la que debe seleccionar el
archivo que fue exportado por otro usuario de Enterprise Control Room:
Omitir el archivo y no importar el archivo. Esto significa que no habrá cambios en el archivo
de Enterprise Control Room de destino.
Cancelar la importación.
10. Después que los bots se importan con éxito, regresa a la página Mis bots.
Nota: Si los Ajustes del correo electrónico están habilitadas para las operaciones de exportación e
importación de un paquete BLM, se envía una notificación por correo electrónico al usuario que
realiza la importación, ya sea que la acción haya tenido éxito o no.
Puede solucionar este problema desde el Enterprise Control Room utilizando Desbloquear bot o
desde el Client utilizando la opción Comprobar.
Registros de auditoría
Una entrada de auditoría se registra en la página del Registros de auditoría de Enterprise Control Room al
importar bots.
Los detalles de la auditoría se dividen en dos partes: Detalles de la acción e Importar detalles del bot:
• Los detalles del bot de importación incluyen el nombre de Enterprise Control Room de origen, el
nombre del paquete, el cifrado del paquete si la contraseña se ha establecido al exportar el bot, el
nombre del bot importado con ruta de archivo y el nombre de la dependencia importada con la
ruta del archivo.
Si ya existe un archivo y el usuario ha seleccionado la opción: Crear una nueva version,
Omitir o Sobrescribir, se muestra el estado seguido del nombre y número de bots o archivos
Importados, Omitidos o Sobrescritos según sea el caso. Lo siguiente ilustra los detalles del registro
de auditoría cuando se omiten los archivos:
• Además, si desea saber desde cuál instancia de Enterprise Control Room se importó un bot
con su número de versión, lo puede averiguar por medio del Historial de versiones en
Automation Anywhere Enterprise Client:
Para ver la información de la sección de Actividad de Enterprise Control Room, debe tener privilegios
para Ver la actividad en proceso de todos, Ver mis bots programados y Ver mis bots con los permisos de
nivel de carpeta correspondientes.
• Ejecutar un bot
• Programar un bot
• Eliminar un programa
Conceptos relacionados
Ver detalles de actividad en proceso
Tareas relacionadas
Ejecutar un bot
Programar un bot
Ejecutar bot con cola
Editar una actividad programada
Referencia relacionada
Eliminar un programa
Página Actividad programada
Si cuenta con el permiso Ver mi actividad en proceso, también puede administrar y supervisar todas las
automatizaciones en curso en los bots en los que tiene los permisos Cargar, Descargar o Eliminar.
De forma similar, si tiene los permisos Ver la actividad en proceso de todos junto con Ver mis bots y
Ejecutar mis bots, puede supervisar y administrar todas las automatizaciones que están en proceso en
los bots que tienen los permisos de carpetas correspondientes.
Para facilitar el acceso, puede aplicar los parámetros de búsqueda a las columnas Estado, Actividad, Tipo,
Bot, Lista de prioridad, Dispositivo y Nombre de elemento.
Nota: Cuando especifica los parámetros de búsqueda para la misma columna, el sistema busca
usando el operador O. Cuando especifica los parámetros de búsqueda para distintas columnas, el
sistema busca utilizando el operador Y.
Puede realizar las siguientes acciones en una columna para trabajar de manera más eficiente.
• Haga clic en una columna para ordenarla de forma ascendente y descendente. Puede ordenar
hasta tres columnas al mantener presionada la tecla Mayús y hacer clic en dos o más columnas.
Esto le da la opción de ordenar dos columnas adicionales. De esta manera, el ordenamiento se
realiza en toda la tabla y no solo en los datos que actualmente están visibles para usted. La última
clasificación se almacena en la memoria aplicada por un usuario por sesión.
• Utilice la operación de arrastrar y soltar para mover la columna a la izquierda o a la derecha.
• Para cambiar el tamaño, mueva el cursor del mouse hasta el final de la columna y arrastre.
La siguiente tabla describe los elementos que se pueden ver en la tabla Actividad.
Elemento de
Descripción
tabla
• Ejecutar bot
Tipo de actividad
• Importar archivos de listas de prioridad
• Ejecutar bot con cola
También puede realizar las siguientes acciones en el nivel de la tabla para un conjunto de actividades
múltiples. Estas acciones solo se pueden realizar en el nivel de la tabla y no en elementos individuales.
Pausar actividades en
Pausa las actividades que se están realizando en el bot
proceso
Continuar actividades en
Reanuda las actividades pausadas que se están realizando en el bot
proceso
Detener actividades en Esta opción detiene todas las actividades del bot sin importar la etapa
proceso en la que se encuentren.
Ver actividad en proceso Seleccione esta opción para ver los detalles de la actividad
Conceptos relacionados
Ver detalles de actividad en proceso
Página de actividad histórica
Acceda a la página Actividad en proceso iniciando sesión en Enterprise Control Room y haciendo clic en
Actividad en proceso. Las actividades en proceso con distintos estados se ilustran en la siguiente figura.
Detalles de en proceso
Para ver detalles de actividad en proceso,
Aquí puede elegir Pausar, Reproducir, Detener o Mover la actividad a una página de actividad histórica.
Nota: No puede Pausar/Continuar o Detener una automatización que tiene listas de prioridades
de la página Ver actividad en proceso. Puede hacerlo desde la página Carga de trabajo Listas de
prioridad usando la opción Ver automatización. Consulte Administrar elementos de trabajo para
obtener detalles.
Las diferentes áreas de la página de Ver actividad en proceso se describen en la siguiente tabla.
Área Descripción
BOT +
El nombre del bot y las dependencias para el bot programado.
DEPENDENCIAS
DISPOSITIVOS El nombre del dispositivo conectado al bot.
El nombre y la descripción para la actividad. De forma predeterminada, esto
NOMBRE +
muestra el nombre del bot, la fecha, hora y nombre de la persona que ejecutó
DESCRIPCIÓN
el bot.
Los detalles de ejecución para el bot, que incluyen:
Detalles de la auditoría
La página Registro de auditoría muestra las actividades en proceso cuando usa la opción Ejecutar bot
ahora....
Conceptos relacionados
Registro de auditoría - Descripción general
Referencia relacionada
Administrar elementos de trabajo
En esta página puede ver todas las actividades que se han terminado de ejecutar, con o sin éxito. Por
ejemplo, puede haber casos en los que no se pudo ejecutar una actividad y esta página sirve para
verificar el estado de la misma.
Para ver esta página, debe tener permiso para Ver mi actividad en proceso o Ver la actividad en proceso
de todos.
• Si tiene permiso para Ver mi actividad en proceso, debería poder ver todas las automatizaciones
completadas que implementó o programó.
• Si tiene permiso para Ver la actividad en proceso de todos, debería poder ver todas las
automatizaciones completadas que otros usuarios implementaron o programaron.
Consulte Crear un rol para conocer los detalles sobre la descripción del rol.
Puede usar esta página para ejecutar la actividad nuevamente y realizar otras tareas, como exportar los
datos de la tabla en formato CSV, personalizar las columnas o actualizar la lista de la tabla.
Para facilitar el acceso, puede aplicar los parámetros de búsqueda a las columnas Estado, Nombre del
dispositivo, Nombre de la automatización, Usuario y Nombre del bot en la barra de búsqueda.
Nota: Cuando especifica los parámetros de búsqueda para la misma columna, el sistema utiliza el
operador O. Cuando especifica los parámetros de búsqueda para distintas columnas, el sistema
busca utilizando el operador Y.
Puede realizar las siguientes acciones en una columna para trabajar de manera más eficiente.
• Haga clic en una columna para ordenarla de forma ascendente y descendente. Puede ordenar
hasta tres columnas al mantener presionada la tecla Mayús y hacer clic en dos o más columnas.
Esto le da la opción de ordenar dos columnas adicionales. De esta manera, el ordenamiento se
realiza en toda la tabla y no solo en los datos que actualmente están visibles para usted. La última
clasificación se almacena en la memoria aplicada por un usuario por sesión.
• Utilice la operación de arrastrar y soltar para mover la columna a la izquierda o a la derecha.
• Para cambiar el tamaño, mueva el cursor del mouse hasta el final de la columna y arrastre.
La siguiente tabla describe los elementos que se pueden ver en la tabla Actividad.
La siguiente tabla describe los elementos que se pueden ver en la tabla Actividad.
Elemento Descripción
El estado de la actividad. Puede ser Desconocido, Completado, Error,
Estado
Detenido o Tiempo de espera agotado.
El nombre de la máquina de Bot Runner en la que se estaba ejecutando
Nombre de dispositivo
la automatización.
Nombre de la
Muestra el nombre de la automatización.
automatización
Nombre del bot Muestra el nombre del bot.
El nombre del usuario en cuya cuenta se estaba ejecutando esa
Usuario
actividad/automatización particular en el dispositivo.
Iniciado el La fecha y hora en que se inició la actividad.
Terminado el La fecha y hora en que se completó la actividad.
Puede realizar las siguientes tareas para un elemento particular en la página de Actividad histórica.
Acción Descripción
Eejcutar Consejo: Coloque el puntero del mouse sobre el ícono Acciones y haga clic
bot en el ícono Ejecutar para volver a ejecutar la actividad.
Al hacer clic en el ícono Ejecutar, se abrirá la página Ejecutar bot ahora con todos los
valores del bot ingresados automáticamente. Entonces podrá realizar cambios en el
bot y ejecutar el bot de nuevo.
También puede realizar las siguientes acciones en el nivel de la tabla para un conjunto de actividades
múltiples. Estas acciones solo se pueden realizar en el nivel de la tabla y no en elementos individuales.
Exportar a CSV Exporta los elementos seleccionados en la tabla con formato CSV
Tareas relacionadas
Crear un rol
Ejecutar un bot
Referencia relacionada
Ver detalles de la actividad seleccionada desde el historial
Esta página proporciona información en tres secciones: Detalles de la actividad, como Bot +
Dependencias, Dispositivo, Nombre + Descripción de actividad, Detalles de ejecución y Detalles
generales. Además, también puede ejecutar el bot nuevamente desde esta página.
La página muestra detalles según el tipo de actividad:
Área Descripción
Bot + Muestra el nombre del bot además del nombre de sus bots o archivos
Dependencias dependientes.
Muestra el nombre del dispositivo de Enterprise Control Room desde donde se
Dispositivo
implementó el bot
Área Descripción
Muestra los siguientes detalles:
Tareas relacionadas
Ejecutar un bot
Programar un bot
Puede haber ocasiones en las que desee ejecutar un bot en un momento posterior (futuro) o cuando
desee que el bot se ejecute de forma periódica o en un momento específico. En tales casos, utilice la
página Programar bot para realizar dichas tareas.
Requisitos previos
Puede programar un bot desde cualquiera de las siguientes páginas de Enterprise Control Room si tiene
privilegios de Ver la Actividad de progreso de todos, Ver mis bots programados y Ver mis bots:
Procedimiento
• Actividad En curso
• Actividad Programado
• bots Mis bots
• Dispositivos Bot Runners y Bot Creators
Pasos siguientes
Siga los siguientes pasos para programar un bot.
de tabla.
Nota:
Puede acceder solo a las carpetas para las cuales tiene permisos de Ejecutar y
Programar.
No puede programar bots supervisados desde Enterprise Control Room. Solo los bots
no supervisados están disponibles para la operación de Programación. La lista en la
figura muestra solo los bots no supervisados.
3. Seleccione un Task Bot en función de sus requisitos haciendo clic en un bot. El botón Seleccionar
está habilitado.
4. Cuando hace clic en el botón Seleccionar, el bot está listo para ser programado y puede ver las
dependencias del bot seleccionado en la sección Revise las dependencias para <nombre del bot>.
Nota: Cuando hace clic en el botón Seleccionar, la etiqueta del botón se cambia a
Reemplazar. Esto le da la opción de seleccionar otro bot y reemplazar el bot seleccionado.
5. Haga clic en el botón Seleccionar. El bot y todos sus dependientes se agregan a la sección Revisar
dependencias para <nombre del bot>. En la siguiente figura, <nombre de bot> o el nombre del bot
es Descargar archivo.
Nota: Automation Anywhere Enterprise Client admite más de 620 zonas horarias
Java.
Nota: El valor del cuadro Fecha de inicio siempre es posterior o igual a la fecha actual.
Si la fecha de inicio es la fecha actual, la hora programada no puede ser inferior a la
hora actual.
Para obtener más información sobre la selección del tiempo en los horarios considerando el
cambio del horario de ahorro de luz diurna (DST), consulte Horario de verano y selección de
zona horaria en los programas.
Ejecutar repetidamente: Utilice esta opción cuando desee programar su bot para que se
ejecute cada una cantidad determinada de minutos/horas en un día determinado. Cuando
seleccione esta opción, debe seleccionar la Fecha de inicio, la Fecha de finalización y la Hora
de inicio. El valor por defecto del campo Fecha de inicio se establece en el día actual,
mientras que el valor predeterminado del campo Hora de inicio es un resumen de la media
hora más cercana que está a 15 minutos. Como ejemplo, si la hora actual es 13:43 horas, se
muestra un valor de 14:00 horas. El valor por defecto del campo Fecha de finalización está en
blanco.
7. Después de seleccionar las opciones Ejecutar una vez o Ejecutar repetidamente haga clic en un
Nota: Solo puede seleccionar los dispositivos de Bot Runner que están conectados. Si un
dispositivo no está conectado, no está habilitado. Además, si el dispositivo no aparece en la
lista, compruebe si hay una sesión de Bot Runner activa ejecutándose en el dispositivo.
8. Opcionalmente seleccione Ejecutar sesión de Bot Runner en Control Room, a ver el progreso de la
ejecución de bot se ejecuta en la página Actividad En curso.
9. Una vez que el dispositivo se agrega a la lista de dispositivos seleccionados, se muestran los
Próximos programas para ese dispositivo. Esto ayuda a decidir si implementar otra programación o
no.
Nota: El botón Programar bot permanece deshabilitado hasta que ninguno de los
elementos necesarios, como bots, detalles de programación y dispositivos, estén
seleccionados.
Cuando se hacen los cambios relacionados con el horario de verano (DST), el reloj se adelanta o se
retrasa durante este intervalo. Cuando comienza el horario de verano, el reloj se adelanta de las 2:00
a. m. a las 3:00 a. m. Cuando termina el horario de verano, el reloj se retrasa de las 2:00 a. m. a la 1:00
a. m. Si los programas se deben activar durante este intervalo, revise la configuración para asegurarse de
que se ejecuten de la manera esperada cuando ocurra el cambio de horario.
Nota:
• Todos los servidores de aplicaciones deben estar en la misma zona horaria en el modo
distribuido para que funcione el inicio de sesión de Enterprise Control Room.
• Si tiene algún programa existente, le recomendamos editar la hora para asegurarse de que
no caiga en los intervalos de cambio de horario.
• Si crea programas durante el cambio de horario, se crearán automáticamente una hora más
tarde.
Si cuenta con los privilegios Ver mis bots programados y Ver mis bots, puede realizar tareas tales como
editar, ver, activar, desactivar o eliminar la programación.
Para acceder a la página Actividad programada, inicie sesión en Enterprise Control Room y haga clic en
Actividad > Programada.
Para facilitar el acceso, puede buscar por nombre de actividad.
Puede realizar las siguientes acciones en una columna para trabajar de manera más eficiente.
• Haga clic en una columna para ordenarla de forma ascendente y descendente. Puede ordenar
hasta tres columnas al mantener presionada la tecla Mayús y hacer clic en dos o más columnas.
Esto le da la opción de ordenar dos columnas adicionales. De esta manera, el ordenamiento se
realiza en toda la tabla y no solo en los datos que actualmente están visibles para usted. La última
clasificación se almacena en la memoria aplicada por un usuario por sesión.
• Utilice la operación de arrastrar y soltar para mover la columna a la izquierda o a la derecha.
• Para cambiar el tamaño, mueva el cursor del mouse hasta el final de la columna y arrastre.
La siguiente tabla describe los elementos que se pueden ver en la tabla Actividad.
La siguiente tabla describe los elementos que se pueden ver en la tabla Actividad.
Puede realizar las siguientes tareas en una Programación individual pasando el mouse sobre el ícono
Acciones .
Elemento Descripción
Ver Haga clic en este ícono para Ver los detalles del bot programado.
Activar / Desactivar Haga clic en este ícono para activar o desactivar el bot programado.
También puede realizar las siguientes acciones en el nivel de la tabla para un conjunto de actividades
múltiples. Estas acciones solo se pueden realizar en el nivel de la tabla y no en elementos individuales.
Activar / Desactivar
Activa o desactiva las programaciones. Más información
actividades
Esta página le permite hacer cambios en el bot mediante el botón Editar y activarlo o desactivarlo
según sea necesario mediante el botón de alternancia activar/desactivar .
Esta página se muestra en la siguiente figura.
La siguiente tabla describe las diferentes áreas de la página Ver bot programado.
Área Descripción
BOT +
El nombre del bot y las dependencias para el bot programado.
DEPENDENCIAS
PROGRAMA + La fecha y la hora en las que el bot se programó junto con el nombre del
DISPOSITIVOS dispositivo conectado al bot.
NOMBRE +
El nombre y la descripción para el bot.
DESCRIPCIÓN
Los detalles de ejecución para el bot. Por ejemplo, ¿cuándo se ejecutó el bot
RUN DETAILS
por última vez?
Nota: Debe seleccionar los campos, como bots y dispositivos. Estos campos son
obligatorios para guardar los cambios.
Eliminar un programa
Si tiene privilegios para Eliminar bots, también puede eliminar las actividades programadas.
Por ejemplo, puede activar las programaciones que están inactivas si desea ejecutar la automatización
de forma masiva. O puede desactivar múltiples programaciones durante los momentos de inactividad.
De manera predeterminada, todas las programaciones de esta página se encuentran en estado activado.
Desactivar programaciones
Puede desactivar una o varias programaciones según lo necesite.
Siga estos pasos para desactivar una programación:
De manera similar, puede desactivar varias programaciones al hacer clic en el botón que se
encuentra sobre la tabla Actividad.
Activar programaciones
Puede activar una o varias programaciones según lo que necesite.
De manera similar, puede activar varias programaciones al hacer clic en el botón que se encuentra
sobre la tabla Actividad.
El botón Desactivar - o Activar - que aparece sobre la tabla se muestra conforme al número
mayor de estados de programación.
• Si el número de programaciones con estado Activo es mayor que las que tienen el estado Inactivo,
se mostrará el ícono .
• Si el número de programaciones con estado Inactivo es mayor que las que tienen el estado Activo,
se mostrará el ícono .
Los usuarios conectados a Enterprise Control Room como Bot Creator o Bot Runner se pueden
administrar desde Enterprise Control Room.
Al ser un usuario de Enterprise Control Room con privilegios de Bot Runner, Bot Creator y grupos de
dispositivos, puede utilizar la pestaña Dispositivos para hacer lo siguiente.
• Ver una lista de dispositivos registrados y conectados a la instancia actual de Enterprise Control
Room en Mis dispositivos
• Crear y ver una lista del grupo de dispositivos disponible desde la instancia actual de Enterprise
Control Room en Mis grupos de dispositivos
• Ejecutar bots inmediatamente en las instancias seleccionadas de Bot Runner con Ejecutar un bot
• Programar bots para que se ejecuten en las instancias seleccionadas de Bot Runner con Programar
un bot
• Ejecutar bots en los grupos de dispositivos seleccionados con Ejecutar bot con cola
Nota: Solo un usuario administrador tiene acceso para ver todos los dispositivos en Enterprise
Control Room. Un usuario que no es administrador no tendrá acceso para ver las instancias de
Bot Creator.
Mis dispositivos
Como administrador de Enterprise Control Room o usuario con privilegios de administrar dispositivos,
puede ver los dispositivos que están registrados en su instancia de Enterprise Control Room.
Los privilegios de dispositivos incluyen ver y administrar instancias de Bot Runner y de Bot Creator, y
crear y administrar grupos de dispositivos.
Solo un usuario administrador tiene acceso para ver todos los dispositivos (instancias de Bot Runner y de
Bot Creator) en Enterprise Control Room. Un usuario que no es administrador no tendrá acceso para ver
las instancias de Bot Creator.
A continuación se describe la lista de elementos que se pueden ver en la tabla Dispositivos:
Elemento de
Descripción
tabla
Muestra el estado del dispositivo, que es el estado combinado del usuario y del
dispositivo que utilizó ese usuario.
Por ejemplo, Jorge Cervantes y Ana Bravo pueden estar usando el mismo dispositivo
123.456.7.89. Sin embargo, Jorge Cervantes, un Bot Creator, puede aparecer
conectado, mientras que Ana Bravo puede aparecer desconectada.
Se pueden ver los siguientes estados:
Nombre del
Muestra el nombre de servidor completo de la máquina
dispositivo
Nombre de
Muestra el nombre del usuario conectado con el dispositivo
usuario
Elemento de
Descripción
tabla
Muestra el nombre del grupo de dispositivos al que pertenece el dispositivo, de
Grupo de haberlo. Tenga en cuenta que "--" indica que el dispositivo no es parte de ningún
dispositivos grupo de dispositivos y N/A indica que no se puede incluir en ningún grupo de
dispositivos. Más información
Tipo Muestra el tipo de licencia que asignó el administrador de Enterprise Control Room.
• Haga clic en una columna para ordenarla de forma ascendente y descendente. Puede ordenar
hasta tres columnas manteniendo presionada la tecla Mayús y haciendo clic en dos o más
columnas. Esto le da la opción de ordenar dos columnas adicionales. De esta manera, el
ordenamiento se realiza en toda la tabla y no solo en los datos que actualmente están visibles para
usted. La última clasificación se almacena en la memoria aplicada por un usuario por sesión.
• Utilice la operación de arrastrar y soltar para mover la columna a la izquierda o a la derecha.
• Mueva el cursor del mouse hacia el final de la columna y arrástrelo para cambiar el tamaño
También puede seleccionar todos los dispositivos y realizar las siguientes acciones. Tenga en cuenta que
estas acciones pueden realizarse solo en el nivel de la tabla y no en elementos individuales.
Cuando realiza acciones como Ejecutar o Programar rápidamente sin cambiar su ubicación actual,
puede usar las siguientes opciones:
Conceptos relacionados
Descripción general de roles
Tareas relacionadas
Programar un bot
Ejecutar un bot
Introducción
Puede administrar todos los grupos de dispositivos que se pueden usar para los elementos de trabajo en
Administración de la carga de trabajo si es administrador de grupo de dispositivos. Solo puede ver los
grupos de dispositivos para los que tiene privilegios de propietario del grupo de dispositivos y/o del
consumidor del grupo.
El privilegio de propietario del grupo de dispositivos le permite crear grupos de dispositivos que
comprenden Bot Runners.
La página Mis grupos de dispositivos se ilustra en la siguiente figura:
Nota: Debe crear grupos de dispositivos para verlos en la lista. Para comenzar, haga clic en el
enlace crear un grupo de dispositivos aquí.
Para facilitar el acceso, puede buscar por nombre de grupo de dispositivos.
A continuación se describe la lista de elementos que se pueden ver en la tabla:
• Haga clic en una columna para ordenarla de forma ascendente y descendente. Puede ordenar
hasta tres columnas manteniendo presionada la tecla Mayús y haciendo clic en dos o más
columnas. Esto le da la opción de ordenar dos columnas adicionales. De esta manera, el
ordenamiento se realiza en toda la tabla y no solo en los datos que actualmente están visibles para
usted. La última clasificación se almacena en la memoria aplicada por un usuario por sesión.
• Utilice la operación de arrastrar y soltar para mover la columna a la izquierda o a la derecha.
• Mueva el cursor del mouse hacia el final de la columna y arrástrelo para cambiar el tamaño
A continuación se describen las tareas que puede realizar en un grupo de dispositivos individual:
Alternativamente, puede seleccionar todos los grupos de dispositivos y realizar las siguientes acciones.
Tenga en cuenta que estas acciones pueden realizarse solo en el nivel de la tabla y no en elementos
individuales.
Personalizar
columna
Cuando desee realizar acciones como Ejecutar bot con cola o Crear un grupo de dispositivos
rápidamente sin cambiar su ubicación actual, puede usar las siguientes opciones:
Registro de auditoría
Todas las acciones Crear, Actualizar, Eliminar se rastrean en el registro de auditoría para el
mantenimiento de registros y uso futuro. Puede consultar esas entradas en la página Registro de
auditoría.
Para ver los detalles de la entrada de auditoría, haga clic en que puede verse cuando desplaza el
mouse sobre .
Tareas relacionadas
Editar grupo de dispositivos
Eliminar grupos de dispositivos
Referencia relacionada
Ver grupo de dispositivos
Solo se pueden agregar las instancias no supervisadas de Bot Runner que no forman parte de ningún
grupo y no están asociadas con ningún rol. Si lo desea, puede agregar otros usuarios como propietarios
para que puedan administrar el grupo. También puede agregar roles de usuario de Enterprise Control
Room como consumidores. Solo los usuarios con estos roles podrán usar el grupo para cualquier
automatización.
No puede crear un grupo de dispositivos compuesto por instancias supervisadas de Bot Runner.
Siga estos pasos para crear un grupo de dispositivos:
Procedimiento
1. Haga clic en Dispositivos
2. Haga clic en Crear grupo de dispositivos en la esquina superior derecha de la página Dispositivos
Consejo: Si no hay ningún grupo de dispositivos disponible, haga clic en el enlace Crear
grupo de dispositivos en la página Mi grupo de dispositivos.
Se abrirá la página Crear grupo de dispositivos.
3. Escriba un nombre válido para el grupo de dispositivos
Por ejemplo, puede crear un grupo de automatización de finanzas que pueda ejecutar todas las
automatizaciones relevantes de finanzas en las instancias no supervisadas de Bot Runner del
departamento de finanzas.
4. Seleccione una instancia de Bot Runner no supervisada de la lista.
Esta lista muestra únicamente los dispositivos con licencias de Bot Runner no supervisado.
Restricción: Solo se podrán agregar las instancias no supervisadas de Bot Runner que no
pertenezcan a otro grupo de dispositivos. Las instancias de Bot Runner no supervisadas que
forman parte de otros grupos de dispositivos están inhabilitadas para su selección.
Consejo: Haga clic en la flecha izquierda para quitar la instancia de Bot Runner de la lista de
Dispositivos seleccionados.
6. Otorgue los permisos para ver, editar y eliminar el grupo de dispositivos a otros usuarios de
Enterprise Control Room:
a. Haga clic en Siguiente para seleccionar los Propietarios del grupo de dispositivos
b. Seleccione los usuarios de la lista de Usuarios disponibles.
d. Haga clic en la flecha izquierda para quitar al usuario de la lista de Usuarios seleccionados.
7. Haga clic en Crear grupo de dispositivos para completar el proceso de creación del grupo de
dispositivos.
8. Haga clic en Siguiente para seleccionar los Consumidores del grupo de dispositivos
Siga este paso para que los consumidores del grupo de dispositivos puedan ver el grupo de
dispositivos al ejecutar la automatización o el bot con una lista de prioridad al seguir estos pasos.
Consulte Ejecutar bot con lista de prioridad para conocer los detalles.
a. Seleccione un rol en la lista de Roles disponibles.
Consejo: Haga clic en la flecha izquierda para quitar al usuario de la lista de Roles
seleccionados.
Siga estos pasos para ver los detalles del grupo de dispositivos:
• Consumidores del grupo de dispositivos: muestra la lista de consumidores que tienen permiso para
ver el grupo de dispositivos como una opción durante la ejecución de automatizaciones. Consulte
Crear grupos de dispositivos para obtener más información.
• Detalles generales: muestra la fecha y hora de la última modificación, el nombre del usuario que
modificó los detalles del grupo de dispositivos y el tipo de objeto en el que se realizó la
modificación.
Al ver un grupo de dispositivos, además de actualizar la instancia de Bot Runner, el propietario del grupo
de dispositivos y los detalles de los consumidores, puede hacer lo siguiente:
Al abrir el grupo de dispositivos en modo de edición, primero debe definir la prioridad o el orden en que
se ejecutarán las automatizaciones en la pestaña Automatización. Esto solo se muestra en pantalla al
editar un grupo de dispositivos y no está disponible al crear un grupo de dispositivos. Además de esto,
puede actualizar los detalles de Bot Runner, Propietario del grupo de dispositivos y Consumidor.
Siga estos pasos para editar un grupo de dispositivos:
Procedimiento
1. Diríjase a Dispositivos Mis grupos de dispositivos.
Consejo: También puede editar los detalles del grupo de dispositivos en el modo de vista.
Consulte Ver grupo de dispositivos para obtener más información.
2. En el grupo de dispositivos que desee actualizar, desplace el mouse sobre el ícono de acciones: .
3. Haga clic en .
Se abrirá la página Detalles del grupo de dispositivos en modo de edición.
4. Seleccione el orden en que se ejecutarán sus automatizaciones.
Seleccione Rotativo o Prioridad como se muestra en la tabla.
Rotativo: Utilice esta opción cuando desee ejecutar sus automatizaciones en intervalos de
tiempo iguales, denominados Porción de tiempo. Una unidad de Porción de tiempo se puede
definir en segundos, minutos y horas. Puede calcular el tiempo para cada automatización y
luego ingresar este número.
Esto significa que las automatizaciones se ejecutan primero durante 5 minutos, luego el
sistema revisa si hay otras automatizaciones en la lista de prioridad y, en caso afirmativo, esa
automatización se pone en pausa y se ejecuta la siguiente automatización. Este proceso
continuará hasta que se ejecuten todas las automatizaciones de la lista de prioridad.
Nota:
• La porción de tiempo predeterminada es de 5 minutos.
• La porción de tiempo debe tener un valor mayor que cero.
Prioridad como se muestra en la tabla: Utilice esta opción cuando desee ejecutar sus
automatizaciones en la prioridad definida en la tabla Prioridad. Este método permite ejecutar
las automatizaciones en orden de prioridad. Todas las automatizaciones incluidas en la lista
de prioridad de automatización especificada se procesan hasta el final.
Conceptos relacionados
Crear y administrar listas de prioridad de carga de trabajo
Tareas relacionadas
Carga de trabajo: calculadora de SLA
Referencia relacionada
API para exportar e importar la configuración de administración de cargas de trabajo
API para agregar o insertar un elemento de trabajo a la lista de prioridad
API para obtener la lista de los elementos de trabajo en una lista de prioridad
Comando Carga de trabajo
Archivo de propiedades de administración de carga de trabajo de ejemplo
Recuerde: Un administrador de listas de prioridad puede ver todas las listas de prioridad del
sistema, mientras que un propietario, participante o consumidor de listas de prioridad solo puede
ver las listas de prioridad para las que tiene privilegios.
Para facilitar el acceso, puede aplicar los parámetros de búsqueda a las columnas Estado y Nombre de
lista de prioridad.
Cuando especifica los parámetros de búsqueda para la misma columna, el sistema utiliza el
operador O. Cuando especifica los parámetros de búsqueda para columnas distintas, el sistema
utiliza el operador Y.
• Puede elegir los parámetros de búsqueda desde una lista en la barra de búsqueda de Estado.
Nombre de la lista
Muestra el nombre de la lista de prioridad
de prioridad
• Haga clic en una columna para ordenarla de forma ascendente y descendente. Puede ordenar
hasta tres columnas manteniendo presionada la tecla Mayús y haciendo clic en dos o más
columnas. Esto le da la opción de ordenar dos columnas adicionales. De esta manera, el
ordenamiento se realiza en toda la tabla y no solo en los datos que actualmente están visibles para
usted. La última clasificación se almacena en la memoria aplicada por un usuario por sesión.
• Utilice la operación de arrastrar y soltar para mover la columna a la izquierda o a la derecha.
• Mueva el cursor del mouse hacia el final de la columna y arrástrelo para cambiar el tamaño
A continuación se describen las tareas que puede realizar en una lista de prioridad individual:
También puede seleccionar todos los dispositivos y realizar la siguiente acción. Tenga en cuenta que
estas acciones pueden realizarse solo en el nivel de la tabla y no en elementos individuales.
Cuando desee realizar acciones como Ejecutar bot con cola o Crear lista de prioridad rápidamente sin
cambiar su ubicación actual, puede usar las siguientes opciones:
Tareas relacionadas
Ver detalles de la lista de prioridad
Editar listas de prioridad
Ver la automatización de una lista de prioridad
Carga de trabajo: calculadora de SLA
Ejecutar bot con cola
Crear listas de prioridad
Consejo: Puede encontrar un resumen de estos detalles en la pestaña del lado izquierdo. Abra
cualquier pestaña para editar los detalles.
Siga estos pasos para crear una lista de prioridad:
Consejo: Si crea una lista de prioridad por primera vez, haga clic en el enlace Crear una lista
de prioridad aquí, que estará disponible al abrir la página Listas de prioridad.
3. Se abrirá la página Crear lista de prioridad, donde puede ajustar primero la Configuración general.
a. Configuración general: Aquí, puede especificar los ajustes generales de la lista de prioridad,
como Nombre de la lista de prioridad, Descripción, Umbral de reactivación y Tiempo
requerido para que una persona complete un elemento de trabajo.
i. Escriba un nombre para la lista de prioridad que refleje su propósito en Nombre de la
lista de prioridad. Por ejemplo, puede utilizar el nombre "Lista de prioridad de nómina"
para los elementos de trabajo que están diseñados para administrar el sistema de
nómina.
ii. También puede escribir la Descripción, que refleja el propósito de la lista de prioridad.
Por ejemplo, la "Lista de prioridad de nómina" procesará aquellas automatizaciones que
están diseñadas para administrar el sistema de nómina.
iii. Especifique el número mínimo de nuevos elementos de trabajo (es decir, en el estado
"Listo para ejecutarse") que deben estar presentes en la lista de prioridad para continuar
el procesamiento de la lista de prioridad después de que todos los elementos de trabajo
en la lista de prioridad se procesen en el Umbral de reactivación. Esta opción está
configurada en 1 de forma predeterminada.
iv. También puede especificar el tiempo promedio que una persona necesitaría para
completar un elemento de trabajo en segundos, minutos, horas o días.
v. Haga clic en Siguiente para asignar propietarios a la lista de prioridad.
Consejo: Puede elegir guardar un borrador de la lista de prioridad. Para eso, haga
clic en Crear borrador de lista de prioridad y agregue el resto de la información
más adelante.
La nueva lista de prioridad se agrega en la parte superior del listado. Puede ordenar las
columnas para verlas según sea necesario.
Tareas relacionadas
Editar listas de prioridad
Eliminar listas de prioridad
Nota: Incluso si selecciona la opción de ejecutar el bot con cola desde la página Actividad
Programado o Carga de trabajo Cola, navegará hacia la página Bots Mis bots. Si el
control de versiones está habilitado, puede elegir la versión más reciente o la versión de
producción de los bots como se muestra:
Nota: Esta lista muestra solo bots no supervisados. No puede ejecutar bots supervisados
desde Enterprise Control Room.
También puede optar por reemplazar el bot con otro haciendo clic en Reemplazar.
Debe seleccionar una cola y un grupo de dispositivos que se utilizarán para ejecutar el bot
seleccionado. Solo las colas que no están en uso están disponibles para su selección y para las
cuales tiene privilegios de acceso del consumidor. Las Colas en uso se muestran deshabilitadas.
7. Para seleccionar una Cola en la sección de colas disponibles, haga clic en Agregar.
8. Para seleccionar un Grupo de dispositivo de la lista de Grupos de dispositivos disponibles, haga clic
en Agregar.
9. Opcionalmente, seleccione Ejecutar sesión de bot runner en Control Room para dispositivos que
están en estado bloqueado.
La cola y el grupo de dispositivos se agregan a la lista de ejecución de bots con cola.
Consejo: Puede hacer clic en Eliminar si desea reemplazar la cola y/o el dispositivo.
13. Haga clic en Ejecutar ahora para ejecutar el bot con cola. El estado de la cola cambia a En uso en la
lista de la tabla de colas:
Esta cola no estará disponible para ninguna otra automatización. Esto significa que un bot
solo puede usar una cola.
Actualice el archivo wlm.properties para configurar de forma personalizada el
intervalo de tiempo requerido para activar una automatización. Consulte el código de
configuración de ejemplo Administración de la carga de trabajo para obtener más detalles.
Referencia relacionada
Archivo de propiedades de administración de carga de trabajo de ejemplo
3. Haga clic en
4. Se inicia la página En proceso Ver actividad en proceso.
Pasos siguientes
Aquí puede elegir Pausa/Currículum o Detener la automatización.
Nota: Si bien puede acceder a esta página desde el módulo Carga de trabajo, la página se abre
desde el módulo Actividad. Sin embargo, no puede realizar las acciones Pausar/Continuar o
Detener directamente desde la página Actividad En proceso. Para estas, se usa la acción Carga
1. Haga clic en para pausar una automatización activa. El sistema pausará la distribución de
elementos de trabajo de esta lista de prioridad a las instancias de Bot Runner disponibles en el
grupo de dispositivos.
Nota: Hasta que reanude esta automatización, no se enviará ningún elemento de esta lista
de prioridad con el estado Listo para ejecutar para su procesamiento.
2. Haga clic en para activar la automatización. Una vez se reanuda, el sistema comenzará a
distribuir los elementos de trabajo de esta lista de prioridad:
3. Haga clic en para detener la automatización. El sistema deja de distribuir los elementos de
trabajo de la lista de prioridad asociada con esta automatización. Verá un mensaje para confirmar:
Consejo: Puede editar cualquiera de estos detalles al hacer clic en el enlace editar esta lista
Consulte los artículos sobre Crear listas de prioridad, Editar listas de prioridad y Eliminar listas de
prioridad para obtener más información.
Pasos siguientes
Para facilitar el acceso, puede aplicar los parámetros de búsqueda a las columnas Estado, Mi acceso y
Nombre de lista de prioridad.
Elemento de
Descripción
tabla
Muestra el ID generado por el sistema para un elemento de trabajo. Cuando un
ID elemento de trabajo se agrega a una lista de prioridad, el sistema genera un ID
para ese elemento de trabajo.
Muestra el estado del elemento de trabajo:
Hora de inicio y
Muestra la fecha y hora de inicio o finalización del procesamiento de los
Hora de
elementos de trabajo
finalización
Muestra el nombre del usuario que realizó la última modificación en el elemento
Modificado por
de trabajo
Última
Muestra la fecha y hora en que el elemento de trabajo se modificó por última vez
modificación
Nota: Además de las columnas generadas por el sistema ya mencionadas, los campos que defina
en su elemento de trabajo también se mostrarán como columnas:
• Haga clic en una columna para ordenarla de forma ascendente y descendente. Puede ordenar
hasta tres columnas manteniendo presionada la tecla Mayús y haciendo clic en dos o más
columnas. Esto le da la opción de ordenar dos columnas adicionales. De esta manera, el
ordenamiento se realiza en toda la tabla y no solo en los datos que actualmente están visibles para
usted. La última clasificación se almacena en la memoria aplicada por un usuario por sesión.
• Utilice la operación de arrastrar y soltar para mover la columna a la izquierda o a la derecha.
• Mueva el cursor del mouse hacia el final de la columna y arrástrelo para cambiar el tamaño
A continuación se describen las tareas que puede realizar en un elemento de trabajo individual:
Elemento de
Descripción
tabla
Le permite editar los detalles del elemento de trabajo seleccionado. Puedes ver
este ícono solo si es el Propietario de la lista de prioridad o Participante o
Editar
Consumidor y el estado del elemento de trabajo es No exitoso, En espera o Error
de datos
Le permite eliminar el elemento de trabajo seleccionado. Si un elemento de
Eliminar trabajo está en estado Activo, no podrá eliminarlo.
También puede seleccionar todos los dispositivos y realizar la siguiente acción. Tenga en cuenta que
estas acciones pueden realizarse solo en el nivel de la tabla y no en elementos individuales.
Listo para Le permite marcar uno o más elementos de trabajo como Listo para
ejecutarse ejecutarse cuyo estado es En espera o Error de datos.
Tareas relacionadas
Crear listas de prioridad
Editar listas de prioridad
Eliminar listas de prioridad
Referencia relacionada
Administrar elementos de trabajo
Para las acciones permitidas en el elemento de trabajo según su estado, consulte la sección sobre el
estado y las acciones permitidas del elemento de trabajo que aparecen en este artículo.
Esto le permite corregir discrepancias antes del procesamiento de listas de prioridad, así como reducir
los errores y fallas relacionados con la automatización.
3. Desplace el mouse sobre el elemento de trabajo que desea ver y haga clic en el .
4. Haga clic en el .
5. Se inicia la página Ver elemento de trabajo.
1. Detalles del elemento de trabajo tales como el Estado, Detalles del estado, Hora de inicio, Hora de
finalización y Nombre de la lista de prioridad.
Estado: Ya sea Exitoso o No exitoso para los elementos de trabajo que presentaron errores,
están en estado Desconocido o Detenido, Pendiente para elementos de trabajo aplazados,
nuevos o en pausa, Activo para los elementos de trabajo que se procesan en una lista de
prioridad, Error de datos para los elementos de trabajo que se están cargando desde el
archivo.
Detalles del estado: Exitoso para el elemento de trabajo con estado No disp., No exitoso para
elementos de trabajo con uno o más errores, con un estado Desconocido o se ha Detenido,
Activo para el elemento de trabajo con estado No disp. y Pendiente para un elemento de
trabajo Nuevo, Aplazado o En pausa, y Error de datos para un elemento de trabajo con uno o
más errores.
Hora de inicio y Hora de finalización: Se muestra cuando se está procesando el elemento de
trabajo.
Nota: Si un bot de chat está integrado con el Enterprise Control Room, el estado del
elemento de trabajo se puede mostrar a una instancia de Client obteniendo el resultado
con la ayuda de una API de REST.
4. Detalles generales: como la fecha y hora de la última modificación, modificado por y tipo de
objeto.
Consejo: Puede elegir editar cualquiera de estos detalles haciendo clic en . También puede
eliminar el elemento de trabajo haciendo clic en siempre que su estado sea distinto de
Activo.
Nota: También puede eliminar un elemento de trabajo de uno en uno o de forma masiva
mediante el uso de la opción Eliminar que se encuentra arriba de la tabla de elementos de
trabajo.
Tareas relacionadas
Ver detalles de la lista de prioridad
4. Haga clic en el enlace Editar esta lista de prioridad o en . Se abrirá la página Editar lista de
prioridad.
Puede Cerrar o Cancelar los cambios. La opción Cerrar está disponible si no hace ningún cambio.
Se convierte en Cancelar si hace alguna modificación en la página.
Puede editar los detalles de toda la lista de prioridad, como el nombre de lista de prioridad (solo se aplica
en el borrador), la descripción, los elementos de trabajo, los valores de tiempo y umbral, los propietarios,
los participantes y los consumidores. La estructura de los elementos de trabajo no se puede editar una
vez definida. Consulte el artículo Crear listas de prioridad para obtener más información acerca de cómo
agregar detalles en cada pestaña.
1. De forma predeterminada, verá la pestaña Elementos de trabajo en la que debe primero cargar un
archivo para el elemento de trabajo que usará para procesar esta lista de prioridad.
3. Haga clic en Guardar cambios cuando termine de actualizar los detalles, según sea necesario.
Si ingresa un nombre duplicado, se mostrará un error.
Edite el nombre y guarde los cambios realizados a la lista de prioridad.
Se mostrará un mensaje que indica que la edición se realizó correctamente.
Tareas relacionadas
Crear listas de prioridad
5. Haga clic en Sí, eliminar para confirmar o en No, cancelar para descartar la acción.
6. Se mostrará un mensaje de confirmación al eliminar la lista de prioridad
Para eliminar las listas de prioridad seleccionadas o todas las listas de prioridad:
5. Haga clic en Sí, eliminar para confirmar o en No, cancelar para descartar la acción.
6. Se mostrará un mensaje de confirmación al eliminar las listas de prioridad
Nota: Solo se eliminó una lista de prioridad en lugar de dos porque la segunda lista de prioridad
está en uso para procesar elementos de trabajo. Se mostrará un mensaje de error para esa lista
de prioridad en particular.
Tareas relacionadas
Crear listas de prioridad
Editar listas de prioridad
Puede utilizar esta información mientras organiza la administración de la carga de trabajo para cumplir
con el SLA meta de su organización.
La página Carga de trabajo - calculadora de SLA la página se ilustra a continuación:
Nota: Solo puede ver aquellas automatizaciones con listas de prioridad para las cuales usted es el
propietario / participante / consumidor. Sin embargo, el Administrador de listas de prioridad
puede ver todas las listas de prioridad en el sistema.
Para facilitar el acceso, puede aplicar los parámetros de búsqueda a las columnas Estado,
Automatización, Lista de prioridad y Tipo de actividad.
• Cuando especifica los parámetros de búsqueda para la misma columna, el sistema utiliza el
operador O. Cuando especifica los parámetros de búsqueda para columnas distintas, el sistema
utiliza el operador Y.
Nombre de
Muestra el nombre de la automatización
automatización
Comenzó el Muestra la hora y fecha en que se inició la automatización
Bot Muestra el nombre del Bot seleccionado para la automatización
• Haga clic en una columna para ordenarla de forma ascendente y descendente. Puede
ordenar hasta tres columnas manteniendo presionada la tecla Mayús y haciendo clic en
dos o más columnas. Esto le da la opción de ordenar dos columnas adicionales. De esta
manera, el ordenamiento se realiza en toda la tabla y no solo en los datos que actualmente
están visibles para usted. La última clasificación se almacena en la memoria aplicada por un
usuario por sesión.
• Use una operación de arrastrar y soltar para mover la columna hacia la izquierda o hacia la
derecha
• Mueva el cursor del mouse al final de la columna y arrástrela para redimensionarla
Seleccionar automatización
Para llegar al SLA meta, puede elegir seleccionar una automatización que esté activa. También puede
completar directamente los parámetros para el cálculo si no tiene una automatización existente.
Si se especifica, estos datos se utilizan para calcular el SLA en la siguiente pestaña: Cálculo.
Para agregar datos de automatización,
2. Haga clic en
3. La automatización se selecciona para el cálculo de la SLA.
Cálculo
Si ha seleccionado una automatización existente, el sistema rellena el número de elementos de trabajo
procesados y el tiempo de procesamiento promedio de un elemento de trabajo para esa
automatización.
Especifique,
4. Haga clic en
5. El sistema muestra el resultado basado en parámetros especificados:
• Si desea calcular el tamaño del grupo de dispositivos para cumplir con el SLA de su empresa,
especifique su SLA en el cuadro de texto La cantidad de dispositivos con este tiempo total de
procesamiento
• Haga clic en < Atrás para volver a la pestaña anterior si es necesario.
Utilice el siguiente código de muestra para configurar las propiedades relacionadas con la administración
de la carga de trabajo:
Al ser un administrador de Enterprise Control Room o un usuario con privilegios de Registro de auditoría,
puede ver los registros y detalles de las diferentes actividades realizadas por los usuarios de Enterprise
Control Room en la página Registro de auditoría.
• Aplicar un filtro de tiempo para ver las actividades durante un período específico:
• Aplicar filtros de tiempo personalizados en los que puede especificar la fecha y hora de inicio, así
como la fecha y hora de finalización.
• Aplicar filtros de búsqueda basados en los tipos de encabezado en la tabla que muestra los
registros de auditoría. Sus parámetros de búsqueda se muestran debajo de la barra de búsqueda.
Nota:
• Cuando especifica los parámetros de búsqueda para la misma columna, el sistema
utiliza el operador O. Cuando especifica los parámetros de búsqueda para columnas
distintas, el sistema utiliza el operador Y.
• Comportamiento conocido: Cuando usa las teclas especiales "-" o "_", el sistema lista
todos los nombres de elementos, dispositivos de origen e ID de solicitud en lugar de
estas columnas que tengan esos parámetros.
• Combine los filtros de tiempo y búsqueda para refinar sus parámetros de búsqueda. Por ejemplo,
puede filtrar el registro de auditoría para buscar Estado = Exitoso para los últimos 7 días.
• Puede ver los siguientes detalles de la auditoría en la tabla:
Elemento de
Descripción
tabla
Estado
Muestra el estado de la acción, ya sea o
Muestra la fecha y hora de la acción realizada. Puede ordenar estos datos de
Hora
forma ascendente o descendente
Nombre del Muestra la entidad en la que se llevó a cabo la acción. Por ejemplo, nombre
elemento de usuario, nombre de automatización, nombre del rol, etc.
Acción realizada
Muestra al usuario que llevó a cabo la acción
por
Muestra el dispositivo o el nombre/la dirección IP de la máquina que se utilizó
Dispositivo
para realizar la acción
Muestra el componente (Enterprise Control Room, Enterprise Client o API)
Fuente
desde donde se originó o realizó la acción
Muestra el número de identidad único asignado a un conjunto específico de
ID de solicitud
acciones del usuario.
Puede realizar las siguientes acciones en una columna para trabajar de manera más eficiente:
• Haga clic en una columna para ordenarla de forma ascendente y descendente. Puede
ordenar hasta tres columnas manteniendo presionada la tecla Mayús y haciendo clic en dos
o más columnas. Esto le da la opción de ordenar dos columnas adicionales. De esta manera,
el ordenamiento se realiza en toda la tabla y no solo en los datos que actualmente están
visibles para usted. La última clasificación se almacena en la memoria aplicada por un usuario
por sesión.
• Utilice la operación de arrastrar y soltar para mover la columna a la izquierda o a la derecha.
• Mueva el cursor del mouse hacia el final de la columna y arrástrelo para cambiar el tamaño
• Puede ver los detalles del registro de auditoría seleccionado por medio de , que se muestra al
colocar el puntero del mouse sobre el ícono de Acciones -
• También puede seleccionar todos los registros de auditoría y realizar las siguientes acciones:
Tareas relacionadas
Ver detalles de auditoría
Pasos siguientes
La página de detalles de una auditoría se divide en dos secciones:
Conceptos relacionados
Credenciales - Descripción general
Los registros de auditoría para los anteriores incluyen ambas entradas: Exitoso y No exitoso.
La siguiente ilustración muestra las entradas pertinentes para la implementación de bots o a través de
RDP, es decir, mediante una sesión de Bot Runner:
1. Cuando no se pudo establecer una conexión con Bot Runner o aparece como desconectado, lo
que se puede deber a lo siguiente:
a. El servicio Enterprise Client no está en ejecución en la máquina de Bot Runner.
b. La máquina de Bot Runner está apagada
c. Problemas de red
d. El usuario de Bot Runner no inició sesión en Enterprise Client.
2. Bot Runner está inhabilitado
3. Bot Runner no pudo descargar el paquete implementado
De forma similar, cuando ocurre un error en una sesión de Bot Runner, los detalles de auditoría
muestran los motivos en el panel de Resultados.
El objetivo principal es ayudarle a tomar decisiones empresariales y llevar a cabo acciones para corregir
cualquier error, en lugar de tener que dirigirse a cada módulo y cada página de Enterprise Control Room.
Por ejemplo, al utilizar la información proporcionada sobre el uso del disco duro, el estado del CPU o el
número total de usuarios activos, puede determinar en qué día y a qué hora tiene más actividad
Enterprise Control Room, o cuál fue la causa de un problema que se presentó el jueves a la 1:00 p. m.,
etc.
También permite utilizar diferentes funciones al trabajar con sus datos, como filtrar, ordenar, aplicar
colores atractivos a los gráficos y configurar la barra de tiempo para cada widget en el panel.
Paneles - Bots
Al ser un usuario con privilegios de Ver mis bots y Ver mis bots programados, puede ver la página Bots
del módulo Paneles.
Ofrece una vista gráfica resumida de todos los bots implementados en Enterprise Control Room. Este
panel solo muestra los datos para los cuales tiene permiso.
• M = uso de la memoria
• C = uso del CPU
• H = uso del HDD
Una vez calculada la puntuación, se grafica en relación con el bot respectivo y se muestra en el widget
de latido. La puntuación de errores se grafica en el eje Y, y el bot respectivo se grafica en el eje X.
El widget de latido también muestra el bot más activo (MVP), que se representa con un color diferente.
Utilice este widget para identificar qué bot consume la mayor cantidad de recursos y decidir si necesita
actualizar la configuración del sistema. La siguiente figura muestra un ejemplo del widget de latido:
Marque los bots que generaron muchos errores en el pasado (por ejemplo, los que fallaron más del 50 %
de las veces, y así sucesivamente).
Estos datos se presentan en forma de widgets que proporcionan información sobre lo siguiente:
Consejo:
Para expandir a una vista detallada, haga clic en el ícono de Pantalla completa de un widget
específico:
En el modo expandido, el widget muestra la lista de bots con errores, ordenados según la cantidad de
veces que falló en ese dispositivo durante el período establecido.
También puede hacer clic en el gráfico para realizar otras tareas, como Acercar, Filtrar, o mostrar Detalles
y Tendencias.
También puede hacer clic en el gráfico para realizar otras tareas, como Acercar, Filtrar, o mostrar Detalles
y Tendencias.
En el modo expandido, muestra la cantidad de dispositivos que se filtran en el Límite durante un período
de tiempo específico y se clasifican según la Puntuación de errores del dispositivo, Nombre del host,
Dispositivo más utilizado y Volumen.
El período de tiempo predeterminado se establece en los próximos 7 días, es decir, si la consulta se
realiza el 6 de enero, los datos se muestran del 7 al 13 de enero.
También puede hacer clic en el gráfico para realizar otras tareas, como Acercar, Filtrar, o mostrar Detalles
y Tendencias.
Nota: Los datos de utilización de CPU, memoria y disco duro proporcionan en conjunto las
entradas para el widget de latido en Paneles Inicio.
Para conocer los detalles sobre las tareas que se pueden realizar en los widgets, como Filtros, Ordenar y
limitar, Color, Reglas, Exportar, Estilo de gráfico y Barra de tiempo, consulte las tareas comunes del panel
Esto le permite monitorear diferentes eventos, como el porcentaje más alto de una actividad en
particular que se realiza conforme a un nombre de usuario o un tipo de máquina host, y ofrece una
representación visual del registro de errores.
Consejo:
Puede personalizar los parámetros y ajustes de los gráficos. Las ilustraciones utilizadas en este
artículo se incluyen a modo de referencia.
Para obtener más información sobre los detalles de auditoría, consulte Ver detalles de auditoría.
Panel ejecutivo
En el panel ejecutivo, puede supervisar el progreso de las listas de prioridad de las que es propietario o
consumidor:
Consejo: Haga clic en una lista de prioridad para ver sus detalles, como el nombre de la lista
de prioridad, la cantidad de elementos abiertos, el tiempo promedio de procesamiento y el
tiempo de finalización esperado.
Listas de prioridad
que se procesaron en el último número específico de días con tiempo de procesamiento
promedio
Consejo:
• Haga clic en una lista de prioridad para ver sus detalles, como el nombre de la lista de
prioridad, el nombre de la automatización, la fecha y el tiempo promedio de
procesamiento.
• De forma predeterminada, se muestran las listas de prioridad procesadas en los
últimos 7 días. Puede ingresar un rango de fechas personalizado para los últimos 6
meses.
Consejo: Haga clic en un grupo para ver los detalles, como el nombre del grupo, el nombre
de la automatización, el nombre de la lista de prioridad, la cantidad de elementos
procesados y la cantidad de elementos con error.
Consejo: Haga clic en un grupo para ver los detalles, como el nombre del grupo, el nombre
de la automatización, el nombre de la lista de prioridad, la cantidad de elementos
procesados y la cantidad de elementos con error.
Consulte los artículos del módulo sobre Carga de trabajo para conocer los detalles sobre las listas
de prioridad, los elementos de trabajo y el procesamiento de listas de prioridad.
Estas API permiten que las aplicaciones de terceros consuman automatización robótica de procesos
(RPA), organicen bot y administren los datos de la RPA basados en eventos.
Utilice estas API para administrar la automatización de su negocio con aplicaciones de terceros.
Referencia relacionada
API de Enterprise Control Room para administrar las credenciales de inicio de sesión de los bots
API de Enterprise Control Room para implementación de bots
API para exportar e importar bots para la administración del ciclo de vida de los bots
API para exportar e importar la configuración de administración de cargas de trabajo
API para obtener todas las listas de prioridad
API para agregar o insertar un elemento de trabajo a la lista de prioridad
API para obtener la lista de los elementos de trabajo en una lista de prioridad
API para administrar la bóveda de credenciales
API para la migración de datos desde Enterprise Control Room 10.x a Enterprise Control Room 11.x
API para implementar y supervisar el progreso de los bots
API para agregar y quitar las dependencias manuales
Enterprise Control Room v.11.x expone las API públicas para manipular los datos de Control Room y para
implementar bots desde un sistema externo. Esto permite que las aplicaciones de terceros consuman
automatización robótica de procesos (RPA), organicen bots y administren los datos de la RPA basados en
eventos. Por ejemplo, cree un usuario Automation Anywhere tan pronto como se cree un usuario en un
sistema SAP o actualice las credenciales de inicio de sesión de Automation Anywhere en cuanto se rote
una contraseña en el controlador de dominio.
API de autenticación
API: v1/authentication
Si la dirección URL de Enterprise Control Room es https://<your-control-room-url>, entonces la
API será https://<your-control-room-url>/v1/authentication.
La API toma dos parámetros obligatorios y 1 parámetro opcional como entrada en formato JSON:
Por ejemplo:
Este es el formato de solicitud JSON utilizado con un Enterprise Control Room que no tiene SSO
habilitado.
Si la autenticación tiene éxito, Enterprise Control Room emitirá un token de autenticación que se deberá
proporcionar a la API de Enterprise Control Room como información de encabezado.
Nota: El token de autenticación solo será válido durante 15 minutos a partir de su emisión.
Código de
estado Respuesta Descripción
HTTP
• La contraseña
no es válida.
• El usuario no
existe.
401 { "message": "Invalid credentials." } • Las
credenciales de
autenticación
de Acitive
Directory (AD)
no son válidas
La notificación por
{ "message": "Verify your email by clicking on the em correo electrónico
está habilitada y el
401 ail verification link. This is mandatory as you will usuario no ha
verificado su
be able to login post verification only." }
dirección de correo
electrónico.
Cuando el bot se implementa desde Enterprise Control Room hacia Bot Runner, el bot inicia sesión
automáticamente en Bot Runner (si la máquina está bloqueada o con la sesión cerrada). El bot utilizará
las credenciales almacenadas en la Bóveda de Credenciales para el inicio de sesión automático. El
usuario puede configurar estas credenciales en Herramientas Opciones Configuración de inicio de
sesión, en Enterprise Client.
Sin embargo, podría haber casos en los que se modifique la contraseña de Windows del usuario,
especialmente en las empresas donde hay una política de rotación de contraseñas. En estos casos, el
usuario deberá recordar actualizar la nueva contraseña en Herramientas Opciones Configuración de
inicio de sesión.
Para automatizar el proceso anterior, Enterprise Control Room 11.1 cuenta con una API directa para crear,
actualizar o eliminar las credenciales de inicio de sesión almacenadas en Bóveda de Credenciales.
Existen 2 pasos para usar esta API:
API de autenticación
Puede consultar los detalles de la API de autenticación en el artículo API de autenticación de Enterprise
Control Room.
Nota: Solo los administradores de Enterprise Control Room (usuarios con rol AAE_Admin) tienen
acceso para usar la API de credenciales de inicio de sesión; esto significa que si el usuario que
invoca la API de autenticación tiene un rol AAE_Admin, solo ese usuario puede utilizar la API de
credenciales de inicio de sesión.
Además, esta API hará uso del token de autenticación que se obtiene mediante la API de autenticación.
El token de autenticación se debe pasar como una de las entradas de encabezado en la API de
credenciales de inicio de sesión.
API: v1/credentialvault/external/credentials/loginsetting
Si la dirección URL de Enterprise Control Room es https://ultron.com:81, entonces la API será: https://
ultron.com:81/v1/credentialvault/external/credentials/loginsetting
La API necesita tres parámetros obligatorios como entrada en formato JSON:
Por ejemplo:
Si tomamos un escenario de "Autenticación de base de datos" (donde los usuarios se almacenan y
autentican en Enterprise Control Room)
Con la API de credenciales de inicio de sesión, los administradores de Enterprise Control Room pueden
hacer lo siguiente:
1. Crear las credenciales de inicio de sesión de un usuario en Enterprise Control Room con el método
"POST"
2. Actualizar las credenciales de inicio de sesión de un usuario en Enterprise Control Room con el
método "PUT"
3. Eliminar las credenciales de inicio de sesión de un usuario de Enterprise Control Room con el
método "DELETE".
Para implementar bots en el entorno de automatización, actualmente el usuario tiene que iniciar sesión
en Enterprise Control Room, seleccionar el bot y los Bot Runners y luego "Ejecutar/Programar" la tarea.
Sin embargo, a medida que los escenarios de automatización escalan, hay una necesidad cada vez
mayor de implementar/activar bots desde una aplicación externa.
Para satisfacer este requisito empresarial, Automation Anywhere público interfaces de programación de
aplicaciones (API) con las que un bot se puede activar desde un sistema externo.
Un usuario de Enterprise Control Room puede usar estas API para implementar bots (tareas) en
instancias de Bot Runner al inicio de eventos especificados por una aplicación externa.
Nota: No se puede implementar bots supervisados desde Enterprise Control Room. Solo están
disponibles los bots no supervisados para su implementación desde Enterprise Control Room.
Características clave y beneficios empresariales de las API de Enterprise Control Room
• Los bots se pueden implementar desde sistemas externos con las API de Automation Anywhere.
• La entrada y salida de las API se basa en JSON (el formato de intercambio de datos estándar en el
sector).
• La implementación de bots se puede organizar desde una aplicación/flujo de trabajo externos
mediante una combinación de secuencias de comandos y API de Automation Anywhere.
3. Use un enfoque basado en RDP. Esto es opcional y está configurado como Falso de forma
predeterminada.
1. Por ejemplo, el nombre del bot es Accountsbot.atmx y el bot está en "Mis tareas"
2. El bot se implementará en 3 máquinas
Nombre de host de la primera máquina BR-1 con usuario U-1
Nombre de host de la segunda máquina BR-2 con usuario U-2
Nombre de host de la tercera máquina BR-3 con usuario U3
3. La cadena JSON en el escenario anterior será:
{
"taskRelativePath":"My Tasks\\Accountsbot.atmx", "Bot Runners":
[
{
"client":"BR-1", "user":"U-1"
},
{
"client":"BR-2", "user":"U-2"
},
{
"client":"BR-3", "user":"U-3"
}
]
}
Referencia relacionada
API de Enterprise Control Room para autenticación
Normalmente, el usuario de Enterprise Control Room tiene que depender de medios distintos a
Enterprise Control Room (por ejemplo, correo electrónico) para implementar instancias de TaskBot de
un entorno a otro. Al utilizar las API de exportación e importación, puede introducir fácilmente una
solución personalizada de Administración del ciclo de vida de los bots (BLM), lo que elimina todos los
factores externos que pueden interrumpir el ciclo de vida útil de su automatización.
Como un usuario de Enterprise Control Room con permiso para Exportar bots y Descargar bots, usted
puede exportar un bot y sus archivos dependientes. De igual forma, al ser un usuario con permiso para
Importar bots y Cargar bots, usted puede importar ese bot y sus archivos dependientes.
Por ejemplo, puede mover los bots que están verificados como listos para la producción de validación a
producción.
Puede usar la API de Exportación Importación de Enterprise Control Room para administrar sus TaskBots
de automatización, incluidos los archivos dependientes en distintos entornos, como Desarrollo, Pruebas,
Aceptación y producción, según las necesidades de automatización de su organización.
Consulte los artículos dedicados a Exportar bots e Importar bots para usar esta funcionalidad desde su
interfaz de usuario de Enterprise Control Room.
Características y beneficios
• Control de acceso basado en roles en Administración del ciclo de vida de los bots
• Exportación automática de dependencias (archivos y bots)
• Auditoría y capacidad de seguimiento en entornos de origen y destino para el cumplimiento
• Notificación por correo electrónico de ejecución exitosa o fallo de exportación e importación.
Exportar
• El usuario de Enterprise Control Room cuyas credenciales se usan para la autenticación debe tener
permisos para Exportar bots
• El usuario de Enterprise Control Room cuyas credenciales se usan para la autenticación debe tener
permisos de Descarga en los bots, como mínimo permisos para Ejecutar en MetaBot y las
dependencias que se están exportando.
• Si el control de versiones está habilitado en el Enterprise Control Room de origen, la versión de
producción de todos los bots y dependencias que quiere exportar debe estar definida.
• La cuenta del usuario que se usa para ejecutar los servicios de Enterprise Control Room debe tener
acceso a la ubicación en la que se exportará el paquete; por ejemplo, la ubicación de red (unidad
compartida) o en la máquina de servidor de Enterprise Control Room.
Importar
• El usuario de Enterprise Control Room cuyas credenciales se usan para la autenticación debe tener
permisos para Importar bots
• El usuario de Enterprise Control Room cuyas credenciales se usan para la autenticación debe tener
permisos para Cargar en los bots y en las dependencias que se están importando.
• El usuario de Enterprise Control Room que ejecutará la utilidad para importar varios bots debe
tener acceso al archivo de paquete exportado proporcionado por Automation Anywhere.
Extremos de API
Mediante el uso de los extremos anteriores de la API de Exportación Importación BLM, puede exportar e
importar un solo bot y todas sus dependencias.
Exportar bot
Exporte un solo bot con sus archivos dependientes usando la API de exportación proporcionada por
Automation Anywhere:
5. Ingrese parámetros tales como ruta de archivo, ruta de destino y nombre del paquete en los datos
del cuerpo para exportar un bot. La siguiente lista proporciona la descripción del parámetro:
filePath (ruta de archivo): use esto para especificar la ruta de archivo que termina con el
nombre del bot que desea exportar
destinationPath (ruta de destino): use esto parece explicar ruta de destino en la que se
almacenará el paquete exportado
packageName (nombre del paquete): use esto para especificar el nombre del paquete que
desea asignar al paquete exportado
Consulte muestra,
{
"filePath":"Automation Anywhere\\My Tasks\\Finance\\Account Reconciliation.atmx",
"destinationPath":"tempshare\\datashare\\Finance Department",
"packageName":"Finance package"
}
6. Haga clic en Play/Start.
7. Puede usar varias fuentes para ver los resultados de exportación en
Datos de respuesta que comprenden packagePath (ruta del paquete) y suma de
comprobación.
Página de registro de auditoría (página de inicio y página de detalles)
Correo electrónico cuando recibe la notificación de éxito o falla, si está configurado.
Importar bot
Después que el bot se exporta exitosamente a la unidad de red o ruta de máquina de Enterprise Control
Room,otro usuario autorizado puede importar ese paquete a un Enterprise Control Room diferente
usando la API de importación:
5. Después que sus credenciales estén autenticadas, proporcione parámetros como ruta del paquete
y la suma de comrpobación que se generó como un token durante la exportación en Datos de
cuerpo.
Consulte muestra:
{
"packagePath":"tempshare\\datashare\\Finance Department\\Finance
Package_20171221-154403.aapkg",
"checksum":"ZLyQ+Lbu2N+beEuXf6qd2Qi9uwi3BZxApn57C7mYjKQ="
}
Consejo: Puede copiar la respuesta de la BLM Export API y pasar esos directamente como una
entrada a la BLM Import API, si la ruta del paquete es la misma y es accesible para el usuario de la
BLM Import API.
Código de
Respuesta - Descripción Acción correctiva
estado HTTP(s)
200 Paquete creado exitosamente No aplica
Parámetro de solicitud
400 Vuelva a intentarlo con parámetros válidos
incorrecto
Asegúrese de que el archivo o bot esté presente
404 No se encontró el archivo
en Enterprise Control Room
Asegúrese de que tiene los permisos Exportar/
501 Error de permisos
importar bots o Subir/descargar
Exportar bots
Puede exportar varios bots desde un repositorio de Enterprise Control Room con la utilidad de
exportación de BLM de Enterprise Control Room. Aquí se explica el método en el que se usa el archivo
de lote para exportar instancias de TaskBot desde su repositorio de Enterprise Control Room:
1. Abra el archivo de lote de exportación de BLM que incluye los comandos de la API y los
parámetros necesarios para exportar bots desde Enterprise Control Room. Este archivo también
ofrece parámetros de muestra para facilitar su uso.
Nota: Esta utilidad hace uso de la API de exportación de BLM en segundo plano para
exportar varios bots. Consulte los requisitos previos.
Consejo: Se recomienda crear una copia del archivo de lote antes de comenzar el proceso
de exportación.
2. Ahora deberá proporcionar los siguientes parámetros en el archivo para exportar instancias de
TaskBot y sus archivos dependientes
Instancia de Enterprise Control Room como parámetro source_CR.
Por ejemplo, http://stagingCR-mydomain.com:8081/
Sus credenciales de inicio de sesión de Enterprise Control Room, como parámetros de
nombre de usaurio y contraseña.
Por ejemplo, nombre de usuario: Mike, contraseña: Mike@123
Nombres de archivos de TaskBot como parámetro export_files. Puede especificar los bots o
archivos separados por comas.
Por ejemplo, Automation Anywhere\\My Tasks\\Finance Bots\\Account
Reconciliation_master.atmx,Automation Anywhere\\My Tasks\\Finance REM Bots\
\Comparison Data.atmx
Nombre de la ruta del repositorio de TaskBot como parámetro export_directories. Use esta
opción si desea exportar una gran cantidad de bots desde carpetas.
Por ejemplo, Automation Anywhere\\My Tasks\\Utilities Bots\\312018, Automation Anywhere\
\My Tasks\\Sample Tasks\\Analytics Tasks
Nombres de archivos CSV con su ruta como parámetro export_CSVs. Use esta opción si
desea exportar bots o archivos desde un archivo externo .csv o .txt.
• Puede combinar nombres de archivos, directorios y archivos .csv para exportar varios
archivos desde diferentes fuentes.
Por ejemplo, Automation Anywhere\My Tasks\Finance\Bank Account
Reconcilation.atmx, Automation Anywhere\My Tasks\Banking\Audit Certification
Generation.atmx, Automation Anywhere\My MetaBots\Import Customer Data.mbot,
Automation Anywhere\My Docs\daily sales data.xlsx
• Debe pasar al menos un parámetro y dejar los valores en blanco para los que no sean
necesarios.
Por ejemplo, SET export_CSVs=""
Nombre del paquete como parámetro package_name. Este archivo se guarda como archivo
comprimido que se usa para importar los bots a otra instancia de Enterprise Control Room.
Por ejemplo, Reconciliación de la cuenta bancaria
Ruta de destino del paquete como parámetro package_path.
Nota: Esto puede ser una unidad compartida o una ruta de máquina de Enterprise
Control Room para la cual el usuario del servicio de Enterprise Control Room debe
tener permiso de escritura.
Por ejemplo,\\\\network_share\\BLM Export Packages
3. Ejecute el archivo de lote para iniciar el comando de exportación.
4. Verifique que el paquete se haya creado en la ubicación especificada como parámetro
package_path.
El usuario de Enterprise Control Room utilizará este paquete para importar los bots a otra instancia
de Enterprise Control Room.
Código de muestra
SET source_CR=<Dirección URL de Enterprise Control Room>
SET username=<Nombre de usuario de Enterprise Control Room>
SET password=<Contraseña de Enterprise Control Room>
SET export_files="<Comma separated list of bots to be exported>"
SET export_directories="<Comma separated list of directories to be exported>"
SET export_CSVs="<Comma separated list of CSVs whose content are to be exported>"
SET package_name=<Name of the export package>
SET package_path=<Path at which package will be exported>
java -jar %utility_path% -Oexport -H%source_CR% -U%username% -P%password% -N%package_name% -
K%package_path% -F%export_files% -D%package_path% -C%export_CSVs%
pause
@echo off
REM *****************************PARÁMETROS DE
MUESTRA***************************************
REM SET source_CR=http://123.456.78.90:8080
REM SET username=Mike
REM SET password=Mike@123
REM SET export_files="Automation Anywhere\\My Tasks\\Finance Bots\\Account
Reconciliation_master.atmx,Automation Anywhere\\My Tasks\\Finance REM bots\\Comparison
Data.atmx"
REM SET export_directories="Automation Anywhere\\My Tasks\\Utilities Bots\\312018"
REM SET export_CSVs="D:\BLM\Account Reconciliation Bots.csv"
REM SET package_name=Reconciliación de la cuenta bancaria
REM SET package_path=\\\\network_share\\BLM Export Packages
REM SET utility_path=D:\BLM\BLM_Export_Import_Utility-1.0.jar
Importar bots
Puede importar varios bots en un repositorio de Enterprise Control Room con la utilidad de importación
de BLM de Enterprise Control Room. Aquí se explica el método en el que se usa el archivo de lote para
importar instancias de TaskBot en su repositorio de Enterprise Control Room:
1. Abra el archivo de lote de importación de BLM que incluye los comandos de la API y los
parámetros necesarios para importar bots a Enterprise Control Room. Este archivo también ofrece
parámetros de muestra para facilitar su uso.
Consejo: Se recomienda crear una copia del archivo de lote antes de comenzar el proceso
de importación.
2. Ahora deberá proporcionar los siguientes parámetros en el archivo para importar instancias de
TaskBot y sus archivos dependientes:
a. La instancia de Enterprise Control Room de destino como parámetro target_CR.
Por ejemplo, http://prodCR-mydomain.com:80/
b. Sus credenciales de inicio de sesión de Enterprise Control Room, como parámetros de
nombre de usaurio y contraseña.
Por ejemplo, nombre de usuario: John.Smith, contraseña: John@123
c. Nombre de ruta absoluto del paquete de exportación como parámetro package_path.
Por ejemplo, \\\\network_share\\BLM Export Packages
3. Ejecute el archivo de lote para iniciar el comando de importación.
4. Puede verificar que los bots se importen en el repositorio de bots de Enterprise Control Room
desde la lista de bots o archivos exportados o importados en el archivo BLM Logs.log. Este archivo
se guarda en la misma carpeta que la utilidad (archivo .jar).
Código de muestra
SET target_CR=<Dirección URL de la instancia de destino de Enterprise Control Room>
SET username=<Nombre de usuario de Enterprise Control Room>
SET password=<Contraseña de Enterprise Control Room>
SET package_path=<Absolute path of the export package>
java -jar %utility_path% -Oimport -S%package_path% -U%username% -P%password% -H%target_CR%
pause
@echo off
REM *****************************PARÁMETROS DE
MUESTRA***************************************
REM SET target_CR=http://987.654.32.10:8080
REM SET username=John
REM SET password=John@123
REM SET package_path=\\\\network_share\\BLM Export Packages
REM SET utility_path=D:\BLM\BLM_Export_Import_Utility-1.0.jar
Registros de auditoría
Una entrada de auditoría se registra en la página de Registro de auditoría de Enterprise Control Room al
exportar o importar bots.
Conceptos relacionados
Registro de auditoría - Descripción general
Referencia relacionada
Descripción general de la administración del ciclo de vida de los bots (BLM)
Exportar bots
Importar bots
Por ejemplo, puede mover de validación a producción las listas de prioridad que están verificadas como
listas para la producción.
Puede usar la API de REST de exportación e importación de Enterprise Control Room para administrar su
automatización en distintos entornos, como desarrollo, pruebas, aceptación y producción, según las
necesidades de automatización de su organización.
Características y beneficios
Requisitos previos
Export
• El usuario de Enterprise Control Room cuyas credenciales se utilizan para la autenticación debe ser
ADMIN o tener permiso para exportar bots
• El usuario de Enterprise Control Room debe ser Administrador de listas de prioridad o Propietario
de la lista de prioridad para exportar una lista de prioridad específica
• Dado que los detalles de los propietarios, consumidores y participantes de la lista de prioridad no
forman parte de la exportación, deberá agregarlos manualmente según sea necesario después de
la importación.
• La cuenta que se utiliza para ejecutar los servicios de Enterprise Control Room debe tener permiso
de acceso de lectura/escritura en la carpeta donde se exporta el paquete, es decir, en la ruta de la
aplicación, que podría ser una ubicación de red (unidad compartida) o una máquina local.
Por ejemplo:
C:\Users\Public\Documents\Server Files\wlm-files\export
• Se pueden exportar 200 listas de prioridad como máximo en un paquete
• Las listas de prioridad en estado borrador no se pueden exportar
• La operación de exportación completa fallará si se produce un error en la exportación de cualquier
lista de prioridad.
Import
• El usuario de Enterprise Control Room cuyas credenciales se usan para la autenticación debe tener
permisos para Importar bots
• El administrador de listas de prioridad de Enterprise Control Room puede importar todas las listas
de prioridad.
• El usuario de Enterprise Control Room que utilizará las API para importar varios bots debe tener
permisos de acceso de lectura o escritura en la carpeta donde se proporcionará el archivo de
paquete exportado por Automation Anywhere, es decir, en la ruta de la aplicación, que podría ser
una ubicación de red (unidad compartida) o una máquina local.
Por ejemplo:
C:\Users\Public\Documents\Server Files\wlm-files\import
• De forma predeterminada, el usuario que importa el paquete se convierte en el propietario de la
lista de prioridad importada. Agregue Participantes, Consumidores o Propietarios adicionales de
forma manual en las listas de prioridad importadas según sea necesario.
• Si la categoría de una lista de prioridad se creó en una importación anterior, las importaciones
posteriores solo utilizarán esa categoría de lista de prioridad cuando coincidan todos los nombres y
tipos de columna.
Extremos de API
Con los extremos anteriores de la API de importación y exportación de WLM, puede exportar e importar
listas de prioridad.
Código de estado
Respuesta - Descripción Acción correctiva
HTTP(s)
200 Paquete creado exitosamente No aplica
400 Parámetro de solicitud incorrecto Vuelva a intentarlo con parámetros válidos
Asegúrese de que la lista de prioridad esté
404 No se encontró el archivo
presente en Enterprise Control Room
501 Error de permisos Asegúrese de tener los permisos necesarios
Registros de auditoría
Una entrada de auditoría se registra en la página de Registro de auditoría de Enterprise Control Room al
exportar o importar listas de prioridad.
De forma similar como Enterprise Control Room usuario con permisos de Bots de exportación e
importarción y privilegios de Propietario de la lista de prioridad, Participante y/o Consumidor, puede
utilizar la API Obtener todas las listas de prioridad para obtener la lista de elementos de trabajo en una
lista de prioridad dada y sus detalles disponibles en Enterprise Control Room.
Extremo de API
Utilice el siguiente extremo para acceder a la API:
<Enterprise Control Room URL>/v1/wlm/queues
Por ejemplo:
https://crdevenv.com:81/v1/wlm/queues
},
{
"id": 2, "createdBy": 2, "createdOn": "2018-05-25T12:28:36+05:30", "updatedBy": 2, "updatedOn":
"2018-05-25T12:28:36+05:30", "tenantId": 1, "version": 0, "name": "Devices for deployment queue",
"description": "", "reactivationThreshold": 1, "status": "NOT_IN_USE", "expiry": null,
"manualProcessingTime": null, "manualProcessingTimeUnit": "SECONDS",
"workItemProcessingOrders": [ { "id": 4, "priority": 1, "columnId": 6, "sortDirection": "asc" } ],
"displayColumnIds": null, "workItemModelId": 2
}
]
Código de
Respuesta - Descripción Acción correctiva
estado Http(s)
Detalles de la lista de prioridad listados
200 No corresponde
correctamente
400 Parámetro de solicitud incorrecto Vuelva a intentarlo con parámetros válidos
Asegúrese de que la lista de prioridad esté
404 No se encontró el archivo
presente en Enterprise Control Room
Asegúrese de tener los permisos
501 Error de permisos
necesarios
Extremo de API
Al ser un administrador o usuario de Enterprise Control Room con permisos para exportar e importar
bots, administrador de listas de prioridad y privilegios de propietario, participante o consumidor de listas
de prioridad, puede usar la API de REST proporcionada por Automation Anywhere para agregar datos de
elementos de trabajo a las listas de prioridad creadas en Enterprise Control Room
Utilice el siguiente extremo para acceder a la API:
Por ejemplo:
https://crdevenv.com:81/v2/wlm/queues/1/workitems
1. Inicie sesión en Enterprise Control Room. Consulte Iniciar sesión en Control Room para obtener
más información
2. Cree una lista de prioridad. Consulte Crear una lista de prioridad para obtener más información
3. Para el siguiente paso, deberá anotar el ID de la lista de prioridad en la dirección URL de Enterprise
Control Room.
a. Inicie sesión en Enterprise Control Room
b. Diríjase a Carga de trabajo > Listas de prioridad
c. Seleccione la lista de prioridad requerida
d. Haga clic en el botón Ver
El ID de la lista de prioridad se mostrará en la dirección URL. Por ejemplo:
https://crdevenv.com:81/#/workload/queues/1/view
4. Utilice el método POST para insertar los datos del elemento de trabajo en la API de lista de
prioridad a fin de cargar los elementos de trabajo. Por ejemplo, si el ID de la lista de prioridad es "1",
utilice los siguientes parámetros:
https://crdevenv.com:81/v2/wlm/queues/1/workitems
200 OK
.
8. Puede ver el resultado en los datos del cuerpo. Por ejemplo:
[ { "id": 11, "createdBy": 2, "createdOn": "2019-01-28T12:29:22+05:30", "updatedBy":
9. Diríjase a la página Carga de trabajo > Listas de prioridad > Ver en Enterprise Control Room para
verificar que se hayan agregado los datos:
Código de
estado Respuesta - Descripción Acción correctiva
HTTP(s)
Los datos del elemento de trabajo
200 N/A
se insertaron correctamente
400 Parámetro de solicitud incorrecto Vuelva a intentarlo con parámetros válidos
401 Autenticación requerida Ingrese los parámetros de autenticación
Ingrese los parámetros de autenticación para el
403 Acceso no autorizado
usuario con privilegios de acceso
Asegúrese de que la lista de prioridad esté
404 No se encontró el archivo
presente en Enterprise Control Room
Asegúrese de que la conexión del servidor esté
500 Error de servidor interno
disponible
Tareas relacionadas
Crear listas de prioridad
Referencia relacionada
Iniciar sesión en Enterprise Control Room
Extremo de API
Al ser un usuario de Enterprise Control Room con un rol de Administrador de listas de prioridad o
privilegios de Propietario de la lista de prioridad, Participante y/o Consumidor, puede utilizar la API
Obtener todas las listas de prioridad para acceder a todos los elementos de trabajo de una lista de
prioridad en particular.
Utilice el siguiente extremo para acceder a la API:
Por ejemplo:
https://crdevenv.com:81/v2/wlm/queues/1/workitems/list
http(s)://<hostname:port>/v1/authentication
Para esto proporcione la instancia de Enterprise Control Room como Nombre del servidor /
Nombre del host /IP y el número de Puerto. Por ejemplo:
https://crdevenv.com:81/v1/authentication
2. Utilice el método GET para acceder a la API de la carga de trabajo y a los elementos de trabajo de
una lista de prioridad específica. Por ejemplo:
POST https://crdevenv.com:81/v2/wlm/queues/1/workitems/list
200 OK
Código de
Respuesta - Descripción Acción correctiva
estado HTTP(s)
Elementos de trabajo listados
200 No corresponde
correctamente
400 Parámetro de solicitud incorrecto Vuelva a intentarlo con parámetros válidos
401 Autenticación requerida Ingrese los parámetros de autenticación
Ingrese los parámetros de autenticación para el
403 Acceso no autorizado
usuario con privilegios de acceso
Asegúrese de que la lista de prioridad esté
404 No se encontró el archivo
presente en Enterprise Control Room
Asegúrese de que la conexión del servidor esté
500 Error de servidor interno
disponible
1. Las API para administrar credenciales se pueden utilizar para crear, actualizar y eliminar
credenciales.
2. Las API para administrar los atributos de credenciales se pueden utilizar para crear, actualizar y
eliminar los atributos y valores de credenciales.
3. Los API para administrar bloqueos se pueden usar para agregar, editar y eliminar bloqueos,
incluyendo consumidores y miembros
4. La API para administrar el modo de la bóveda de credenciales se puede usar para configurar el
Modo de conexión, que le permite conectarse a la Bóveda de Credenciales con una clave maestra.
Nota: Los ejemplos que se incluyen en este artículo se presentan únicamente como referencia.
Extremo de API
Puede utilizar el siguiente extremo para acceder a las API de la Bóveda de Credenciales: <Enterprise
Control Room URL>/v2/credentialvault
Por ejemplo, https://crdevenv.com:81/v2/credentialvault
Por ejemplo, {
"usename": "Ellie.Brown",
"password": "12345678"
}
1. Crear credencial
Esta API le permite crear una credencial.
Por ejemplo, lo siguiente crea una credencial "Inicio de sesión de SharePoint" con "Nombre de
usuario" como atributo:
Parámetro Descripción
Nombre de credencial en la primera instancia y Nombre de atributo en la segunda
nombre
instancia
Descripción de credencial en la primera instancia y Descripción de valor de atributo en
descripción
la segunda instancia
Muestra si el tipo de atributo es Proporcionado por el usuario o Estándar. Si es
Proporcionado por el usuario, esto se configura como verdadero, que es el parámetro
userProvided
predeterminado. Para conocer los detalles sobre los tipos de valores de atributos,
consulte Crear una credencial.
Muestra si el valor de atributo está enmascarado. Si está cifrado, esto se establece
enmascarado
como verdadero. Para obtener más detalles, consulte Crear una credencial.
2. Lista de credenciales
Esta API le permite ver todas las credenciales en las que un usuario es propietario o tiene acceso a través
de un bloqueo. Si el usuario es un administrador de un bloqueo, enumera todas las credenciales
presentes en el sistema.
Parámetro Descripción
Filtra las credenciales por hecho si la credencial es userProvided y está consumida por el
consumido
usuario actual.
name Filtra las credenciales por un solo nombre.
nombres Filtra las credenciales por lista de nombres separados por comas.
Consejo: Puede identificar los ID de una credencial de la lista de credenciales obtenidas con la
API de lista de credenciales.
4. Actualizar credenciales
Esta API le permite actualizar las credenciales existentes.
Por ejemplo, si desea actualizar la descripción de credencial, puede ingresar los siguientes
parámetros de solicitud:
Consejo: Puede ingresar solo los parámetros que desea actualizar y mantener los otros
valores de los parámetros intactos; es decir, no realizar ningún cambio.
Parámetro Descripción
ID de la credencial en la primera instancia e ID del atributo en la segunda instancia.
ID
Esto se puede identificar por medio de la API de obtención de credenciales por ID
Versión actualizada del ID de la credencial en la primera instancia y del atributo en la
versión segunda instancia. Si hay alguna discrepancia entre la versión anterior y la actual, se
muestra el error de conflicto
Credencial actualizada en la primera instancia y Valor del atributo en la segunda
nombre
instancia
Descripción de la credencial actualizada en la primera instancia y Descripción del valor
descripción
de atributo en la segunda instancia
ID del bloqueo, si está disponible. Si no se proporciona ningún ID de bloqueo, se
lockerId establece como nulo, que es un valor predeterminado. Esto se puede identificar por
medio de la API de obtención de credenciales por ID
El ID de usuario del propietario de la credencial. Esto se puede identificar por medio de
ownerId
la API de obtención de credenciales por ID
Muestra si el tipo de atributo es Proporcionado por el usuario o Estándar. Si es
Proporcionado por el usuario, esto se configura como verdadero, que es el parámetro
userProvided
predeterminado. Para conocer los detalles sobre los tipos de valor de atributo, consulte
Crear una credencial.
Muestra si el valor de atributo está enmascarado. Si está cifrado, esto se establece
enmascarado
como verdadero. Para obtener más detalles, consulte Crear una credencial.
Parámetro Descripción
ID de la credencial. Esto se puede identificar por medio de la API de obtención de
ID
credenciales por ID
ID del propietario de la nueva credencial. Esto se puede identificar por medio de
credentialOwnerId
la API de obtención de credenciales por ID
6. Eliminar credenciales
Esta API le permite eliminar las credenciales cuyo ID ingresó como parámetro
Por ejemplo, para la credencial "Inicio de sesión de SharePoint" que se creó en el ejemplo anterior
con ID "12", para el atributo "nombre de usuario" con ID "30", puede agregar el valor como se
muestra:
[
{
"credentialAttributeId": "30",
"value": "Jane.Smith"
}
]
4. Haga clic Enviar
5. La acción se considera correctamente realizada cuando el estado de respuesta es 201 Valores de
atributos de credencial creados
6. Puede ver la respuesta en los datos del cuerpo:
[
{
"id":30,"createdBy":1,"createdOn":"2018-06-27T14:18:13+05:30","updatedBy":
1,"updatedOn":"2018-06-27T14:18:13+05:30","tenantId":1,"version":
0,"userId":null,"value":"Jane.Smith","credentialAttributeId":62
}
]
Parámetro Descripción
ID del atributo. Esto se puede identificar por medio de la API de obtención de
credentialAttributeId
credenciales por ID
valor Valor de atributo que desea proporcionar
Parámetro Descripción
ID de la credencial. Esto se puede identificar por medio de la API de obtención
ID
de credenciales por ID
ID del atributo. Esto se puede identificar por medio de la API de obtención de
credentialAttributeId
credenciales por ID
userId ID del usuario de Enterprise Control Room
}
]
Parámetro Descripción
ID del valor de atributo. Esto se puede identificar por medio de
ID
la API de obtención de credenciales por ID
versión Número de versión del valor de atributo actualizado
ID del atributo. Esto se puede identificar por medio de la API de
credentialAttributeId
obtención de credenciales por ID
1. Lista de bloqueos
Esta API recupera la lista de los bloqueos de los cuales el usuario conectado es un miembro (propietario,
administrador o participante) o tiene permiso de uso. Si el usuario es administrador del bloqueo, obtiene
la lista de todos los bloqueos del sistema.
Parámetro Descripción
ID ID del bloqueo
name Nombre del bloqueo
descripción Descripción proporcionada para el bloqueo
Indica si está consumido por el usuario que inició sesión. Esto puede ser Verdadero o
consumido
Falso
2. Crear un bloqueo
Esta API le permite crear un bloqueo.
Parámetro Descripción
name Nombre del bloqueo proporcionado por el administrador del bloqueo
descripción Descripción del bloqueo
http(s)://<hostname:port>/v2/credentialvault/lockers/advanced
Por ejemplo, el siguiente parámetro enumera todos los nombres de bloqueos con campos
adicionales
https://crdevenv.com:81/v2/credentialvault/lockers/advanced
3. Haga clic Enviar
4. La acción se considera correctamente realizada cuando el estado de respuesta es 200 Bloqueos
encontrados
5. Puede ver la respuesta en los datos del cuerpo:
{ "list":[
{ "id": 2, "name": "SharePoint Locker", "description": "", "createdBy": 2, "createdOn":
"2018-07-04T09:40:49.187Z", "updatedBy": 2, "updatedOn": "2018-07-04T10:10:04.163Z", "tenantId": 1,
"version": 2, "members": [ { "id": 1, "permissions": [ "participate", "manage" ] }, { "id": 2, "permissions":
[ "participate", "own", "manage" ] } ], "countOfCredentials": 1 },
{ "id": 3, "name": "Outlook Locker", "description": "", "createdBy": 2, "createdOn":
"2018-07-04T09:47:33.532Z", "updatedBy": 2, "updatedOn": "2018-07-04T09:47:33.532Z", "tenantId":
1, "version": 0, "members": [ { "id": 2, "permissions": [ "participate", "own", "manage" ] } ],
"countOfCredentials": 0 },
{ "id": 4, "name": "SalesForce Locker", "description": "-", "createdBy": 2, "createdOn":
"2018-07-04T09:55:04.045Z", "updatedBy": 2, "updatedOn": "2018-07-04T09:55:04.045Z", "tenantId":
1, "version": 0, "miembros": [ { "id": 2, "permissions": [ "participate", "own", "manage" ] } ],
"countOfCredentials": 0 }
]}
5. Actualizar bloqueo
Esta API le permite actualizar los valores de un bloqueo específico
Parámetro Descripción
ID del bloqueo. Esto se puede identificar por medio de la API de obtención de bloqueos
ID
por ID
versión Número de versión del valor del bloqueo actualizado
nombre Nombre actualizado del bloqueo
descripción Descripción actualizada del bloqueo
6. Eliminar bloqueo
Esta API le permite eliminar los bloqueo cuyo ID proporcionó como parámetro
Parámetro Descripción
ID del consumidor del bloqueo. Esto se puede identificar por medio de la API de
ID
obtención de bloqueos por ID
2. Utilice el método GET para acceder a las API de bloqueos con los siguientes parámetros:
http(s)://<hostname:port>/v2/credentialvault/lockers/<lockerId>/members
Por ejemplo, el siguiente parámetro obtiene los usuarios que pueden agregar o quitar
usuarios del bloqueo con ID 2
https://crdevenv.com:81/v2/credentialvault/lockers/2/members
3. Haga clic Enviar
4. La acción se considera correctamente realizada cuando el estado de respuesta es 200 Miembros
del bloqueo
5. Puede ver la respuesta en los datos del cuerpo:
{
"list":
[
{
"id": 1, "permissions": [ "participate", "manage" ]
},
{
"id": 2, "permissions": [ "participate", "own", "manage" ]
}
]
}
{
"permissions":
["participate", "manage"]
}
4. Haga clic en Enviar
5. La acción se considera correctamente realizada cuando el estado de la respuesta es 204 Creación/
Actualización exitosa del miembro del bloqueo
Parámetro Descripción
Permiso que se concede al usuario. El permiso puede ser de propietario, participante y/o
permisos
administrador.
Parámetro Descripción
Tipo de conexión - Manual o Express. Esto se especifica durante la configuración inicial de
name Enterprise Control Room. Consulte Configuración de Enterprise Control Room para
actualizar esto desde la interfaz de usuario de Enterprise Control Room.
clave La clave maestra que se utiliza para conectarse a la Bóveda de Credenciales.
Parámetro Descripción
La clave maestra que se utiliza para conectarse a la Bóveda de Credenciales. Esto se
privateKey especifica durante la configuración inicial de Enterprise Control Room. También puede
cambiar el modo de Configuración de Enterprise Control Room al proporcionar esta clave.
Código de
Respuesta - Descripción Acción correctiva
estado HTTP(s)
Acción completada
200/204 No aplica
correctamente
304 No se aplicaron cambios Actualizar según sea necesario
Parámetro de solicitud
400 Vuelva a intentarlo con parámetros válidos
incorrecto
Proporcionar parámetros de autenticación. Por
401 Autenticación requerida
ejemplo, clave X-Authorization
Asegúrese de estar autorizado para acceder a
403 Acceso no autorizado
Enterprise Control Room
Asegúrese de que la solicitud de carga útil esté
404 No se encontró
disponible en Enterprise Control Room
Asegúrese de que los parámetros proporcionados
409 Conflicto
sean correctos
Asegúrese de que el servidor esté en
500 Error de servidor interno
funcionamiento
501 Error de permisos Asegúrese de tener los permisos necesarios
Registros de auditoría
Todas las actividades de la API se registran en la página de Registro de auditoría de Enterprise Control
Room. Al ser un administrador de Enterprise Control Room o un usuario con permisos para Ver las
acciones del registro de auditoría de todos, puede ver las entradas de auditoría como se muestra:
La siguiente ilustración muestra una página de detalles del registro de auditoría para crear un bloqueo
con la API de Bloqueo:
Tareas relacionadas
Crear una credencial
Nota: Los ejemplos que se incluyen en este artículo se presentan únicamente como referencia.
Extremo de API
Use los siguientes extremos para acceder a la API:
1. Para el proceso de migración, utilice <la dirección URL de Enterprise Control Room>/v2/migration
2. Para migrar archivos desde la carpeta Mis documentos de la instancia de Enterprise Control Room
10.x de origen una vez finalizado el proceso de migración, use <la dirección URL de Enterprise
Control Room>/v1/migration
Por ejemplo:
https://crdevenv.com:81/v2/migration
{
"host": "PRODUCTLT",
"port": 1433,
"databaseName": "CR104MIG",
"username": "Elsa.Diaz",
"password": "12345678",
"integratedSecurity": verdadero,
"encrypt": verdadero,
"privateKey": "ABC123",
"repoPath": "D:\\Data\Archivos del servidor de Automation Anywhere"
}
5. Haga clic en Enviar.
Parámetro Descripción
host Nombre del host de la base de datos de Enterprise Control Room de origen.
port Número del puerto de la base de datos de Enterprise Control Room de origen.
databaseName Nombre de la base de datos de Enterprise Control Room de origen.
username Nombre de usuario para conectarse a la base de datos.
password Contraseña para conectarse a la base de datos.
Un indicador de si se debe usar la autenticación de Windows al conectarse a la
integratedSecurity base de datos de origen. Establezca esto en verdadero si desea utilizar la
autenticación de Windows. El valor predeterminado es falso.
Un indicador de si se debe utilizar una conexión segura a la base de datos de
encrypt origen. Establezca esto en verdadero si desea utilizar una conexión segura. El valor
predeterminado es falso.
La clave privada para descifrar los valores de las credenciales en la base de datos
privateKey de origen. Puede definirla durante la configuración inicial de Enterprise Control
Room.
La ruta del repositorio compartido donde se almacena el repositorio de Enterprise
repoPath
Control Room 10.x
Parámetro Descripción
host Host de la base de datos de origen.
port Puerto de base de datos de origen.
databaseName Nombre de la base de datos de origen.
username Nombre de usuario para conectarse a la base de datos de origen.
password Contraseña para conectarse a la base de datos de origen.
Un indicador de si se debe usar la autenticación de Windows al conectarse a la
integratedSecurity
base de datos de origen. El valor predeterminado es falso.
Un indicador de si se debe usar la conexión segura a la base de datos de origen. El
encrypt
valor predeterminado es falso.
La clave privada para descifrar los valores de las credenciales en la base de datos
privateKey
de origen.
La ruta del repositorio compartido donde se almacena el repositorio de Enterprise
repoPath
Control Room 10.x
Parámetro Descripción
host Nombre del host de la base de datos de Bot Insight de origen.
port Número del puerto de la base de datos de Bot Insight de origen.
databaseName Nombre de la base de datos de Bot Insight de origen
nombre de usuario Nombre de usuario para conectarse a la base de datos.
contraseña Contraseña para conectarse a la base de datos.
Un indicador de si se debe usar la autenticación de Windows al conectarse a la
integratedSecurity base de datos de origen. Establezca esto en verdadero si desea utilizar la
autenticación de Windows. El valor predeterminado es falso.
Un indicador de si se debe utilizar una conexión segura a la base de datos de
encrypt origen. Establezca esto en verdadero si desea utilizar una conexión segura. El
valor predeterminado es falso.
Dirección URL del servidor donde se encuentra Bot Insight Visualization
serverUrl
ServerPort
"encrypt": verdadero,
"serverUrl": "https://productlt.aae.com:82/analytics"
}
Parámetro Descripción
host Nombre del host de la base de datos de Bot Insight de origen.
port Número del puerto de la base de datos de Bot Insight de origen.
databaseName Nombre de la base de datos de Bot Insight de origen.
username Nombre de usuario para conectarse a la base de datos.
password Contraseña para conectarse a la base de datos.
Un indicador de si se debe usar la autenticación de Windows al conectarse a la
integratedSecurity base de datos de origen. Establezca esto en verdadero si desea utilizar la
autenticación de Windows. El valor predeterminado es falso.
Un indicador de si se debe utilizar una conexión segura a la base de datos de
encrypt origen. Establezca esto en verdadero si desea utilizar una conexión segura. El valor
predeterminado es falso.
serverUrl Dirección URL del servidor donde se encuentra Bot Insight Visualization ServerPort
Nota: Para la migración selectiva de datos, es decir, seleccionando solo ciertos datos según un
parámetro específico, use el Asistente de migración proporcionado en Enterprise Control Room.
[
{"id": "0", "type": "ROL", "sourceId": "1", "targetId": "0", "name": "Admin", "status": "LISTO", "reason": ""},
{ "id": "0", "type": "ROL", "sourceId": "2", "targetId": "0", "name": "Básico", "status": "LISTO", "reason": ""},
{ "id": "0", "type": "ROL", "sourceId": "3", "targetId": "0", "name": "IQBotValidator", "status": "LISTO",
"reason": ""},
{ "id": "0", "type": "ROL", "sourceId": "4", "targetId": "0", "name": "AnalyticsExperts", "status": "LISTO",
"reason": ""},
{ "id": "0", "type": "ROL", "sourceId": "5", "targetId": "0", "name": "AnalyticsConsumers", "status": "LISTO",
"reason": ""},
{ "id": "0", "type": "ROL", "sourceId": "6", "targetId": "0", "name": "BotAgentUser", "status": "LISTO",
"reason": ""},
{ "id": "0", "type": "ROL", "sourceId": "7", "targetId": "0", "name": "BotFarmAdmin", "status": "LISTO",
"reason": ""},
{ "id": "0", "type": "ROL", "sourceId": "8", "targetId": "0", "name": "IQBotServices", "status": "LISTO",
"reason": ""},
{ "id": "0", "type": "ROL", "sourceId": "9", "targetId": "0", "name": "Bot Creator 10x", "status": "LISTO",
"reason": ""},
{ "id": "0", "type": "ROL", "sourceId": "10", "targetId": "0", "name": "Bot Runner 10x", "status": "LISTO",
"reason": ""},
{ "id": "0", "type": "ROL", "sourceId": "11", "targetId": "0", "name": "Bot Scheduler 10x", "status": "LISTO",
"reason": ""}
]
}
Parámetro Descripción
id ID de migración
type Tipo de entidad seleccionada para la migración: Rol, Usuario o Bot
sourceId ID de la entidad en la base de datos de origen
targetId ID de la entidad después de la migración en la base de datos de destino
name Nombre de la entidad en la base de datos de origen
status El estado de migración para esa entidad en particular
reason El motivo por el cual se produjo un error en la migración para esa entidad en particular
Parámetro Descripción
type Tipo de entidad seleccionada para la migración: Rol, Usuario o Bots y Programas.
sourceId ID de la entidad en la base de datos de origen.
Parámetro Descripción
El nombre de la entidad que se excluye de la migración. Las opciones están disponibles
según el tipo de entidad seleccionada.
excludes
Por lo tanto, cuando selecciona Rol o Usuario, puede Excluir bots y programas; cuando
selecciona Bots y Programas, puede Excluir MetaBots o Sobrescribir bots existentes.
7. Iniciar la migración
Esta API le permite iniciar el proceso de migración.
Parámetro Descripción
id ID de migración
nombre Nombre del usuario que inició la migración
ID de la entidad que inició la migración, es decir, el administrador de Enterprise
createdBy
Control Room
migrationType El tipo de migración elegido: Rol, Usuario o Bots y Programas
2. Utilice el método GET para obtener los detalles del objeto por ID utilizando el extremo http(s)://
<nombre del host:puerto>/v2/migration/<id>
Por ejemplo, https://crdevenv.com:81/v2/migration/9
3. Haga clic en Enviar.
4. Los detalles del objeto se muestran correctamente cuando el estado de la respuesta es 200.
5. Los detalles se muestran en los datos del cuerpo:
{
"id": "9",
"name": "2018.07.17.16.13.48.elsa.diaz",
"startTime": "2018-07-17T10:43:48.127Z",
"endTime": "2018-07-17T10:43:49.833Z",
"createdBy": "1",
"migrationType": "ROLE_EXCLUDE_BOT_SCHEDULE",
"entidades": []
}
Parámetro Descripción
id ID de migración
nombre Nombre del usuario que inició la migración
startTime El momento en que se inició la migración
endTime El momento en que se completó la migración
ID de la entidad que inició la migración, es decir, el administrador de Enterprise
createdBy
Control Room
entities Lista de entidades migradas durante el proceso de migración
migrationType El tipo de migración elegido: Rol, Usuario o Bots y Programas
9. Progreso de migración
Esta API le permite ver el proceso de migración en proceso.
5. Los detalles del objeto se muestran correctamente cuando el estado de la respuesta es 200.
6. Los detalles se muestran en los datos del cuerpo:
{
"migración":
{ "id": "10", "name": "2018.07.17.16.55.59.elsa.diaz", "startTime": "2018-07-17T11:25:59.800Z", "endTime":
"2018-07-17T11:26:16.002Z", "createdBy": "1", "migrationType": "BOT_EXCLUDE_MetaBot", "entidades":
[] },
"current": "PROGRAMA",
"progress":
{
"BOT": {"total": "10", "successful": "7", "failed": "0", "skipped": "3"},
"PROGRAMA": {"total": "8", "successful": "8", "failed": "0", "skipped": "0"}
}
}
Parámetro Descripción
id ID de migración
nombre Se muestra el nombre de la migración
startTime Marca de tiempo de cuando se inició el proceso de migración
Marca de tiempo de cuando se completó el proceso de migración. Nulo cuando la
endTime
migración está en proceso
createdBy ID del usuario que creó/inició el proceso de migración
Tipo de entidad que se está migrando actualmente: ROL, USUARIO, CREDENCIAL, BOT o
current
PROGRAMA
Progreso de las entidades:
Parámetro Descripción
id migration id
nombre Se muestra el nombre de la migración
startTime Marca de tiempo de cuando se inició el proceso de migración
Marca de tiempo de cuando se completó el proceso de migración. Nulo cuando la
endTime
migración está en proceso
createdBy ID del usuario que creó el objeto
duration Duración de la migración: segundos o nanosegundos
numSuccess Número de elementos migrados correctamente
numFailed Número de elementos que no se pudieron migrar
Parámetro Descripción
numSkipped Número de elementos que se omitieron durante la migración
1. Importar archivos desde la carpeta Mis documentos de Enterprise Control Room 10.x
2. Obtener la lista de bots nuevos o modificados de Enterprise Control Room 10.x desde la última
migración ejecutada
Nota: Antes de acceder a las API, primero debe usar la API de autenticación y pasarla como
un token para usar una API de migración en particular.
• Por ejemplo:
{
"usename": "Elsa.Diaz",
"password": "12345678"
}
Importante: Si aparece el código de error 404 al usar cualquiera de las API posteriores a la
migración, reutilice la API para obtener la lista de carpetas raíz de Enterprise Control Room 10.x;
es decir, http(s)://<nombre del host:puerto>/v1/migration/legacyrepository/rootDirectories.
Parámetro Descripción
nombre Nombre del directorio/carpeta
path Ruta del directorio/carpeta
2. Obtener la lista de subcarpetas de una carpeta raíz desde Control Room 10.x
Esta API le permite obtener la lista de subcarpetas para una carpeta raíz dada disponible en el repositorio
de Enterprise Control Room 10.x. Esto le ayudará a comprender la estructura de carpetas de Enterprise
Control Room de origen.
Parámetro Descripción
folders Lista de subdirectorios
nombre Nombre del directorio/carpeta
path Directorio/ruta de la carpeta
Parámetro Descripción
files Lista de subarchivos
id ID de archivo del bot
nombre Nombre del directorio/carpeta
path Directorio/ruta de la carpeta
Parámetro Descripción
paths Lista de directorio/ruta de la carpeta
5. Obtener la lista de archivos para una carpeta dada en Enterprise Control Room 10.x
Esta API le permite recuperar una lista de archivos desde una carpeta determinada en el repositorio Mis
documentos de Enterprise Control Room de origen.
Parámetro Descripción
archivos Lista de subarchivos
type El tipo de archivo
sourceId ID de la entidad en la base de datos de origen
targetId ID de la entidad después de la migración en la base de datos de destino
nombre Nombre del directorio/carpeta
estado Estado de la respuesta: SUCCESS, SKIPPED o FAILED
reason Descripción de la razón del estado FAILED o SKIPPED
B. Migrar bots nuevos o modificados desde 10.x desde la última migración en 11.x
Esta API le permite obtener una lista de los bots nuevos o modificados en Enterprise Control Room
versión 10.x de origen después de que los datos se hayan migrado a Enterprise Control Room versión
11.x de destino. Esencialmente, esta API le permite seguir usando su entorno 10.x mientras se prepara el
entorno 11.x para entrar en producción.
"changedfiles":
[
{"type": "BOT", "sourceId": "6", "name": "Automation Anywhere\\Mis tareas\\Tareas de muestra\
\Import-Table.atmx"},
{"type": "BOT", "sourceId": "7", "name": "Automation Anywhere\\Mis tareas\\Tareas de muestra\\List-
Variable.atmx"}
]
}
Parámetro Descripción
Lista de entidades que se modificaron o son nuevas desde la última ejecución de la
changedFiles
migración
type El tipo de entidad
sourceId ID de la entidad en la base de datos de origen
nombre Nombre del directorio/carpeta
Código de
Respuesta - Descripción Acción correctiva
estado HTTP(s)
Operación correctamente
200 No corresponde
realizada
400 Solicitud incorrecta Vuelva a intentarlo con parámetros válidos
Vuelva a intentar proporcionando parámetros de
401 Requiere autenticación
autenticación
Asegúrese de tener los permisos adecuados para
403 Acceso no autorizado
realizar esta operación
Asegúrese de que los datos solicitados estén
404 No se encontró
presentes en Enterprise Control Room
Asegúrese de que los parámetros proporcionados
409 Conflicto
sean correctos
500 Error de servidor interno Asegúrese de que el servidor esté en funcionamiento
501 Error de permisos Asegúrese de tener los permisos necesarios
Registros de auditoría
El Registro de auditoría muestra la entrada individual para cada entidad que se migra.
Cuando se inicia el proceso de migración, se registra una entrada Migración iniciada en el Registro de
auditoría. Del mismo modo, cuando se completa el proceso de migración, se registra una entrada
Migración finalizada. Entre estas dos entradas, se registran las entradas de migración para cada entidad
que se migra, como las operaciones Crear, Actualizar o Cargar.
Haga clic en para ver los detalles del proceso.
Conceptos relacionados
Descripción general de la migración
Referencia relacionada
Migración: Preguntas frecuentes sobre
Migración: comportamiento conocido
1. Obtener los detalles de un bot determinado desde el repositorio del servidor para identificar su ID
de archivo y utilizarlo para la implementación del bot
2. Obtener la lista de dispositivos (instancias de Bot Runner) disponibles para automatización y su
estado de automatización
3. Implementar un bot en ciertos dispositivos y obtener su ID de automatización
4. Supervisar el progreso del bot conforme al ID de automatización
Nota: Los ejemplos que se incluyen en este artículo se presentan únicamente como referencia.
Antes de acceder a la API de implementación y monitoreo, debe usar la API de autenticación y pasarla
como token para utilizar una API en particular.
Por ejemplo,
{ "usename":"Ellie.Brown", "password":"12345678" }
Extremo de API
Use el siguiente extremo para acceder a las API:
<Dirección URL de Enterprise Control Room>/v2/repository/file/list
Por ejemplo, https://crdevenv.com:81/v2/repository/file/list
{ "filter": { "operator": "<eq, ne, lt, le, gt, or ge>", "value": "<bo
t name>", "field": "fileName" } }
Consejo: Use el operador "eq" o "substring", con "name" en el campo fileld y el nombre de
bot en el campo "value" del filtro, para obtener los detalles de todos los bots que coincidan
con el nombre ingresado. También se pueden solicitar reglas adicionales de filtrado, orden y
paginación.
Por ejemplo, los siguientes parámetros obtienen los detalles del bot Import-Table.atmx:
Parámetro Descripción
• NINGUNO
• lt - menor que
• le - menor o igual que
• eq - igual que
• ne - no es igual que
operador • ge - mayor o igual que
• gt - mayor que
• subcadena
• y
• o
• no
Parámetro Descripción
API para obtener la lista de dispositivos disponibles (instancias de Client de Bot Runner)
Utilice esta API para obtener la lista de dispositivos disponibles para la implementación de
automatización y su estado actual de automatización. Para esto, debe seguir este flujo de trabajo:
Extremo de API
Use el siguiente extremo para acceder a las API:
<Enterprise Control Room URL>/v2/devices/list
Por ejemplo, https://crdevenv.com:81/v2/devices/list
{ "filter": { "operator": "<eq, ne, lt, le, gt, or ge>", "value": "<con
nected or disconnected>", "fileld": "<status>" }, "page": {} }
Consejo: Use el campo "tipo" y "estado" para filtrar por tipo y estado de bot. También se
pueden solicitar reglas adicionales de filtrado, orden y paginación.
Por ejemplo, los siguientes parámetros obtienen el estado de los dispositivos de tipo bot
runner que están conectados:
Parámetro Descripción
• NINGUNO
• lt - menor que
• le - menor o igual que
• eq - igual que
• ne - no es igual que
operador • ge - mayor o igual que
• gt - mayor que
• substring
• and
• or
• not
Parámetro Descripción
nombre de usuario Nombre de usuario del dispositivo
estado Estado del dispositivo - SIN CONEXIÓN, CONECTADO o DESCONECTADO
poolname Nombre del grupo de dispositivos
Extremo de API
Use el siguiente extremo para acceder a las API:
<Enterprise Control Room URL>/v2/activity/list
Por ejemplo, https://crdevenv.com:81/v2/activity/list
Por ejemplo, los siguientes parámetros sirven para obtener el estado de ejecución del bot
para el dispositivo con ID 2:
Parámetro Descripción
• NINGUNO
• lt - menor que
• le - menor o igual que
• eq - igual que
• ne - no es igual que
operador • ge - mayor o igual que
• gt - mayor que
• substring
• and
• or
• not
Parámetro Descripción
automationName Nombre de la automatización a la que está asociada la ejecución
fileName Nombre del bot que se implementa para ejecutar
filePath Ruta relativa del bot que se implementa para ejecutar
type Tipo de actividad - TAREA
startDateTime Fecha y hora en que comenzó la ejecución
endDateTime Fecha y hora en que finalizó la ejecución
command Comando actual de la ejecución
Estado actual de la ejecución - IMPLEMENTADO, EN EJECUCIÓN,
EJECUCIÓN_PAUSADA, DESCONOCIDO, COMPLETADO, ERROR_DE_EJECUCIÓN,
estado
EJECUCIÓN_CANCELADA, EJECUCIÓN_VENCIDA, o
ERROR_DE_IMPLEMENTACIÓN
progreso Porcentaje de progreso actual de la ejecución
automationId ID de la automatización con la que está asociada la ejecución
userId ID de usuario correspondiente del dispositivo donde se implementa el bot
deviceId ID del dispositivo donde se implementa el bot
currentLine Línea actual del bot que se implementa para ejecutar
totalLines Líneas totales del bot que se implementa para ejecutar
fileId ID del bot que se implementa para ejecutar
modifiedBy ID del usuario que actualizó por última vez la ejecución
createdBy ID del usuario que creó la automatización asociada a la ejecución
modifiedOn Fecha y hora en que la ejecución se actualizó por última vez
createdOn Fecha y hora en que se creó la ejecución
deploymentId ID de la implementación con la que está asociada la ejecución
queueName Nombre de la lista de prioridad
queueId ID de la lista de prioridad
Indica si el bot se debe implementar mediante un proceso de escritorio remoto -
usingRdp
verdadero o falso
message Mensaje, si está disponible
Indica si el usuario con sesión iniciada tiene derechos para administrar la ejecución
canManage
- verdadero o falso
Extremo de API
Use el siguiente extremo para acceder a las API:
<Dirección URL de Enterprise Control Room>/v2/automations/deploy
Por ejemplo, https://crdevenv.com:81/v2/automations/deploy
Por ejemplo, los siguientes parámetros sirven para implementar un bot con ID 10 en
dispositivos con ID 1, 2 y 3, e implementar un bot con RDP:
{ "automationId": "6" }
Parámetro Descripción
fileId ID del bot para el que se va a implementar
deviceId ID del dispositivo donde se va a implementar el bot
Indica si el bot se debe implementar mediante un proceso de escritorio remoto -
runWithRDP
verdadero o falso
automationId ID de la automatización con la que está asociada la ejecución
Nota: Esta API también se usa para obtener una lista de los bots que están en ejecución en los
dispositivos.
Extremo de API
Use el siguiente extremo para acceder a las API:
<Enterprise Control Room URL>/v2/activity/list
Por ejemplo, https://crdevenv.com:81/v2/activity/list
{ "filter": { "operator": "<eq, ne, lt, le, gt, or ge>", "value": "<aut
omationId>", "fileld": "automationId" } }
Por ejemplo, los siguientes parámetros sirven para obtener el estado de la automatización
con ID 15:
Parámetro Descripción
• NINGUNO
• lt - menor que
• le - menor o igual que
• eq - igual que
• ne - no es igual que
operador • ge - mayor o igual que
• gt - mayor que
• substring
• and
• or
• not
Parámetro Descripción
userId ID de usuario correspondiente del dispositivo donde se implementa el bot
deviceId ID del dispositivo donde se implementa el bot
currentLine Línea actual del bot que se implementa para ejecutar
totalLines Líneas totales del bot que se implementa para ejecutar
fileId ID del bot que se implementa para ejecutar
modifiedBy ID del usuario que actualizó por última vez la ejecución
createdBy ID del usuario que creó la automatización asociada a la ejecución
modifiedOn Fecha y hora en que la ejecución se actualizó por última vez
createdOn Fecha y hora en que se creó la ejecución
deploymentId ID de la implementación con la que está asociada la ejecución
queueName Nombre de la lista de prioridad
queueId ID de la lista de prioridad
Indica si el bot se debe implementar mediante un proceso de escritorio remoto -
usingRdp
verdadero o falso
message Mensaje, si está disponible
Indica si el usuario con sesión iniciada tiene derechos para administrar la ejecución
canManage
- verdadero o falso
Código de
Respuesta - Descripción Acción correctiva
estado HTTP(s)
Acción completada
200/204 No aplica
correctamente
304 No se aplicaron cambios Actualizar según sea necesario
Parámetro de solicitud
400 Vuelva a intentarlo con parámetros válidos
incorrecto
Proporcionar parámetros de autenticación. Por
401 Autenticación requerida
ejemplo, clave X-Authorization
Asegúrese de estar autorizado para acceder a
403 Acceso no autorizado
Enterprise Control Room
Asegúrese de que la solicitud de carga útil esté
404 No se encontró
disponible en Enterprise Control Room
Asegúrese de que los parámetros proporcionados
409 Conflicto
sean correctos
Código de
Respuesta - Descripción Acción correctiva
estado HTTP(s)
Asegúrese de que el servidor esté en
500 Error de servidor interno
funcionamiento
501 Error de permisos Asegúrese de tener los permisos necesarios
Registros de auditoría
La actividad de implementación mediante la API se registra en la página del registro de auditoría de
Enterprise Control Room. Al ser un administrador de Enterprise Control Room o un usuario con
permisos para Ver las acciones del registro de auditoría de todos, puede ver las entradas de auditoría.
La siguiente ilustración es una muestra de una página de detalles del registro de auditoría para
implementar un bot mediante la API de implementación:
Los extremos de la API de datos de Bot Insight se listan a continuación. Haga clic en el ejemplo de
solicitud para ver información detallada de solicitud y respuesta.
Solicitud
GET http://{{localhost}}/v1/botinsight/data/api/getaudittraildata/0/2019-02
-05
Todas las llamadas a la API deben contener un token de autenticación en el encabezado de la solicitud.
Genere un token con API de Enterprise Control Room para autenticación.
Respuesta
Solicitud
GET http://{{localhost}}/v1/botinsight/data/api/gettaskmetadata/Analytics_A
TM Reconciliation
Todas las llamadas a la API deben contener un token de autenticación en el encabezado de la solicitud.
Genere un token con API de Enterprise Control Room para autenticación.
Respuesta
Solicitud
GET http://{{localhost}}/v1/botinsight/data/api/gettaskvariableprofile/Anal
ytics_ATM Reconciliation?from=2019-01-31&to2019-02-05
Todas las llamadas a la API deben contener un token de autenticación en el encabezado de la solicitud.
Genere un token con API de Enterprise Control Room para autenticación.
Respuesta
Solicitud
GET http://{{localhost}}/v1/botinsight/data/api/gettasklogdata/Analytics_AT
M Reconciliation/0/2019-02-05
Todas las llamadas a la API deben contener un token de autenticación en el encabezado de la solicitud.
Genere un token con API de Enterprise Control Room para autenticación.
Respuesta
Solicitud
GET http://{{localhost}}/v1/botinsight/data/api/getbotrundata/0/2019-02-05
Todas las llamadas a la API deben contener un token de autenticación en el encabezado de la solicitud.
Genere un token con API de Enterprise Control Room para autenticación.
Respuesta
Al ser un administrador o usuario de Enterprise Control Room con permiso para Ver y administrar la
actividad programada, puede administrar las dependencias manualmente. La API de dependencias
manuales permite:
Nota: Los ejemplos que se incluyen en este artículo se presentan únicamente como referencia.
Antes de acceder a la API de dependencias, debe usar la API de autenticación y pasarla como un token
para utilizar una API en particular.
Extremo de API
Use el siguiente extremo para acceder a las API:
<Enterprise Control Room URL>/v1/files/manualdependencies/add
Por ejemplo:
https://crdevenv.com:81/v1/files/manualdependencies/add
Por ejemplo, los siguientes comandos agregan los archivos dependientes con los ID <...> en
la instancia de TaskBot con el ID <...>:
Parámetro Descripción
id ID del archivo principal
child_ids Colección de ID de dependencia manual de los archivos secundarios.
Extremo de API
Use el siguiente extremo para acceder a las API:
<Enterprise Control Room URL>/v1/files/manualdependencies/remove
Por ejemplo, https://crdevenv.com:81/manualdependencies/remove
{ "id": 0, "child_ids": 0 }
Por ejemplo, los siguientes comandos quitan o eliminan los archivos dependientes con los ID
<...> en la instancia de TaskBot con el ID <...>:
{ "id": "child_ids": }
Parámetro Descripción
id ID del archivo principal
child_ids Colección de ID de dependencia manual de los archivos secundarios.
• El asistente de instalación de Enterprise Control Room no creó la carpeta donde se cargarán los
archivos de automatización
• La carpeta donde se deben cargar los archivos de automatización no tiene el permiso compartido
que necesita.
Siga estos pasos para solucionar el problema:
1. Asegúrese de que se haya creado la carpeta donde se deben cargar los archivos de
automatización.
2. Si se creó la carpeta, asegúrese de que tenga los permisos de Habilitar herencia y compartido. Siga
estos pasos para hacerlo:
a. Haga clic derecho en la carpeta y luego haga clic en Propiedades.
Se mostrará el cuadro de diálogo Propiedades de carpeta.
b. Seleccione la pestaña Seguridad y luego haga clic en Avanzada.
Se mostrará el cuadro de diálogo Configuración de seguridad avanzada.
c. Haga clic en Habilitar herencia y luego en Aplicar.
Esto ayuda a restringir la carga de archivos dañinos en el repositorio de Enterprise Control Room. Siga
estos pasos para agregar archivos a la lista blanca:
Todos los archivos binarios de Enterprise Control Room están firmados con el certificado de la empresa
Automation Anywhere. Esto aumenta la seguridad a nivel binario. Esto también permite evitar que el
antivirus empresarial identifique cualquier archivo del producto como un virus.
Sin embargo, si hay alguna excepción, puede agregar los siguientes archivos .exe a la lista de
excepciones del antivirus instalado en su equipo.
Tabla 1. Archivos para la lista de excepciones del antivirus
<ubicación de la instalación>\service
Por ejemplo, C:\Program Files (x86)\Automation • AutomationAnywhere.Controlroom.Service.exe
Anywhere\Enterprise\Control Room\service
<ubicación de la instalación>\rdp
Por ejemplo, C:\Program Files (x86)\Automation • AARemoteMachineConnector.exe
Anywhere\Enterprise\Control Room\rdp
<ubicación de la instalación>\nssm
Por ejemplo, C:\Program Files (x86)\Automation • nssm.exe
Anywhere\Enterprise\Control Room\nssm.exe
• jabswitch.exe
• java.exe
• javacpl.exe
• java-rmi.exe
• javaw.exe
• javaws.exe
• jjs.exe
• jp2launcher.exe
• keytool.exe
<ubicación de la instalación>\jre\bin • kinit.exe
Por ejemplo, C:\Program Files (x86)\Automation
Anywhere\Enterprise\Control Room\jre\bin • klist.exe
\jabswitch.exe • ktab.exe
• orbd.exe
• pack200.exe
• unpack200.exe
• policytool.exe
• rmid.exe
• rmiregistry.exe
• servertool.exe
• ssvagent.exe
• tnameserv.exe
SELECT
a_schedule.id
FROM
automation_schedule a_schedule
WHERE
AND automations.status = 1
2. Ahora puede elegir desactivar los programas uno a la vez usando una dirección URL o en forma
masiva usando una API de REST.
Por ejemplo, para el programa faltante con identificador 12, utilice: https://
localhost:8081/#/activity/scheduled/12/view.
3. Vaya a Control Room para ver los programas faltantes en la página de Programas.
4. Seleccione la casilla de verificación junto al programa requerido para Activar o Eliminar múltiples
programas.
Referencia relacionada
Activar o desactivar una actividad programada
Eliminar un programa
javax.security.auth.login.LoginException:
La información de autenticación previa Contraseña no válida Escriba la contraseña correcta
no es válida (24)
Error al iniciar GSS [Causado por
GSSException: No se ingresaron
FQHN no se utiliza en la dirección Utilice FQHN en la dirección URL
credenciales válidas (nivel de mecanismo:
URL de LDAP de LDAP
Error al crear credencial. (63) - Sin
credenciales de servicio)]]
El reloj del sistema entre el host de
javax.security.auth.login.LoginException: Control Room y el host de AD no está El administrador de AD puede
Sesgo de reloj demasiado grande (37) sincronizado. El valor predeterminado marcar el atributo en el lado de AD
es de 5 minutos.
El administrador del sistema puede
java.net.SocketException: Conexión Problema de conexión de red entre el comprobar la conexión de red entre
restablecida host de Control Room y el host de AD el host de Control Room y el host
de AD.
nltest /domain_trusts
nltest /dsgetdc:ENTERPRISECR.COM
Related tasks
Centros de distribución de claves (KDC) personalizados
Related reference
Pautas para configurar usuarios de servicio para el modo de detección automática
Un administrador de Enterprise Control Room puede definir manualmente los KDC en el archivo
um.properties para que la solicitud se reenvíe solo a los KDC definidos.
Siga estos pasos para definir los KDC en el archivo um.properties:
Procedure
1. Ejecute el comando para determinar los KDC para el dominio
um.ldap.kdcs='AAI.MYDOMAIN.COM:sjcsrvbkp.aai.mydomain.com:sjcsrv.aai.my
domain.com'
Tip:
El dominio debe ser el primer token y estar seguido de uno o más KDC, separados por
dos puntos.
Cada dominio se debe separar con comas. El siguiente ejemplo tiene 2 dominios. El
primer dominio tiene 3 KDC y el segundo dominio tiene 2 KDC
um.ldap.kdcs='domain1.com:host1.domain1.com:host2.domain1.com
:host3.domain1.com,domain2.com:host1.domain2.com:host2.domain
2.com'
Esto obligará a que la solicitud se reenvíe a cualquiera de los dos KDC para este dominio. Si el
dominio de la dirección URL de LDAP es diferente al nombre de usuario, o si es necesario admitir
más dominios, se deberán definir todos los dominios con los KDC correspondientes en esa
entrada.
a. Borre la caché
b. Reinicie los servicios de Automation Anywhere Enterprise Control Room
Related reference
Pautas para configurar usuarios de servicio para el modo de detección automática
Related tasks
Centros de distribución de claves (KDC) personalizados
Para mantener las sesiones RDP conectadas en caso de una fluctuación de red durante un período de
tiempo específico, personalice el archivo de configuración deployment.properties almacenado en la
carpeta <application path>/config.
Procedure
1. Diríjase a la carpeta config en la ruta de acceso de la aplicación. Por ejemplo, C:\Program Files
(x86)\Automation Anywhere\Enterprise\Control Room\config\
2. Abra el archivo deployment.properties en modo de edición.
Las propiedades predeterminadas se muestran como:
rdp.status.timeout.interval=30 rdp.acquire.total.timeout.interval=120 w
ait.for.run.after.rdp.acquired=3
wait.for.seconds.to.close.rdp.after.device.disconnected=30 rdp.process.
watcher.interval.seconds=30 rdp.close.on.bot.execution.complete=true
Note: Los valores predeterminados para tiempo de espera de estado, adquirir el intervalo de
tiempo de espera total y esperar la ejecución después de adquirir RDP, se configuran en
formato de segundos. Consulte Descripción de la configuración de sesión del protocolo de
escritorio remoto para obtener más información sobre cada configuración.
Related reference
Descripción de la configuración de sesión del protocolo de escritorio remoto
La siguiente tabla describe cada propiedad para personalizar las sesiones RDP:
Related tasks
Actualizar el archivo de configuración de implementación para mantener la sesión de escritorio remoto
Esa persona natural se define como el sujeto de los datos. Las entidades comerciales que definen y
determinan el propósito y los medios del procesamiento de datos personales (proceso empresarial) se
definen como Controladores de datos. Las entidades comerciales que realizan el procesamiento de
datos personales se definen como Procesadores de datos. Los controladores y procesadores de datos
deben estar listos para demostrar que sus actividades de procesamiento de datos y procesos de
seguridad se adhieren al GDPR si los datos personales que procesan se refieren a cualquier sujeto de
datos que sea ciudadano de cualquier país o territorio miembro de la Unión Europea (UE), incluso
cuando dicho procesamiento se realiza fuera de la UE. El propósito del GDPR es asegurar que se
mantengan los derechos de los sujetos de datos en lo que respecta a su información personal. Estos
derechos están relacionados con la privacidad, el procesamiento con fines comerciales legítimos
únicamente, el derecho de controlar, acceder y eliminar su información personal de los sistemas de los
procesadores de datos.
Los clientes de Automation Anywhere que utilizan Automation Anywhere Enterprise (AAE) por lo
general son controladores de datos y/o procesadores de datos en el contexto del GDPR. Al ser software
comprado, implementado y administrado por el cliente, el cumplimiento con el GDPR depende de las
políticas y los procedimientos de la entidad de implementación del cliente. El GDPR obliga a la entidad
de implementación a implementar medidas técnicas y organizativas adecuadas para garantizar que los
datos se procesen para los fines establecidos y que los datos estén protegidos por diseño y de forma
predeterminada. Las pautas que se describen a continuación deben seguirse para garantizar que
Automation Anywhere está siendo utilizado de una manera que es compatible con el GDPR.
Protección de datos
Automation Anywhere cuenta con un conjunto completo de características de seguridad que se
proporcionan automáticamente o que son configurables por diseño para brindar protección de datos. Al
igual que con cualquier aplicación empresarial, la utilización coherente y adecuada de los controles de
seguridad depende de la organización. Varios aspectos de la seguridad dentro del entorno de una
instancia de Client están fuera del alcance de Automation Anywhere; por ejemplo, la postura de
seguridad del sistema operativo sobre el que se implementa Automation Anywhere, o la seguridad de la
red del entorno.
Automation Anywhere utiliza tecnologías de cifrado para datos en reposo, datos en tránsito y datos en la
memoria. Las tecnologías de cifrado están documentadas en las Guías de arquitectura de seguridad de
Automation Anywhere (para las versiones 10 y 11).
Todos los usuarios que acceden a Automation Anywhere pueden autenticarse utilizando métodos de
autenticación centralizados estándar, como Active Directory. Además el acceso por credencial para
Automation Anywhere se puede llevar a cabo mediante la bóveda de credenciales incorporada de
seguridad de calidad bancaria o sistemas de almacenamiento de credenciales externas como CyberArk.
La autorización de los usuarios de Automation Anywhere está fuera del alcance del software
Automation Anywhere, la entidad de implementación debe garantizar que solo el personal autorizado
con una necesidad comercial pueda acceder a AAE. Los usuarios corporativos con acceso a Automation
Anywhere pueden recibir permisos específicos a través de roles dentro de los controles de acceso
basados en roles (RBAC) que admiten el producto. Los permisos y roles admiten modelos sofisticados de
RBAC que aseguran controles duales y la separación de tareas dentro de las operaciones de Automation
Anywhere. Los permisos pueden ser implementados en todos los aspectos de la operación de
Automation Anywhere, lo cual incluye: credenciales, bots, instancias de Bot Runner, instancias de Bot
Creator, programaciones de bots, acceso al registro de auditoría, listas de prioridad de administración de
cargas de trabajo y grupos. Ya que Automation Anywhere permite la automatización de cualquier tipo
de proceso empresarial, es responsabilidad de la entidad de implementación garantizar que solo el
personal autorizado para acceder a las aplicaciones involucradas con cualquier automatización esté
autorizado para hacerlo. Dentro de este lineamiento, Automation Anywhere proporciona todos los
permisos necesarios para separar diferentes bots, instancias de Bot Runner y personal operativo a lo
largo de cualquier línea de negocio o proceso empresarial, a fin de garantizar que haya dominios de
procesamiento separados dentro del producto.
Todas las acciones del usuario son auditadas dentro de Automation Anywhere proporcionan registros de
todos los accesos y acciones tomadas por el personal de operaciones. La generación de registros de
auditoría de Automation Anywhere admite todos los principales marcos de cumplimiento.
Automation Anywhere admite una arquitectura redundante y de carga balanceada que se adapta a las
necesidades empresariales y garantiza la disponibilidad de los recursos de procesamiento. Automation
Anywhere admite la sincronización de estado en implementaciones geográficamente distintas que
admiten la recuperación ante desastres y la resistencia en el procesamiento.
Los bots son programas de software desarrollados por expertos empresariales de clientes, y como con
cualquier desarrollo de aplicaciones empresariales, la vanguardia tecnológica requiere que se
implementen procesos de ciclo de vida de desarrollo seguro de software (SDLC). Automation Anywhere
admite la separación de entornos de Desarrollo, Pruebas y Producción a través de una combinación de
implementaciones separadas y RBAC como se describe anteriormente. Consulte los documentos de
Arquitectura de seguridad para obtener más información (para las versiones 10 y 11).
Seudonimización
GDPR específicamente define a la seudonimización como una medida técnica adecuada para proteger
los datos. Una discusión en profundidad de la seudonimización está fuera del alcance de AAE. La
seudonimización transforma los datos en identificadores artificiales. Esto le da al controlador y al
procesador una forma de procesar los datos de manera que ya no es posible usar los datos para
identificar a una persona física. La tokenización es otro enfoque que transforma los datos de manera que
se puede hacer referencia a ellos más adelante, pero en términos de los datos tokenizados de tal manera
que no se pueden usar para identificar a una persona física. Automation Anywhere recomienda la
adhesión al artículo 25 del GDPR en el uso de la seudonimización y la tokenización, en todos los casos
en los que el bot esté procesando información personal. El uso de la seudonimización para datos
personales elimina cualquier riesgo relacionado con la remanencia de datos dentro de la plataforma
Automation Anywhere.
Bot Insight e IQ Bot. En todos los casos de remanencia de datos en Enterprise Control Room, la
seudonimización y la tokenización reducen el esfuerzo de la entidad controladora y procesadora para
cumplir con el GDPR. Además, cuando se habilitan los registros para la información de depuración,
como el nombre de usuario (usuarios de la plataforma), estos se mantendrán en los registros.
Bot Insight
Al usar Bot Insight, cualquier campo que esté etiquetado para análisis dentro de la tarea de
automatización incorporada en la herramienta de desarrollo AAE se registrará y almacenará en la base
de datos de análisis. En la versión 11 de Bot Insight, todas las variables se etiquetan automáticamente
para capturar datos y, por lo tanto, se almacenarán en la base de datos. Para la versión 11 de Bot Insight,
esta acción predeterminada de etiquetar todas las variables de datos debe estar desactivada para los
campos que contienen datos personales.
IQ Bot
IQ Bot almacena imágenes cargadas por usuarios o tareas de RPA y extrae datos estructurados de esas
imágenes. Estas imágenes y los datos extraídos se almacenan temporalmente en la base de datos
mientras IQ Bot se está ejecutando o cuando se detiene con una excepción. Después de que todas las
excepciones en una ejecución de IQ Bot se validen o se invaliden, los datos se eliminan de la base de
datos. Las imágenes de entrenamiento para el IQ Bot se almacenan en la base de datos y no deben
contener datos personales que puedan identificar a una persona física. Para IQ Bot versión 5.2.1 o
anterior, el sistema moverá automáticamente las imágenes de producción al entorno de entrenamiento.
El entorno de entrenamiento debe revisarse periódicamente para identificar las imágenes de producción
y eliminarlas. En la versión 5.3, programada para su lanzamiento en junio de 2018, habrá una función
para deshabilitar este movimiento automático de imágenes de producción al entorno de entrenamiento.
Credenciales de usuario
Las credenciales de usuario en las versiones 10 y 11 de Automation Anywhere pueden ser agregadas y
eliminadas por cualquier administrador con los privilegios apropiados, establecidos por un rol. El
Enterprise Control Room admite la consulta, revisión y eliminación de cualquier credencial en cualquier
momento.
datos de la base de datos de Automation Anywhere. Un bot está disponible en el Automation Anywhere
Bot Store que puede ser utilizado y adaptado para este fin.
El Enterprise Client tiene una curva de aprendizaje reducida y todos en el sector la reconocen como la
interfaz más intuitiva y fácil usar para desarrolladores de bots, administradores de automatización y
usuarios empresariales.
Conceptos relacionados
Trabajar con tareas
Referencia relacionada
Descripción general de Enterprise Client
Personalizar Enterprise Client
Arquitectura de Automation Anywhere
Descripción general de la Arquitectura de rendimiento
Resumen
Automation Anywhere permite que los usuarios monitoreen y administren una gran infraestructura de
varios sitios y automatización compleja con la versión de Enterprise Control Room basada en la web.
Conozca cómo conectarse e iniciar sesión en Enterprise Control Room con la ventana de inicio de
sesión de Enterprise Client o la interfaz de línea de comandos.
Autenticación
Existen tres métodos de autenticación de Client para acceder a Enterprise Control Room:
Nota:
HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Main\Fe
atureControl\FEATURE_BROWSER_EMULATION
, debido a que Enterprise Client usa el mismo motor de renderizado que Internet
Explorer para mostrar la página de autenticación mediante SSO.
• Puede haber algunos problemas al mostrar la pantalla de inicio de sesión si la página
de autenticación tiene algún error al realizar el renderizado en Internet Explorer. Si la
página de inicio de sesión de IdP no se renderiza de manera adecuada, agregue la
Credenciales de usuario
Este método está disponible cuando Enterprise Control Room se configura para el tipo de
autenticación de base de datos. Al seleccionar esta opción, deberá ingresar las credenciales de
usuario creadas por el administrador de Enterprise Control Room. Si olvida la contraseña,
comuníquese con su administrador de Enterprise Control Room.
Nota: Para iniciar sesión en Enterprise Control Room con credenciales de usuario
diferentes, haga clic en Herramientas Volver a iniciar sesión en el menú Inicio.
La funcionalidad de inicio de sesión automático permite que un bot inicie sesión automáticamente en
una máquina, ejecute una tarea de automatización programada y restaure la máquina a su estado
original de bloqueo o sesión cerrada después de completar la tarea. La ejecución de las tareas
automatizadas en máquinas no supervisadas le permite alcanzar la mejor utilización de Bot Runner y
menos tiempo de inactividad.
Puede utilizar la opción de inicio de sesión automático para realizar las siguientes actividades:
El inicio de sesión automático restaura una máquina a su estado original en los siguientes casos:
• Cuando una tarea se detiene o se pausa desde Automation Anywhere Client o Automation
Anywhere Control Room. Esto garantiza que la seguridad de la máquina no se vea comprometida
cuando la tarea se pausa o se detiene.
Related tasks
Configuración del inicio de sesión automático
Related reference
Compatibilidad con el inicio de sesión automático
Utilice la opción Inicio de sesión automático para permitir que un bot inicie sesión en entornos y
sistemas operativos compatibles.
Cuando se inicia sesión a través del inicio de sesión automático, los bots pueden realizar las siguientes
acciones.
Las acciones específicas, en combinación pueden variar dependiendo del sistema operativo y del
entorno. No todas las combinaciones han sido probadas. Las excepciones de combinación específicas
incluyen:
• Los bots de inicio de sesión automático no se pueden ejecutar en modo LOGOFF desde máquinas
virtuales en la nube (Azure, Amazon, Verizon, etc.).
• El inicio botde sesión automático no se puede ejecutar s en modo LOGOFF y Disconnect desde un
sistema Citrix o un servidor Terminal (sistemas de sesión multiusuario).
• El inicio de sesión automático no puede ejecutar el aviso legal desde los bots cuando la opción de
comprobación de escritorio remoto está seleccionada en Enterprise Control Room.
• El inicio de sesión automático ejecuta LOGOFF en Windows Server 2016 desde el escritorio remoto
de forma poca consistente. En su lugar, utilice la opción de programación de bots, Ejecutar sesión
de Bot Runner en Control Room.
Tareas relacionadas
Configuración del inicio de sesión automático
Información relacionada
atuo-login.html
Procedimiento
Siga estos pasos para configurar el inicio de sesión automático:
1. En la barra de menú superior de Enterprise Client, seleccione Herramientas > Opciones >
Configuración del inicio de sesión.
2. Haga clic en la casilla de verificación Iniciar sesión automática en el equipo al ejecutar la tarea para
aplicar el inicio de sesión automático a todas sus tareas automatizadas.
3. Ingrese las credenciales de inicio de sesión de Windows para el usuario que inició sesión
automáticamente:
Especifique un usuario que tenga autorización para ejecutar las tareas del bot en el equipo.
Nombre de usuario: Ingrese el nombre completo del usuario en este campo. Por ejemplo, US-AA/
juan.perez.
4. Si lo desea, haga clic en la casilla Anular la exención de responsabilidad legal para aceptar
automáticamente todas las exenciones de responsabilidad legal incluidas en la tarea del bot.
5. Haga clic en Aceptar.
Referencia relacionada
Compatibilidad con el inicio de sesión automático
Información relacionada
atuo-login.html
Para habilitar las notificaciones por correo electrónico, primero configure los ajustes de correo
Procedimiento
electrónico.
Nota: También puede configurar las notificaciones por correo electrónico al seleccionar
Propiedades Notificaciones.
Host
Deberá obtener esta información de su proveedor de correo electrónico, o puede buscarla en
la sección de configuración de su programa de correo.
Puerto
El puerto predeterminado es 25.
Nombre de usuario
Si el servidor de correo saliente requiere un nombre de usuario y una contraseña, ingrese el
nombre de usuario en este campo.
Contraseña:
Si el servidor de correo saliente requiere un nombre de usuario y una contraseña, ingrese la
contraseña en este campo.
3. Haga clic en Notificación por correo electrónico para establecer el contenido de la notificación.
Ingrese las direcciones de correo electrónico del remitente y destinatario, así como una o más
direcciones de correo electrónico a donde se enviarán las notificaciones. Incluya también el asunto
y el cuerpo del mensaje.
Consejo: Intente siempre incluir el nombre de la lógica de TaskBot/ MetaBot con la variable
<taskname>/<logicname>.
Referencia relacionada
Enviar notificaciones por correo electrónico
Propiedades
• Comenzar la grabación
• Detener la grabación
• Detener la ejecución de una tarea
Estas acciones tienen teclas de acceso directo definidas de forma predeterminada. Para seleccionar
teclas diferentes en el teclado para estas acciones, solo presione el botón Tecla de acceso directo... y
seleccione una combinación de teclas de la lista.
Para restablecer la acción al valor predeterminado, presione el botón Predeterminado.
Nota: Para usar las teclas de acceso directo, asegúrese de que Automation Anywhere se está
ejecutando en la bandeja del sistema de Windows.
Procedimiento
Tomar los siguientes pasos para configurar una nueva tecla de acceso de directo.
Nota: Presionar el botón Hotkey para modificar una tecla de acceso directo. También
configure la tecla seleccionada como predeterminada.
Opciones Vista
Las opciones de vista controlan la forma en que se muestra el contenido.
El uso de las opciones de configuración avanzada permite la personalización de los controles del mouse,
las pulsaciones de teclas, las capturas de pantalla, etc. Estas opciones se encuentran en
Herramientas Opciones Configuración avanzada.
Ruta de la aplicación
Para especificar una ruta diferente de la aplicación. La ruta de aplicación predeterminada es la
carpeta de archivos de Automation Anywhere, que se encuentra en Mis documentos. La ruta de la
aplicación se puede establecer en una unidad local o en una ruta de red. La ruta de la red también
puede ser una unidad asignada.
• La ruta de la aplicación debe ser única y no estar compartida entre los usuarios.
• Se debe poder acceder a la ruta de la aplicación en todo momento.
• Los usuarios deben tener privilegios de lectura y escritura para la ruta de la aplicación.
Al cambiar esta ubicación, todas las tareas se guardarán en la nueva ubicación. La nueva ruta entrará en
vigor al reiniciar el Enterprise Client.
Nota:
• Después de cambiar la ruta de la aplicación, todos los disparadores, las teclas de acceso
rápido y las tareas programadas se ejecutarán normalmente.
• Cuando el registro de depuración está habilitado, se guardan todos los registros de tipo
Depurar, Información, Advertencia, Error y Fatal.
• Cuando el registro de depuración está deshabilitado, solo se guardan los registros de tipo
Error y Fatal, con un máximo de 256 líneas de datos almacenados en búfer de los registros de
tipo Advertencia e Información recientemente creados.
Estados de la casilla de
Servicios Aplicaciones verificación Habilitar registro de Descripción
depuración
El estado de la casilla de
El registro de El registro de verificación aparece como
depuración depuración seleccionado cuando el
está habilitado está habilitado registro de depuración está
habilitado.
El estado de la casilla de
verificación aparece como
indeterminado cuando el
El registro de
El registro de estado del registro de
depuración
depuración depuración es diferente
está
está habilitado para la aplicación y el
inhabilitado
servicio, o si alguien edita el
archivo de configuración
del registro.
El estado de la casilla de
verificación aparece como
indeterminado cuando el
El registro de
El registro de estado del registro de
depuración
depuración depuración es diferente
está
está habilitado para la aplicación y el
inhabilitado
servicio, o si alguien edita el
archivo de configuración
del registro.
El estado de la casilla de
El registro de El registro de verificación aparece como
depuración depuración desmarcado cuando el
está está registro de depuración no
inhabilitado inhabilitado está habilitado para las
aplicaciones y el servicio.
Nota: No se borran los registros de las aplicaciones que están en ejecución. Para borrar los
registros de aplicaciones, cierre todas las aplicaciones que están en ejecución y elimine
manualmente todos los archivos en la carpeta Application Path\LogFiles.
Exportar registros
Siga estos pasos para exportar registros a esta carpeta:
Procedimiento
Habilite el registro de errores.
Consejo: Al desactivar esta función, se puede mejorar el rendimiento y liberar memoria del
disco duro.
Configuración de Java
Se requiere un complemento Java para habilitar la automatización de aplicaciones Java.
Consejo: Configure los ajustes del JRE tanto de 32 como de 64 bits si utiliza ambas para
registrar tareas basadas en la web. Luego, alterne entre las versiones de 32 y de 64 para
registrar utilizando esta opción.
Consejo: Para eliminar los ajustes de la lista, haga clic en el ícono eliminar. Se necesita modo de
administrador para hacer eliminaciones.
Para automatizar múltiples aplicaciones Java, que funcionan en diferentes JRE, asegúrese de agregar
todos los JRE a la configuración de Java.
Nota:
• Mientras graba una aplicación Java, seleccione el JRE correcto de la lista y haga clic en
Aplicar.
• Se recomienda instalar el complemento Java desde Configuración de complementos y
utilizar la opción de configuración de Java solo para agregar el complemento a un
JRE específico.
Tareas relacionadas
Configuración de Java
Referencia relacionada
Uso de la configuración de complementos
Instalar complementos mediante la línea de comandos
Resumen
Los complementos se utilizan para registrar y ejecutar:
• Tareas basadas en la web en Internet Explorer 11, Google Chrome, Microsoft Edge y Mozilla Firefox.
• Aplicaciones que usan las tecnologías de Adobe Flex, Microsoft Silverlight y/u Oracle Java.
Nota: A partir de la versión 10.2, las aplicaciones Java de escritorio (autónomas) (que se ejecutan
en JRE 6 o versiones posteriores) se pueden automatizar sin necesidad de instalar el
complemento de Java.
Puede utilizar este conjunto de temas para administrar los complementos de Enterprise Client.
Tareas relacionadas
Instalar complementos
Configuración de Java
Referencia relacionada
Instalar complementos mediante la línea de comandos
Desinstalar complementos
Instalar complementos
Instale complementos en Enterprise Client para acceder a objetos de interfaz de usuario en ciertas
aplicaciones.
Tareas relacionadas
Configuración de Java
Referencia relacionada
Desinstalar complementos
Instalar complementos mediante la línea de comandos
Para instalar los complementos, abra la línea de comandos en modo de administrador y diríjase a la ruta
de instalación de Enterprise Client. Por ejemplo, C:\Archivos de programa (x86)\Automation Anywhere
Enterprise 10.6\Client
Se admiten los siguientes parámetros:
/install
Instalar el complemento.
/uninstall
Desinstalar el complemento.
/reinstall
Volver a instalar el complemento.
/silent
De manera silenciosa, instalar, desinstalar o volver a instalar el complemento.
/jrePath
Ruta de Java Runtime Environment en la que se instalará el complemento.
Para instalar cada uno de los complementos en forma secuencial, ingrese el texto siguiente en la línea de
comandos:
Adobe Flex
AAPluginInstallation.exe /Flex
Nota: Flex no es compatible con Microsoft Windows 10, Microsoft Windows Server 2012 o
Microsoft Windows Server 2016.
4. Abra AAE Client y vaya a Herramientas > Opciones > Configuración de complemento
y verifique.
Google Chrome
AAPluginInstallation.exe /Chrome
Microsoft Silverlight
AAPluginInstallation.exe /Silverlight
Oracle Java
AAPluginInstallation.exe /Java
Tareas relacionadas
Instalar complementos
Configuración de Java
Referencia relacionada
Desinstalar complementos
Configuración de Java
Cómo trabajar con las opciones de configuración para Java.
Requisitos previos
El complemento Java puede instalarse desde Configuración de complementos.
Consejo: Utilice Configuración de Java solo para configurar para un JRE personalizado.
Procedimiento
Configure Java.
Nota: Si utiliza la aplicación Java de escritorio, emplee la línea de comandos para abrir de
manera externa la aplicación JAVA para escritorio en versión de 32 o 64 bits.
Nota: Asegúrese de que la aplicación Java esté usando el JRE de 32 bits si las herramientas
están configuradas para Java de 32 bits. Si la aplicación Java esté usando el JRE de 64 bits,
las herramientas deberían estar configuradas para Java de 64 bits.
Nota: Cree un EXE de la prueba Java y ejecútelo en otra máquina. El reproductor indicará
que hay ajustes de JRE no disponibles y le pedirá permiso para agregar los archivos
requeridos. Responda Sí para colocar los archivos requeridos en Java\JRE*\lib\EXT y Java
Tareas relacionadas
Instalar complementos
Referencia relacionada
Instalar complementos mediante la línea de comandos
Crear una tarea automatizada
Prácticas recomendadas para el registro de tareas
Desinstalar complementos
Siga este proceso para desinstalar complementos.
Internet Explorer 11
Desde el cliente, haga clic en el enlace de Desinstalar proporcionado en la columna de
Complementos.
Silverlight
Desinstale el programa Microsoft Silverlight en Panel de control Desinstalar.
Flex
Desinstale Adobe Flash Player xx NPAPI en Panel de control Desinstalar.
Chrome
Desinstale el complemento de Chrome en la página de Chrome Extensiones.
Java
Haga clic en el enlace de Desinstalar proporcionado en la columna de Complementos y siga estos
pasos:
Chrome
C:\Program Files (x86)\Automation Anywhere\Enterprise\Client>
AAPluginInstallation.exe /Chrome /uninstall
Edge
C:\Program Files (x86)\Automation Anywhere\Enterprise\Client>
AAPluginInstallation.exe /Edge /uninstall
Flex
C:\Program Files (x86)\Automation Anywhere\Enterprise\Client>
AAPluginInstallation.exe /Flex /uninstall
Silverlight
C:\Program Files (x86)\Automation Anywhere\Enterprise\Client>
AAPluginInstallation.exe /Silverlight /uninstall
Java
C:\Program Files (x86)\Automation Anywhere\Enterprise\Client>
AAPluginInstallation.exe /Java /uninstall
Tareas relacionadas
Instalar complementos
Configuración de Java
Referencia relacionada
Instalar complementos mediante la línea de comandos
• Configuración general
Siga estos pasos para garantizar una operación sin contratiempos en las máquinas que utilizan Windows
Vista o una versión posterior de sistema operativo:
• Revise si el control de cuentas de usuario (UAC) está activado en la computadora que ejecuta
Automation Anywhere:
• En el escritorio de Windows, seleccione Inicio Panel de control Cuentas de usuario Cambiar
configuración de control de cuentas de usuario.
• Configúrelo en Nunca notificar.
• Agregue Automation Anywhere a la lista de excepciones en la sección de Protección de ejecución
de datos (DEP).
• En el escritorio de Windows, seleccione Inicio Panel de control Sistema Configuración avanzada
del sistema.
• En la pestaña Avanzado, haga clic en el botón Configuración.
• Haga clic en la pestaña Prevención de ejecución de datos y seleccione la opción Activar DEP para
todos los programas y servicios, excepto los que seleccione.
• Haga clic en el botón Agregar y agregue la carpeta Automation Anywhere.exe (Archivos de
programa (x86)\Automation Anywhere) a la lista.
• Haga clic en Aplicar y luego en Aceptar.
• Reinicie el equipo para asegurarse de que la nueva configuración entre en vigor.
Resumen
Desde la página de tareas, realice las siguientes funciones:
Nuevo
Cree tareas a través de diferentes métodos de registro.
Registrar
Registra pulsaciones de teclas, clics del mouse y movimientos del mouse.
Ejecutar
Ejecuta la tarea seleccionada.
Editar
Edita la tarea seleccionada desde la mesa de trabajo.
Eliminar
Eliminar una tarea.
Upload
Carga una tarea al servidor.
Acción
Seleccione una acción para la tarea seleccionada:
Ejecutar
Ejecutar la tarea seleccionada (el proceso automatizado).
Editar
Editar la tarea seleccionada usando la mesa de trabajo.
Marcar para revisión
Revisa la tarea seleccionada para su modificación después de cargar a un repositorio de
control de versiones.
Deshacer marca para revisión
Deshace las últimas actualizaciones al archivo revisado.
Cargar tarea
Carga la tarea seleccionada al Repositorio de tarea de servidor.
Historial de versiones
Compare diferentes versiones de la tarea.
Copiar tarea
Crea una copia de la tarea seleccionada.
Renombrar
Cambia el nombre de la tarea seleccionada.
Ubicar en disco
Crea una copia de una tarea como un archivo .atmx en la ubicación: Mis documentos
\Automation Anywhere\Automation Anywhere\Mis tareas.
Enviar a
Envía una copia de una tarea a: Escritorio (Crear acceso directo), Destinatario de correo,
Carpeta de inicio o Mis documentos.
Eliminar
Eliminar la tarea.
Conceptos relacionados
Detener una tarea
Tareas relacionadas
Enviar una tarea
Ubicar una tarea
Referencia relacionada
Crear una tarea automatizada
Crear un bot
Editar instancias de Task Bot
Eliminar una instancia de TaskBot
Ejecutar una tarea
Propiedades
Puede aumentar el rendimiento, la eficiencia y la usabilidad de una tarea.
Las propiedades de la tarea administran la tarea en ejecución, incluyendo si la tarea es repetible, la tasa
de repetición, las notificaciones que se deben enviar, las teclas de acceso rápido, la seguridad de la
máquina de Client y el análisis sobre la operación de la tarea. Puede utilizar la pestaña Propiedades para
establecer y ajustar la configuración de la tarea.
Pestañas de Propiedades
General
Ver y editar las propiedades generales de la tarea, incluyendo las siguientes:
Repetir
Especifica la frecuencia o las condiciones necesarias para repetir la tarea.
Velocidad
Ajusta la velocidad con la que se ejecuta la tarea.
Notificación
Para enviar un mensaje de correo electrónico después de que la tarea se haya ejecutado.
Teclas de acceso rápido
Asigna un método abreviado de teclado para iniciar las tareas automatizadas.
Seguridad
Establece parámetros para garantizar que solo los usuarios autorizados ejecuten la tarea, que los
monitores no muestren datos relacionados con la tarea, y para inhabilitar el teclado y el mouse
mientras se ejecuta la tarea.
Análisis
Habilita la opción de compartir datos para el análisis.
Tareas relacionadas
Establecer tiempo de desconexión
Referencia relacionada
Repetir una tarea
Ajustar la velocidad de una tarea
Enviar notificaciones por correo electrónico
Configuración de teclas de acceso rápido
Configurar características de seguridad para una tarea
Habilitar el análisis para las tareas
Programa
Si una tarea se atasca en algún lugar del proceso, se anulará automáticamente si no recibe ninguna
respuesta dentro del tiempo especificado. Una vez que una tarea se anula por tiempo de desconexión,
las tareas posteriores (las tareas colocadas en una lista de prioridad) se pueden ejecutar sin problemas.
Para establecer el tiempo de desconexión para una tarea en particular, siga los pasos que se mencionan
Procedimiento
a continuación:
Nota: Consulte el estado histórico y detallado de una tarea anulada por tiempo de
desconexión haciendo clic en Ver registro en General Propiedades de la tarea especificada.
No repetir
Predeterminado. La tarea se ejecuta una vez.
Repetir
Repite la tarea varias veces.
Repetir hasta que yo lo detenga
Repite la tarea hasta que es detenida manualmente haciendo clic en el botón detener o
presionando la tecla ESC.
Repetir durante
Repite la tarea durante un período de tiempo (hh:mm:ss).
Tareas relacionadas
Establecer tiempo de desconexión
Referencia relacionada
Propiedades
Enviar notificaciones por correo electrónico
Seleccione Velocidad en la pestaña PROPIEDADES para mostrar las opciones configurables. Las opciones
de velocidad incluyen las siguientes:
Repetición estándar
La tarea se ejecuta a la misma velocidad que cuando se registró.
Repetición de alta velocidad
La tarea se ejecuta a una mayor velocidad que cuando se registró.
Repetición de acción turbo
La tarea se ejecuta con la mayor velocidad disponible y no incluye los movimientos del mouse.
Consejo: Ciertas pausas operativas que ocurren durante el registro de un proceso tienen un
significado implícito específico para la aplicación. En estos casos, configure la velocidad de
repetición en el modo de Repetición estándar para garantizar la mayor precisión.
Tareas relacionadas
Uso del Grabador inteligente
Referencia relacionada
Propiedades
Uso del grabador de pantalla/estándar
Usar el grabador web
Seleccione Notificación en la pestaña PROPIEDADES para mostrar las opciones configurables. Las
opciones de notificación incluyen:
Consejo: Para especificar una única dirección de correo electrónico para las notificaciones,
configúrela usando Herramientas Opciones Notificación por correo electrónico. Las
implementaciones que requieren que diferentes tareas envíen mensajes de estado a diferentes
direcciones de correo electrónico, especifique las direcciones para cada tarea de forma individual.
Tareas relacionadas
Configuración de correo electrónico
Referencia relacionada
Envío de propiedades de tareas
Asigne teclas de acceso rápido a una tarea automatizada para habilitar la capacidad de iniciar una tarea
con una simple pulsación de tecla.
Seleccione Tecla de acceso rápido en la pestaña PROPIEDADES para mostrar las opciones configurables.
Las opciones de teclas de acceso rápido incluyen:
Nota: Si una tecla de acceso rápido ya está en uso por otro proceso, se mostrará como no
seleccionable.
Conceptos relacionados
Detener una tarea
Referencia relacionada
Propiedades
Programación de tareas a ejecutar
Automation Anywhere proporciona seguridad avanzada para ejecutar tareas. Seleccione Seguridad en la
pestaña PROPIEDADES para mostrar las opciones configurables. Estas son las opciones de seguridad:
Nota: Para que esta opción funcione, debe asegurarse de que la opción Ejecutar como
administrador esté habilitada en Herramientas Opciones Configuración de tiempo de
ejecución.
Consejo: Use el inicio de sesión automático junto con el modo de sigilo para evitar el acceso no
autorizado y evitar que se muestre cualquier tipo de información en la pantalla durante la
ejecución de la tarea.
Nota: Cuando anide tareas de automatización, sino tarea principal ejecuta una tarea secundaria,
la configuración de inicio de sesión automático la tarea principal entre en efecto, sin importar la
configuración de la tarea secundaria.
Referencia relacionada
Propiedades
Ejecutar una tarea
Programación de tareas a ejecutar
La opción Análisis está habilitada de forma predeterminada. Para deshabilitar el análisis para una tarea
específica, haga clic en PROPIEDADES, seleccione Análisis y desmarque la opción.
Cuando la tarea está marcada para el análisis de datos, las variables de tipo de valor del Taskbot se
guardan como Variables de análisis.
Referencia relacionada
Propiedades
Información relacionada
Crear una variable nueva
Programa
Programar tareas automatizadas para ejecutarse.
Diario
Programación para cada día, solo días laborables o cada dos días, etc.
Semanal
Programación para un día específico o días de la semana.
Mensual
Programación para un día específico o días del mes.
Una sola vez
Programe la tarea para que se ejecute solo para un solo evento.
Al inicio
Programar tareas para ejecutarse cuando se inicia el equipo.
Al inicio de sesión.
Programar tareas para ejecutarse al iniciar sesión.
Cuando el equipo está inactivo
En los puntos en que el equipo está inactivo, la tarea se programará para ejecutarse.
Conceptos relacionados
Inicio de sesión automático
Referencia relacionada
Programación de tareas a ejecutar
Uso de la configuración avanzada
Procedure
Seleccione la tarea que programará desde la lista de tareas.
Next steps
Use la tabla Programa(s) de tareas actuales para definir o quitar horarios adicionales para ejecutar la tarea
programada.
Related reference
Programa
Trabajar con tareas
Programación de tareas a ejecutar
Uso del Administrador de programas
Activador
Los activadores permiten que una tarea se ejecute automáticamente como respuesta a un evento que
ocurre en el equipo, como la apertura de una nueva ventana o la creación de un archivo específico.
Automation Anywhere admite los siguientes tipos de eventos de activación, también conocidos como
acciones:
Ventana
Los activadores de ventana inician una tarea automatizada cuando se lleva a cabo una acción de
ventana de la aplicación. Automation Anywhere proporciona la lista de aplicaciones abiertas y
permite actualizar la lista en cualquier momento. Puede seleccionar alguna de las siguientes
opciones como evento de activación:
Archivo
Los activadores de archivos inician la tarea automatizada cuando se lleva a cabo una acción de
archivo. Puede seleccionar cualquiera de las siguientes opciones como evento de activación:
Carpeta
Los activadores de carpetas inician una tarea automatizada cuando los eventos afectan a las
carpetas del equipo. Puede seleccionar cualquiera de las siguientes opciones como evento de
activación:
Rendimiento
Los activadores de rendimiento inician una tarea automatizada cuando se cumplen los criterios de
recursos informáticos especificados. Puede seleccionar alguna de las siguientes opciones como
evento de activación:
• Cuando el uso de CPU del equipo alcanza un nivel que usted especifica (en %).
• Cuando se alcanza cierta cantidad de espacio libre en disco que usted especifica en
megabytes (MB).
• Cuando una cantidad particular de procesos que usted especifica está en ejecución.
Proceso
Los activadores de procesos inician una tarea automatizada cuando se inicia o detiene un proceso
del sistema. Puede seleccionar cualquiera de las siguientes opciones como evento de activación:
Servicio
Los activadores de servicios inician una tarea automatizada cuando se lleva a cabo un servicio del
sistema. Puede seleccionar cualquiera de las siguientes opciones como evento de activación:
• Al ejecutar una tarea en un equipo bloqueado, utilice la función de inicio de sesión automático
para desbloquear el equipo cuando se ejecute la tarea activada.
• Asigne una variable de sistema a una acción de activación que devuelva el nombre del archivo, la
carpeta o la ventana que se utilizó para activar la tarea.
Nota:
• Los activadores no funcionan en las máquinas cuando la sesión está cerrada. Sin embargo,
los activadores de estado se pueden ejecutar si está habilitado el inicio de sesión
automático.
• Los activadores solo aplican para la instancia local de Enterprise Client.
• Los activadores no se cargan con la tarea en Enterprise Control Room y, por lo tanto, no se
pueden implementar.
Conceptos relacionados
Inicio de sesión automático
Tareas relacionadas
Ejemplo de activación de correo electrónico
Referencia relacionada
Programa
Uso del Administrador de activadores
Ejecute una tarea automatizada que envía un correo electrónico cada vez que se elimina un archivo de
Procedure
una carpeta de trabajo crítica en la computadora.
Related reference
Activador
Enviar notificaciones por correo electrónico
Procedure
Ejecute una tarea automatizada cada vez que se abra una ventana de Microsoft Excel:
Note: Si la ventana no está disponible en la lista, abra la aplicación y haga clic en Actualizar.
Related tasks
Ejemplo de activación de correo electrónico
Related reference
Trabajar con tareas
Activador
Comando Excel
Grabador de pantalla
Registre las tareas que se ejecutan en la misma máquina donde se crea la tarea registrando los clics
del mouse y las operaciones del teclado. El Grabador de pantalla puede denominarse grabador
estándar en algunos temas heredados.
Consejo: El Grabador web solo funciona con Internet Explorer. Automatice las aplicaciones
web con otros navegadores como Google Chrome o Microsoft Edge utilizando Mesa de
trabajo.
Mesa de trabajo
Crear tareas manualmente. Asigne acciones pertinentes para esta tarea usando los comandos
proporcionados en el editor.
Tareas relacionadas
Automation Anywhere registra actividades, incluidas pulsaciones de teclas, movimientos del mouse y
clics del mouse. Antes de registrar la tarea, tenga en cuenta las siguientes prácticas recomendadas:
6. Guarde la tarea.
Si es necesario, ingrese una contraseña para proteger la tarea.
Conceptos relacionados
Detener una tarea
Tareas relacionadas
Ejemplo de registro inteligente
Referencia relacionada
Capture acciones mediante una ventana de objeto y guarde las pulsaciones de teclas y los clics del
mouse en la lista Acciones ubicada en el comando Clonación de objetos en la Mesa de trabajo.
Nota: Pulsaciones de teclas especiales como Tabulación y Enter se guardan como acciones
separadas dentro del comando.
Consejo: Para navegar a través de los controles, se recomienda que use acciones de Clic en lugar
de Tabulación.
Procedimiento
Para crear una tarea de automatización utilizando Grabador inteligente:
Tareas relacionadas
Ejemplo de registro inteligente
Referencia relacionada
Comando Clonación de objetos
Modo de registro seguro
Editar instancias de Task Bot
Utilice la configuración de la Mesa de trabajo
Programación de tareas a ejecutar
Capture la tarea manual de cambiar la configuración de la zona horaria desde el panel de control del
sistema en una computadora portátil PC. El siguiente es un ejemplo general de como se puede
Procedimiento
automatizar esta tarea.
Nota: Si cambia la disposición de una página web y los controles web se mueven a una
ubicación diferente dentro de la página, Automation Anywhere puede ubicar las nuevas
posiciones de esos controles y ejecutar la tarea de manera adecuada.
Conceptos relacionados
Extraer datos de sitios web
Tareas relacionadas
Registrar una tarea
Referencia relacionada
Utilice la configuración de la Mesa de trabajo
Programación de tareas a ejecutar
Integración de aplicación
No se capturan las imágenes.
Retraso/Espera
No se capturan las imágenes.
Manejo de errores
No se capturan las imágenes.
IF/ELSE
No se capturan las imágenes.
Reconocimiento de imágenes
Imagen1 no se guarda e Imagen2 no se captura.
Administrar controles de Windows
No se capturan valores.
Comando Mouse
No se capturan las imágenes.
Clonación de objetos/Grabador inteligente
No se capturan valores o imágenes. Al hacer clic en Recapturar imagen, no se capturan imágenes.
Los comandos Opción de imagen y Guardar no son compatibles.
OCR
No se capturan imágenes para vista previa.
Captura de pantalla
Las capturas de pantalla están desactivadas. Si el usuario intenta guardar la imagen, aparecerá un
mensaje de advertencia que le recordará al usuario que debe asegurarse de que la imagen
capturada no contenga datos confidenciales.
Grabador web
No se capturará ningún valor, título o texto predeterminado. No se capturarán valores para Extraer
datos y Extraer datos múltiples.
Mesa de trabajo
Botones Visualizar y SnapPoint desactivados.
Nota: Si se registra una tarea cuando el registro seguro se desactiva antes de habilitar el registro
seguro para la misma tarea y se abre con la Mesa de trabajo, los valores del objeto y las imágenes
seguirán siendo visibles.
Referencia relacionada
Uso de la configuración avanzada
Uso de la configuración del tiempo de ejecución
Comando Retrasar/Esperar
Comando Gestión de errores
Comando SI/SINO
Comando Reconocimiento de imágenes
Comando Administrar controles de Windows
Prácticas recomendadas
Tareas relacionadas
Ejemplo de registro inteligente
Registrar una tarea
Referencia relacionada
Crear una tarea automatizada
Ejecutar una tarea
Comando Abrir programa/archivo
Cuando una tarea comienza a ejecutarse, se muestra la ventana de tiempo de ejecución. La ventana de
tiempo de ejecución muestra lo siguiente:
Pausar
Para pausar la tarea, presione el botón Pausa en la ventana de tiempo de ejecución.
Detener
Cuando detiene una tarea, el proceso no finaliza de forma abrupta. La ventana de tiempo de
ejecución muestra el mensaje "Anulando" mientras completa los pasos que estén en proceso. Para
detener la ejecución de una tarea, use alguno de los siguientes métodos:
Nota: Modifique sus teclas de acceso rápido para utilizar otra tecla para detener las tareas que se
están ejecutando.
Referencia relacionada
Solución de problemas en tareas de comandos de Excel
Configuración de teclas de acceso rápido
Al usar la opción Enviar a, puede enviar una tarea a las siguientes ubicaciones:
Escritorio
Crea un acceso directo en el escritorio para ejecutar la tarea.
Correo electrónico
Envía la tarea utilizando una dirección de correo electrónico.
Carpeta Inicio
Permite que el proceso se ejecute cada vez que se inicie la computadora.
Carpeta Mis documentos
Organiza y ejecuta tareas desde la carpeta Mis documentos.
Siga estos pasos para enviar una tarea a cualquiera de estas ubicaciones:
Procedimiento
1. Seleccione la tarea en la lista.
2. Haga clic en el menú Edición o en el botón Acciones y seleccione Enviar a.
Opción Acción
Escritorio Crea un acceso directo en el escritorio para
ejecutar la tarea.
Destinatario del correo Envía la tarea utilizando una dirección de
correo electrónico.
Carpeta Inicio Permite que el proceso se ejecute cada vez
que se inicie la computadora.
Mis documentos Ejecuta tareas desde la carpeta Mis
documentos.
Tareas relacionadas
Registrar una tarea
Ubicar una tarea
Referencia relacionada
Ejecutar una tarea
Enviar notificaciones por correo electrónico
Copiar
Siga estos pasos para copiar una tarea:
Menú Archivo
Seleccione Copiar.
Haga clic en Acciones
Seleccione Copiar.
Haga clic derecho en la tarea
Seleccione Copiar.
Cambiar nombre
Siga estos pasos para cambiar el nombre de una tarea:
Menú Archivo
Seleccione Cambiar nombre.
Haga clic en el botón Acciones.
Seleccione Cambiar nombre.
Haga clic derecho en la tarea
Seleccione Cambiar nombre.
Para detener una tarea manualmente, debe hacer clic en los botones Pausa o Detener de la
ventana de progreso, o presionar la tecla Escape (ESC) durante 2 o 3 segundos.
Para detener una tarea de automatización que se ejecuta en una máquina Bot Runner de forma remota
desde Enterprise Control Room el usuario debe tener el permiso de administración de actividad.
• Desde Enterprise Control Room, si detiene una tarea automatizada que solicita una entrada o
cuando se muestra un mensaje de error o cualquier otro mensaje, el cuadro de mensaje, la
ventana de solicitud o error se cierra automáticamente y la tarea se cancela. Si hay un bot en la
cola, se inicia el siguiente bot.
• Cuando se utiliza la opción de inicio de sesión automático y detiene la ejecución de la tarea en
una máquina Bot Runner desde Enterprise Control Room, se cierra el cuadro de mensaje, la
ventana de solicitud o error, la tarea se cancela Y la máquina se restaura a su estado original.
• Si se produce un error en una tarea que se ejecuta en una máquina Bot Runner y se detiene la
tarea desde Enterprise Control Room, el mensaje de error se muestra en la sección de detalles de
Registro de auditoría desde Enterprise Control Room.
Referencia relacionada
Comando Detener tarea
1. Botones de acciones: Crear, registrar, ejecutar o guardar lógicas de TaskBot y MetaBot. Los usuarios
también pueden depurar y configurar SnapPoint.
2. Lista de acciones: Muestra multiples lógicas de TaskBot y MetaBot lado a lado con las pestañas en
la parte superior de la lista de acciones para permitir a los usuarios copiar y pegar comandos entre
múltiples lógicas de TaskBot y MetaBot.
En las resoluciones de pantalla bajas, los botones Deshacer, Rehacer, Editar, Eliminar, Copiar y
Pegar pueden no aparecer correctamente. Para realizar esas acciones en baja resolución, utilice el
menú Acciones.
Utilice las pestañas Normal, Visualizar y Analizar para cambiar la vista de los detalles de TaskBot:
Normal: Vista de captura de pantalla de la tarea.
Visualizar: Diagrama de flujo del proceso de la tarea.
Analizar: Panel de Bot Insight para el análisis de datos.
Note: Las pestañas Normal, Visualizar y Analizar no están disponibles para la lógica de
MetaBot.
3. Filtros: Permiten personalizar la vista de la mesa de trabajo para centrarse en los comandos
específicos de una automatización. Esto es útil para la administración de tareas largas.
4. Vista de errores: Administra los errores que puedan ocurrir en una tarea. El panel se actualiza
automáticamente cuando se agregan y editan comandos.
5. Administrador de variables: Muestra variables definidas por usuarios y el sistema que puede utilizar
en tareas de automatización. Puede utilizar este panel para Agregar, Editar, Copiar, Pegar y Eliminar
variables.
6. Dependencias de bots: Exporta archivos dependientes de TaskBot y los carga automáticamente a
Enterprise Control Room para la implementación cuando el TaskBot esta en ejecución.
Automation Anywhere admite los siguientes tipos de archivos: atmx, bmp, csv, doc, docx, exe, jpg,
pdf, pkx, png, mdb, txt, xls, xlsx y xml.
7. Panel de comandos: Contiene cientos de comandos para crear y editar lógicas de TaskBot y
MetaBot. Arrastre, suelte, mueva y edite estos comandos en el panel Lista de acciones.
El panel de Comandos es compatible con el uso de las teclas de flechas ( ), tabulación e Intro
para insertar comandos.
Related reference
Uso de la lista de acciones de tareas
Uso de filtros en el editor de tarea
Uso de la Vista de errores
Uso del Administrador de variables
Administración de las dependencias de bots
Comandos
Para personalizar la lista de tareas, puede agregar, quitar y reordenar las columnas. Haga clic en Ver y
seleccione Columnas mostradas. Use la herramienta para agregar, quitaro reordenar las columnas
mostradas. Las opciones de personalización incluyen:
Agregar columna
Seleccione una columna de la lista de columnas disponibles y haga clic en Agregar.
Quitar columna
Seleccione una columna de la lista y haga clic en Quitar.
Nota: Este es el orden predeterminado de las columnas: Nombre del archivo, Tipo,
Repetición, Estado y Última instancia de ejecución.
Tareas relacionadas
Ubicar una tarea
Referencia relacionada
Trabajar con tareas
Copiar o cambiar el nombre de una tarea
Ejecutar una tarea
Conceptos relacionados
Detener una tarea
Tareas relacionadas
Enviar una tarea
Referencia relacionada
Personalizar la lista de tareas
Trabajar con tareas
Ejecutar una tarea
Copiar o cambiar el nombre de una tarea
1. El título de ventana de una página web o una aplicación de Windows cambia continuamente
debido los contenidos dinámicos.
El título en Microsoft Outlook cambia frecuentemente a medida que el usuario selecciona
nuevas carpetas.
Un título de página web contiene una ID de sesión para el sitio web.
2. Si copia una tarea grabada para crear una nueva tarea, los títulos de aplicación se deberán cambiar.
3. Cuando usa un comodín, el comando Ventana activa actual con las variables para usar para
configurar los títulos de ventanas.
Nota: Puede usar el filtro de Ventanas para seleccionar un nombre de Windows en particular, lo
que le permite ver las acciones de tareas que están organizadas por aplicación. Este filtro
proporciona una vista conveniente de cualquiera o todas las aplicaciones que se usa en su tarea.
1. En la Mesa de trabajo, use el filtro Ventanas para seleccionar un nombre de ventana en particular.
2. Seleccione uno o más comandos con el título de la ventana.
3. Haga clic derecho en uno de los comandos de ventana seleccionados y haga clic en Cambiar
título de ventana.
También puede usar el botón Acciones para seleccionar la opción Cambiar título de ventana.
4. Establezca un título de ventana como un para las ventanas seleccionadas que desea cambiar y
haga clic en Aceptar.
Los títulos de las ventanas cambian al nuevo título que les asignó.
Use los comandos Buscar y Reemplazar para encontrar y reemplazar los títulos, según
corresponda.
6. Haga clic en Guardar.
Los títulos de las ventanas cambian al nuevo título que les asignó.
Referencia relacionada
Editar instancias de Task Bot
Eliminar una instancia de TaskBot
Cambiar títulos de ventana
Como práctica recomendada, asegúrese de que la tecla Bloq Mayús esté desactivada antes de crear las
tareas de automatización.
Nota: Tenga en cuenta que cuando usa comandos Insertar pulsaciones de teclas, no hay ningún
indicador de los cambios en el estado de la tecla Bloq Mayús. Los cambios se realizan de manera
interna.
Tareas relacionadas
Depuración de TaskBot
Referencia relacionada
Comando Insertar pulsaciones de teclas
• Seleccione una instancia de TaskBot de la lista Mis tareas y haga clic en el botón Editar.
• Haga doble clic en una instancia de TaskBot en la lista de tareas, siempre y cuando el doble clic
esté habilitado en la configuración avanzada de la ventana Editar tarea. De forma predeterminada,
esta configuración ejecuta una instancia de TaskBot al hacer doble clic. Para obtener más
información, consulte Editar instancias de Task Bot.
• Puede crear una nueva instancia de TaskBot en Mesa de trabajo al hacer clic en Nuevo.
• Seleccione una instancia de MetaBot de la lista Mis instancias de MetaBot y haga clic en el botón
Editar.
• Haga doble clic en una instancia de MetaBot en la lista Mis instancias de MetaBot y abra una lógica
de MetaBot en la vista de Lógicas.
• Puede crear una nueva instancia de MetaBot en Mesa de trabajo al hacer clic en Nuevo. Para
obtener más información, consulte Mesa de trabajo y Lógica de creación.
Casos de uso
• En la vista de lista de acciones de tareas, verá que todos los comandos Pulsaciones de teclas
incluidos en la operación Edición en bloque ahora tienen la configuración nueva.
Referencia relacionada
Editar instancias de Task Bot
Cambiar títulos de ventana
Guardar un TaskBot
Puede usar las opciones Guardar como archivo de texto y Guardar como XML file para guardar un
TaskBot que se encuentra en modo de edición en el editor de tarea. Cuando se guarda el TaskBot
(archivo atmx) como archivo XML, se almacena información sobre las propiedades de la tarea, las
variables y los comandos, mientras que el archivo de texto no.
1. En la barra de menú, haga clic en Archivo > Guardar como archivo de texto.
2. Escriba el nombre de archivo en el campo Seleccionar archivo o haga clic Navegar... para
seleccionar una ubicación de su elección utilizando el Explorador de Windows.
3. Haga clic en Guardar.
El archivo se abre.
4. Verifique los contenidos y haga clic Guardar.
1. En la barra de menú, haga clic en Archivo > Guardar como archivo XML.
2. Escriba un nombre de archivo en el campo Seleccionar el archivo o déjelo en blanco para guardar
el archivo y usar el nombre de la tarea en la carpeta predeterminada donde se guardó la tarea.
3. Haga clic en Abrir.
Consejo: Haga clic en Explorar... para seleccionar una ubicación que usted elija utilizando el
explorador de Windows:
Por ejemplo:
Parámetro Descripción
token Exportar
sf Archivo fuente. Esto es obligatorio
sd Directorio fuente. Esto es obligatorio
df Archivo de destino. Esto es opcional
dd Directorio de destino. Esto es opcional.
1. Propiedades de la tarea
2. Variables; cada una de las variables estará en el nodo <Variable>
3. Comandos; cada uno de los comandos estará en el nodo <Command>.
Guardar como, Copiar y Agregar una nueva tarea cuando el control de versiones está
habilitado
Si ingresa un nuevo nombre de archivo mediante cualquiera de las opciones (Guardar como, Copiar o
Nuevo), podrá agregar nombres únicos, solamente en la carpeta en la que se crea el archivo. Si intenta
agregar un nombre de archivo que ya existe, no podrá hacerlo.
Al eliminar una instancia de TaskBot, no podrá restaurar la instancia de TaskBot en Enterprise Client.
Antes de eliminar una instancia de TaskBot, asegúrese de no necesitar más esa instancia de TaskBot.
Una práctica recomendada es asegurarse de que todas las tareas se copien al servidor para respaldar sus
proyectos de automatización. Si la instancia de TaskBot se copió al servidor, puede restaurarla al copiar la
versión del servidor a Enterprise Client.
• Eliminar un archivo del repositorio local: Si está habilitado el control de versiones, al eliminar la
instancia de TaskBot o un archivo de Enterprise Client, además de la confirmación, recibirá una
notificación de que la instancia de TaskBot se eliminará de forma local únicamente.
• Eliminar un archivo del repositorio del servidor: Para eliminar la instancia de TaskBot del repositorio
del servidor, deberá seleccionarla en la carpeta correspondiente del repositorio.
• bot programado (Tarea/Archivo): Para eliminar un bot que está programado para ejecutarse,
debe eliminarlo del programa.
• bot dependiente (Tarea/Archivo): Para eliminar una tarea que figura como dependiente en
alguna otra instancia de TaskBot, primero debe quitar la dependencia de Enterprise Client.
Luego, puede volver a cargar la instancia de TaskBot en el servidor para comprobar que no se
esté usando como dependencia.
• Eliminar una carpeta: Puede eliminar una carpeta solo del repositorio local. La opción Eliminar
carpeta estará inhabilitada si incluye una instancia de TaskBot marcada para edición.
Referencia relacionada
Trabajar con tareas
Editar instancias de Task Bot
Crear un bot
Todas las herramientas necesarias para mejorar, optimizar e implementar procesos automatizados.
El editor Crear una instancia de TaskBot ofrece cientos de comandos para crear procesos automatizados.
Uso de filtros
Puede usar la barra de filtros para administrar tareas largas. Al seleccionar estas casillas de verificación, los
comandos se hacen visibles en la lista de acciones de tareas. Con estos filtros es más fácil aislar
problemas y ver comandos específicos.
Consejo: Escriba la primera letra de un comando para resaltarlo y facilitar la navegación hacia ese
comando. Por ejemplo, al pulsar la letra "a" se resaltará el comando Automatización de correo
electrónico.
Si desea editar una tarea al hacer doble clic en ella, siga estos pasos para modificar la configuración:
3. Marque la casilla junto a "Editar la tarea al hacer doble clic en la lista de tareas".
• Si el archivo de tareas no está marcado para revisión, se abrirá solo en modo de Vista protegida.
Además, la pestaña Propiedades estará inhabilitada y se mostrará el mensaje "Marque para
revisión el archivo para habilitar la edición de sus propiedades".
• Una vez marcado para revisión, los usuarios podrán editar la tarea y sus propiedades en el archivo
de la tarea.
Si abre la mesa de trabajo, puede agregar cualquiera de los comandos enumerados en "Grabador web".
Puede hacer lo siguiente con los comandos del grabador web:
Puede agregar las siguientes acciones a su tarea de automatización del grabador web.
• Abrir navegador: Puede especificar la dirección URL del sitio web que desee que abra la tarea de
automatización antes de realizar acciones en ese sitio web. En la mayoría de los procesos de
automatización de sitios web, abrir el navegador es el primer comando que se agrega a la tarea,
generalmente seguido por comandos que administran los controles.
• Cerrar navegador: Cierra una sesión de navegador que se abrió previamente con un comando
Abrir navegador.
Por ejemplo, puede usar este comando para insertar acciones en enlaces, casillas de verificación,
botones de opción, menús desplegables y otros objetos.
Siga estos pasos para usar el comando Administrar controles web:
1. En la sección "Especificar la dirección URL/página del sitio web", elija "Abrir una nueva dirección
URL" o "Seleccionar página".
Si elige "Seleccionar página", deberá seleccionar el título de una página (HTML) que esté abierta en
la lista.
Consejo: Haga clic en "Actualizar" si la ventana está abierta, pero no está visible.
2. Use el botón Capturar para capturar un control web seleccionándolo con el indicador amarillo. Se
mostrarán los detalles del control.
3. Haga clic en el botón Vista avanzada si desea incluir más opciones.
Nombre del control/ID del control: Busca el control web según su nombre o ID.
Título: Busca el control web según el nombre del título que se ingresa o se selecciona en el
cuadro de texto. Por ejemplo, si registra un objeto de menú con el título "Comprar ahora",
este control web le permitirá buscar ese título en la página web al ejecutar la tarea.
Índice del control: Busca el control web según su número de índice, el cual se almacena
durante el registro de una página web.
Atributos:Busca el control web según los atributos de la etiqueta, los cuales se almacenan
durante el registro de una página web. Puede seleccionar los atributos de la etiqueta y
especificar sus valores para la página web que se busca.
Puede agregar o eliminar atributos de la etiqueta según sea necesario.
Consejo: Una práctica recomendada es usar "Buscar por título" como la primera opción,
"Buscar por atributos" como la segunda opción y "Buscar por índice" como la tercera opción.
4. Habilite o inhabilite "Título de la página" o "Dirección URL de la página" para decidir si desea
reproducir en la ventana actual de Internet Explorer o en una nueva.
Consejo:
Puede usar una variable con las acciones Establecer texto y Agregar texto. Si el texto se
debe cifrar, puede insertar variables de credenciales* con la tecla de función "F2" para
mayor seguridad. Consulte Variables de credencial
*Disponible en Enterprise Edition a partir de la versión 10.3
3. Descargar archivo
Utilice este comando para descargar archivos HTTP. Este comando no requiere un navegador.
Casos de uso comunes: Descargar datos de fábrica, archivos de registro, parches de seguridad u otros
archivos que normalmente se necesitan descargar.
4. Extraer tabla
Utilice este comando para seleccionar una tabla en una página web y guardar los datos en un archivo
CSV.
Después de ejecutar la tarea, incluido el comando Extraer tabla, Automation Anywhere almacena los
datos de la tabla en una variable de sistema llamada: $Table Column(index)$
Puede usar esta variable para obtener los datos que extrajo en formato de fila y columna al usar una
combinación de bucles para cada fila en una tabla de Internet Explorer.
Caso de uso común: Transferir datos de un sistema ERP basado en la web a otra aplicación, como Excel.
Siga estos pasos para extraer la tabla de un sitio web:
6. Haga clic en el botón Vista avanzada para agregar más opciones, como Nombre de la sesión,
Título de la página, Dirección URL de la página y Extraer detalles de la etiqueta seleccionada a un
archivo .csv.
6. Extraer datos
Extrae datos de texto de un sitio o una página web.
Este comando le permite especificar un rango de texto que desee copiar mediante las palabras "Antes" y
"Después".
Consejo: En algunos casos, el comando Extraer datos puede omitir la extracción de algunos
registros. Si esto ocurre, seleccione "Primer y último registro" al capturar datos basados en
patrones. Para una extracción de datos extensa basada en patrones, use el grabador web.
8. Extraer fuente
Utilice este comando para extraer el código fuente de una página web.
Consejo: ¿El botón "Capturar" está inhabilitado? Consulte la sección sobre el grabador web en
Solución de problemas en tareas de comandos de Excel para conocer los detalles.
10. Volver
Utilice este comando para navegar a la ubicación de la dirección URL anterior que se utilizó durante el
registro del sitio web.
Nota:
Es obligatorio ingresar el "nombre de la función", pues sin él no se ejecutará la secuencia de
comandos específica mencionada en el comando.
• Asegúrese de que JavaScript esté habilitado para Internet Explorer. Si está inhabilitado, puede recibir
un mensaje de acceso denegado. Para conocer los detalles, consulte la sección sobre soporte de
Microsoft.
• ¿El botón "Capturar" está inhabilitado? Consulte la sección sobre el grabador web en Solución de
problemas en tareas de comandos de Excel para conocer los detalles.
Referencia relacionada
Usar el grabador web
Extraer datos web comunes
Extracción de datos basados en patrones
Puede insertar comandos al arrastrarlos desde la lista titulada Commands. Después de insertar
comandos, puede modificarlos con las siguientes opciones:
e. Convert to if Web Control Exists: Ejecutar el comando si está presente el control web
específico.
f. Convert If Windows Control Exists: Ejecutar el comando si está presente el control de
Windows específico.
g. Insert If Condition: Insertar una condición IF para un bloque de comandos
seleccionado.
h. Insert Error Handling: Insertar un comando Error Handling para un bloque de
comandos seleccionado.
i. Change Window Title: Cambiar el título de una o más ventanas de la aplicación.
j. Run from this Step: La tarea se ejecuta al encontrar este comando.
k. Enable: Se activa un comando.
l. Disable: Se inhabilita un comando.
m. Move Up:El comando se mueve hacia arriba en la lista de acciones de tareas.
n. Move Down:El comando se mueve hacia abajo en la lista de acciones de tareas.
Referencia relacionada
Utilice la configuración de la Mesa de trabajo
Uso de filtros en el editor de tarea
Sin embargo, para facilitar el trabajo con TaskBot, existen varios filtros útiles que permiten personalizar la
vista. Los filtros son particularmente útiles al trabajar con una automatización de mayor escala.
Los filtros no modifican una tarea, sino que permiten enfocarse en ciertos comandos específicos dentro
de una automatización sin necesidad de modificar todo el TaskBot.
Para ver u ocultar los comandos particulares de una tarea, seleccione o cancele la selección de los filtros
en la barra de filtros, en la lista de acciones de tareas.
Estos son algunos de los comandos que se pueden filtrar:
• Mouse Moves: Mostrar u ocultar todas las acciones de movimientos del mouse en el editor.
• Keystrokes: Mostrar u ocultar todos los comandos Insert Keystrokes y las acciones de pulsaciones
de teclas en el editor.
• Mouse Clicks: Mostrar u ocultar todas las acciones de clics del mouse en el editor.
• Delays: Mostrar u ocultar todos los comandos Delay en el editor.
• Other: Mostrar u ocultar todos los comandos que no sean movimientos del mouse, pulsaciones de
teclas, clics con el mouse o retrasos en el editor.
• Windows: Ver todas las acciones de una ventana de la aplicación. La lista desplegable muestra
todas las ventanas de la aplicación que se utilizan en la tarea.
Para incluir el archivo en esa tarea en particular, se recomienda utilizar la variable de sistema
$AAApplicationPath$.
Tenga en cuenta que los archivos dependientes solo pueden agregarse si residen en las carpetas My
Tasks, My Docs y My Scripts. Si elige cualquier otro origen, aparecerá el siguiente error:
Eliminación de un archivo
Para eliminar un archivo dependiente en su bot desde el panel Bot Dependencies:
1. Seleccione el archivo.
2. Haga clic en Delete y confirme:
3. El archivo se quitará de la lista de archivos dependientes.
Nota: En Enterprise Edition 10.0 y 10.1, los Bot creators o usuarios de Client con privilegios de
creación de tareas solo pueden probar la ejecución de las tareas mediante la opción de programación
"Una sola vez". No obstante, los Bot Runners o usuarios de Client con privilegios de tiempo de ejecución,
pueden seguir programando tareas mediante diferentes opciones si usan Enterprise Edition 10.2 y
superior. Consulte Programación de tareas en Bot Creator o Bot Runner
Programación de tareas
Automation Anywhere proporciona un Programador y Administrador de programación que puede usar
para ejecutar sus tareas cuando lo desee.
Para obtener más información sobre los activadores, consulte Uso del Administrador de activadores
5. Ingrese el nombre de usuario y la contraseña en la ventana "Iniciar sesión para programar tarea".
Haga clic en Guardar.
• Para desactivar el Inicio de sesión automático, haga clic en Herramientas > Opciones. En la opción
de Inicio de sesión automático, cancele la selección de la casilla de verificación "Habilitar Inicio de
sesión automático en su equipo cuando se ejecuta la tarea".
• Si ocurre un error mientras se ejecuta una tarea, Automation Anywhere devuelve el equipo a su
estado anterior, sin importar si hay otras tareas esperando procesarse.
Nota: No use comandos interactivos (comandos que una acción al usuario) para tareas que usan
la característica de Inicio de sesión automático.
Importante: Tenga en cuenta que esta característica se debe usar con extremo cuidado antes de
habilitarla. La responsabilidad exclusiva de usar esta característica es del usuario y Automation
Anywhere no es responsable de su mal uso o consecuencias relacionadas.
Referencia relacionada
Crear una tarea automatizada
Envío de propiedades de tareas
Utilice los comandos Abrir programa y Abrir archivo de la Mesa de trabajo para abrir aplicaciones
Al utilizar el grabador estándar para registrar las operaciones en ventanas, se pueden presentar
errores al ejecutar la tarea si la aplicación no está abierta. Para evitar esto, edita la tarea desde la
Mesa de trabajo para agregar los comandos Abrir programa y Abrir archivo.
Utilice el comando Si existe la ventana en la mesa de trabajo para revisar que exista la ventana antes de
intentar abrirla
Este comando evita la posibilidad de que una aplicación no se abra correctamente. Puede
encontrar el comando dentro de otras condiciones If en la mesa de trabajo.
Si la ventana existe
Utilice el comando Si la ventana existe en combinación con los comandos Abrir programa y Abrir
archivo para abrir aplicaciones particulares.
Esperar ventana
Utilice el comando de retraso Esperar ventana para esperar, continuar con la siguiente acción o
detener la tarea si la ventana no está presente.
Si no desea utilizar los comandos de la mesa de trabajo para abrir programas o archivos, asegúrese de
que las aplicaciones necesarias para completar la tarea estén abiertas antes de ejecutarla
La mayoría de los comandos incluidos en el grabador estándar están basados en clics del mouse y
pulsaciones de teclas. Por lo tanto, debe asegurarse de que las ventanas de las aplicaciones
utilizadas en el proceso estén abiertas antes de ejecutar la tarea, o de haber agregado los
comandos apropiados para abrir las ventanas de las aplicaciones en la tarea.
Evite mover el mouse y el teclado
El grabador estándar utiliza el mouse y el teclado mientras ejecuta una tarea registrada. Si usa el
mouse y el teclado al mismo tiempo, se producirán errores. Puede consultar el progreso de una
tarea en ejecución en la ventana de progreso que se muestra en la parte inferior de la pantalla.
Utilice comodines
Especifique comodines (*) para los comandos Reconocimiento de imágenes, La ventana existe y
La ventana no existe.
Tareas relacionadas
Registrar una tarea
Referencia relacionada
Ejecutar una tarea
Editar instancias de Task Bot
Prácticas recomendadas para el registro de tareas
Utilice la configuración de la Mesa de trabajo
Comandos
Nota: ¿No se ven las programaciones después de una actualización? Consulte 'Solución de
problemas en tareas de comandos de Excel'.
Nota: S
1. Pestaña Sistema
Puede agregar, editar o eliminar tareas programadas para ejecutarlas usando cualquiera de estas vistas:
• Día: La vista Día muestra la hora y la descripción de cada tarea programada. Puede agregar, editar o
eliminar tareas programadas. Use esto si necesita ejecutar sus tareas diariamente y con más
frecuencia.
• Semana: La vista Semana muestra la fecha y la hora de las tareas programadas para la semana e
incluye una descripción. Utilice esta opción cuando desee una programación para ejecutar su tarea
semanalmente.
• Mes: La vista Mes muestra la fecha y la descripción de las tareas programadas para el mes. Utilice
esta opción cuando la frecuencia de ejecución de sus tareas pueda programarse mensualmente.
Para editar un programa, seleccione el programa y haga clic en o haga doble clic o haga clic
en el menú contextual y seleccione "Editar". Puede realizar acciones similares haciendo clic en
Para agregar un programa de evento de sistema, haga clic en y seleccione la opción requerida y
guarde.
Para editar un programa, seleccione el programa y haga clic en o haga doble clic o haga clic en el
menú contextual y seleccione "Editar". Puede realizar acciones similares haciendo clic en para
eliminar una programación.
Seleccione las tareas para verse realizando una de las siguientes acciones:
Referencia relacionada
Programación de tareas a ejecutar
Nota: Si ya guardó las credenciales de inicio de sesión de Windows en la opción Login Settings,
entonces el programador no le indicará que vuelva a ingresar sus credenciales.
Programación de tareas
A. Bot Creators, es decir, las instancias de Client con privilegios de desarrollo pueden programar una
tarea automatizada para que se ejecute "One Time Only" tal como se muestra a continuación:
B. Bot Runners, es decir, las instancias de Client con privilegios de tiempo de ejecución solamente,
pueden programar tareas utilizando diferentes opciones con las siguientes frecuencias:
• Diaria (por ejemplo, todos los días, solo los días de semana o cada 2 días)
• Semanal (días específicos de la semana; por ejemplo, los lunes)
• Mensual (días específicos del mes; por ejemplo, el 1 de enero y el 5 de octubre)
• Una sola vez
• Cuando se enciende mi equipo
Nota: Si apaga y, luego, enciende el equipo en lugar de reiniciar, es importante que primero
deshabilite la opción fast startup que figura en la configuración de Power Options en el
Control Panel.
Por ejemplo, si usa Microsoft Windows 8, 8.1 o 10, siga estos pasos:
1. Vaya a Control Panel Power Options.
2. Haga clic en Choose what the power button does Change settings that are currently
unavailable.
3. Deshabilite la opción Turn on fast startup.
Consulte el sitio web de Microsoft para obtener detalles.
•
• Cuando inicio sesión
Para comprobar que el equipo se desbloquee cuando se ejecuta una tarea programada, consulte Inicio
de sesión automático.
Nota:
¿No se ven las programaciones después de una actualización? Consulte "Solución de problemas
en tareas de comandos de Excel" en la sección sobre resolución de problemas para obtener
detalles.
• Agregar un activador
• Modificar un activador
• Eliminar un activador
• Habilitar un activador
• Deshabilitar un activador
Para eliminar activador existente, haga clic en el botón Eliminar y haga clic en "Sí" para
confirmar.
Puede habilitar todos los activadores de una vez marcando o desmarcando la casilla de verificación en la
parte superior de la ventana de Administrador de activadores.
Si los activadores no funcionan con un archivo de Microsoft Office modificado, deberá seleccionar
Cuando se cambia el nombre del archivo en la lista de acciones. El activador ahora funcionará
correctamente. Este es el comportamiento inherente de Microsoft Office.
Nota: Tenga en cuenta que en el inicio de sesión de Windows, el activador para tareas
programadas puede demorarse en entrar en efecto. Por lo tanto, se recomienda que el evento
activador se inicie cuando arranque su máquina y use las credenciales de Windows para iniciar
sesión.
Referencia relacionada
Programación de tareas a ejecutar
• Para invocar la tarea download-data.atmx desde un macro de Excel, agregue el siguiente texto
al macro de Excel:
Dim RetVal
RetVal = Shell("C:\Archivos de programa\Automation Anywhere Enterprise 7.0\Client\AA.Player.exe "/fD:
\Mis documentos\Automation Anywhere Files\Automation
Anywhere\My Tasks\download-data.atmx"/e", 1)
• Utilice "Upload Pending Changes" para cargar los archivos desde una carpeta seleccionada en la
lista de tareas, flujos de trabajo e informes.
• Cargue los archivos seleccionados desde el repositorio.
No obstante, los archivos que tienen una marca no están seleccionados por alguna de las
siguientes razones:
Ya existe un archivo con ese mismo nombre en el repositorio.
El archivo forma parte de una carpeta a la que el usuario no tiene acceso.
El archivo no está marcado para edición por el Bot Creator.
El administrador del servidor forzó el desbloqueo del archivo.
2. Ahora, seleccione los archivos que desea cargar.
3. Agregue los comentarios que corresponda en "Upload Comments" y haga clic en "Upload". Estos
comentarios se aplican a todos los archivos que se cargan.
Carga de archivos
Estado del
Descripción del estado Acción
archivo
Marcado para
Si el archivo está marcado para edición por Client Permitida
edición
Si el archivo está marcado para edición por otra instancia de Client
Bloqueado No permitida
o el administrador del servidor forzó el desbloqueo del archivo
Si el archivo es nuevo y no existe en el repositorio del servidor Nuevo Permitida
Si el archivo es nuevo y existe en el repositorio del servidor Duplicado No permitida
Si el archivo es nuevo y no se permite el acceso a la carpeta Nuevo No permitida
Referencia relacionada
Cargar comentarios
Ver historial de versiones
Puede utilizar la función de carga y descarga de Enterprise Client para asegurarse de que las instancias
dependientes de TaskBot, MetaBot e IQ Bot, así como sus archivos dependientes, se incluyan
automáticamente.
Nota: Cuando el control de versiones está habilitado para la versión Versión 11.3 y posteriores,
está disponible la carga y descarga automática de tareas y dependencias.
Para acceder a la característica de carga o descarga, seleccione un archivo y haga clic derecho, o
seleccione un archivo y haga clic en Cargar o Descargar en el menú.
La siguiente lista de tipos de archivos dependientes se incluye automáticamente al utilizar la
característica cargada o descargada de Enterprise Client.
Al seleccionar Version History, podrá ver una lista de todas las revisiones creadas para el archivo
seleccionado.
1. el menú contextual
O BIEN desde
2. la lista de acciones.
3. Al seleccionar Version History, podrá ver una lista de los detalles de las versiones del archivo
seleccionado.
El historial de versiones se muestra en orden descendente de las marcas de tiempo, es decir, la
última revisión aparece arriba y la primera revisión aparece abajo. Permite identificar el usuario y la
"acción" relevante realizada durante una "fecha y hora" específicas y con "comentarios" relevantes
que se agregaron al cargar el archivo editado.
1. Compare: Use esta opción para comparar diferentes versiones del archivo.
Consejo: Presione la tecla Control para seleccionar dos versiones del archivo.
En la ventana Compare, se muestran las diferencias entre los archivos seleccionados:
Nota:
La versión más reciente se muestra en la ventana a la derecha.
Se recomienda que, antes de volver a cargar un archivo, compare el último archivo actualizado con
el archivo local para comprobar que se incluyan todas las actualizaciones.
Cuando un archivo está marcado para su edición, los cambios que se hagan en el archivo se
guardarán de manera local. Antes de que se carguen los cambios, se recomienda compararlo con
la versión más reciente del archivo. Para ello, seleccione la última versión de la lista y haga clic en
"Compare". La ventana Compare comparará la última versión con la versión local tal como se
muestra a continuación:
2. Rollback:Use esta opción para revertir las actualizaciones o los cambios realizados en el archivo
seleccionado a la versión seleccionada en el historial de versiones.
Referencia relacionada
Copiar o cambiar el nombre de una tarea
Editar instancias de Task Bot
Eliminar una instancia de TaskBot
Comparación de archivos ubicados en Client y en el servidor
Carga y descarga de tareas en el servidor
Cargar comentarios
Disponible únicamente con la edición Enterprise al comprar una licencia de control de versiones.
Si tiene habilitado el control de versiones, deberá incluir comentarios al cargar sus archivos. Esto le
permite asegurarse de que el historial de la versión se pueda utilizar como punto de referencia.
2. Haga clic en el botón "Upload" en el panel "Task List", ubicado en la esquina superior derecha
• Cuando la tarea se haya cargado correctamente, se mostrará una ventana de confirmación. Haga
clic en OK.
• La tarea se muestra en el Administrador del repositorio del servidor.
1. En la ventana principal de Automation Anywhere, haga clic en Administrar > pestaña Repositorio.
Se muestra el repositorio con una pantalla dividida donde aparecen los archivos ubicados en la
Enterprise Control Room del servidor y en Client.
2. Seleccione el archivo de la tarea que desea descargar en Client.
3. Haga clic en el botón Download. La tarea se copiará en Client.
Nota: Recuerde que se sobrescribirán los archivos que descargue en Client con el mismo nombre.
Antes de descargar los archivos, asegúrese de tener la versión más reciente de la tarea en el servidor.
Referencia relacionada
Carga y descarga de tareas en el servidor
Ver historial de versiones
Trabajar con tareas
Tareas relacionadas
Depuración de TaskBot
Referencia relacionada
Programación de tareas a ejecutar
Ejecutar una tarea
Soporte de Subversion
Nota: Puede configurar su propia instancia de Subversion; sin embargo, recomendamos Visual
SVN Server como SVN Server para Subversion.
Controle las versiones de los archivos: TaskBots (IQBots y MetaBots incluidos), documentos, informes y
flujos de trabajos en instancias de Client al activar la característica desde Automation Anywhere Control
Room.
Más información
Nota: Debe iniciar sesión en Enterprise Control Room para poder usar esta característica.
1. Crear:puede cambiar un nuevo archivo solo en el repositorio local. Un símbolo más (+) ( ) indica
que el archivo es nuevo.
2. Editar: Puede editar un archivo solo si se "Cargó" y "Desprotegió".
3. Desprotección: Un archivo que ya existe en el repositorio de servidor se puede desproteger para su
edición. Una marca de verificación ( ) indica que el archivo está desprotegido.
4. Carga: Después de la edición, puede cargar un archivo en el repositorio de servidor con
comentarios. Si no aparece ningún icono o anuncio, significa que la carga se realizó exitosamente.
También puede optar por cargar archivos desde una carpeta específica desde la Lista de tareas/
Repositorio.
5. Historial de versiones:puede ver las revisiones de un archivo y, si es necesario, deshacer cualquier
actualización.
6. Copiar y cambiar nombre:puede crear una copia de un archivo seleccionado en el repositorio
local, siempre que no se haya desprotegido.
7. Eliminar: Puede eliminar un archivo del repositorio local, siempre que no se haya desprotegido.
Referencia relacionada
Habilitar el control de versiones en Automation Anywhere
Cargar comentarios
Carga de archivos o cambios pendientes
Ver historial de versiones
Copiar o cambiar el nombre de una tarea
Para ver estos datos, Automation Anywhere ofrece los registros del sistema. Los registros del sistema
muestran todas las actividades de Client. Estos informes son muy útiles para hacer seguimiento y
resolver problemas.
Referencia relacionada
Uso de la Vista de errores
Habilitar la opción de depuración
Inicio de sesión en Windows cuando cambian las rutas de las aplicaciones
Depuración de TaskBot
Automation Anywhere permite a los usuarios depurar lógicas de TaskBot.
Procedimiento
Siga estos pasos:
Referencia relacionada
Observación de variables
• El Enterprise Client ofrece una herramienta fácil de usar para la comunicación con el servidor.
• Para abrir la herramienta del repositorio, haga clic en la pestaña Repository, en la pantalla principal
de Client.
• Asegúrese de que Client esté registrado en el servidor.
2. Haga clic en el botón "Upload" en el panel "Task List", ubicado en la esquina superior derecha
• Cuando la tarea se haya cargado correctamente, se mostrará una ventana de confirmación. Haga
clic en OK.
• La tarea se muestra en el Administrador del repositorio del servidor.
Nota: Si tiene configurado el control de versiones, deberá agregar comentarios al cargar la tarea.
Cargar comentarios
Pasos para descargar una tarea desde el servidor
Para descargar una tarea desde el servidor (o el Administrador del repositorio de Enterprise Control
Room), deberá usar la herramienta del repositorio. Siga estos pasos:
Nota: Recuerde que se sobrescribirán los archivos que descargue en Client con el mismo
nombre. Antes de descargar los archivos, asegúrese de tener la versión más reciente de la tarea
en el servidor.
Referencia relacionada
Comparación de archivos ubicados en Client y en el servidor
1. Diríjase a la pestaña Administrar de la pantalla principal de Client y haga clic en el repositorio para
abrirlo. Asegúrese de que Client esté registrado en el servidor.
2. Resalte el archivo de tarea que desea comparar al hacer clic una vez en su nombre, ya sea en el
panel del servidor o en el panel de Client. Si existe un archivo con nombre duplicado en Client o en
el servidor, se habilitará el botón Comparar.
3. Haga clic en el botón Comparar para ejecutar la comparación. Se mostrará una nueva ventana con
los resultados de la comparación.
Referencia relacionada
Carga y descarga de tareas en el servidor
Nota: Los cambios realizados en el registro pueden afectar el rendimiento general y la función
del sistema. Automation Anywhere no es responsable por el comportamiento adverso del
sistema que resulte de hacer cambios en el registro. Se recomienda trabajar con el administrador
del sistema.
Sin embargo, al desconectar o minimizar la ventana remota, el escritorio remoto recupera los derechos y
se pierde cualquier acceso a la GUI de la máquina remota. Esto hace que las tareas automatizadas
pierdan el control del sistema remoto y no se ejecuten como se esperaba.
Consejo: Use Virtual Network Computing (VNC) para conectarse al servidor. VNC le permite
ejecutar tareas automatizadas incluso cuando la sesión está minimizada o desconectada.
• VNC establece conexiones con el sistema remoto de una manera diferente a la del
Escritorio remoto. VNC se conecta físicamente al sistema remoto, en lugar de crear
sesiones para cada conexión. La conexión retiene los controles en la GUI remota, incluso
cuando la ventana VNC está minimizada o desconectada.
• Sus tareas automatizadas pueden continuar ejecutándose de la misma manera que lo
hacen en una máquina local.
Información relacionada
http://www.realvnc.com/download/vnc/
Comandos
Los siguientes comandos de Enterprise Clientestán disponibles para su uso.
Resumen
Un Active Directory es un servicio de directorio proporcionado por Microsoft para ayudar al
administrador a administrar usuarios en un grupo o una organización. Todos los campos del comando
Active Directory admiten el uso de variables.
Automation Anywhere utiliza LDAP (Protocolo Ligero de Acceso a Directorios) para leer y editar usuarios
en Active Directory. El nombre del servidor y el dominio se combinan para crear una ruta LDAP, que se
utiliza para conectarse a Active Directory.
Crear usuario
Agrega un nuevo usuario.
Modificar usuario
Modifica o cambia el nombre de un usuario.
Nota: Si no está seguro de cuál es el nombre de usuario que se debe modificar, haga clic en
el botón de navegación de la sección Ingresar ruta LDAP para seleccionar un usuario en el
Explorador de objetos de Active Directory.
Seleccione una acción del usuario en el menú desplegable:
• Cambiar nombre de usuario: Cambia el nombre de inicio de sesión del usuario o el nombre
de la cuenta de usuario.
• Eliminar usuario: Elimina el usuario de Active Directory. Seleccione entre los botones de
opción de Nombre de usuario o Nombre de inicio de sesión ubicados en la sección Ingresar
y modificar detalles del usuario.
• Habilitar cuenta de usuario: Habilita una cuenta de usuario.
• Inhabilitar cuenta de usuario: Inhabilita una cuenta de usuario. Seleccione entre los botones
de opción de Nombre de usuario o Nombre de inicio de sesión ubicados en la sección
Ingresar y modificar detalles del usuario.
• Actualizar detalles del usuario: Utilice esta opción para actualizar los detalles del usuario.
• Actualizar opciones de la cuenta: Permite configurar los atributos de la cuenta del usuario.
Seleccione entre las siguientes casillas de verificación:
• El usuario debe cambiar su contraseña al iniciar sesión la próxima vez
• Está activo
• El usuario no puede cambiar la contraseña
• La contraseña no vence nunca
• Cambiar contraseña: Utilice esta opción para cambiar la contraseña de un usuario.
• Configurar propiedad: Utilice esta opción para asignar un valor a una propiedad de usuario,
ver los detalles actuales y actualizarlos.
Crear grupo
Agrega un nuevo grupo. Ingrese el nombre del grupo y la descripción (opcional), y seleccione
entre los botones de opción para Alcance del grupo y Tipo de grupo.
Modificar grupo
Modifica o renombra un grupo. Seleccione una acción del usuario en el menú desplegable:
• Cambiar nombre del grupo: Utilice los campos de texto para cambiar el nombre del grupo.
• Eliminar grupo: Elimina el grupo de Active Directory.
• Agregar usuarios al grupo: Utilice los botones Agregar y Editar para modificar la lista de
usuarios del explorador de objetos de Active Directory.
Si Active Directory tiene varios usuarios con los mismos nombres, seleccione la casilla de
verificación Los nombres anteriores son nombres de inicio de sesión para agregar nombres
de inicio de sesión en lugar de usuarios.
• Quitar usuarios del grupo: Utilice el botón Quitar para modificar la lista de usuarios.
• Configurar propiedad: Utilice esta opción para asignar un valor a una propiedad de grupo, ver
los detalles actuales y actualizarlos.
Crear objeto
Crea un nuevo objeto para el equipo o la unidad organizacional.
Modificar objeto
Modifica un objeto en Active Directory. Seleccione una acción del usuario en el menú desplegable:
Buscar
Busca en Active Directory los usuarios de un grupo o ejecuta una consulta y asigna los resultados
a una variable. Seleccione una acción de búsqueda en el menú desplegable:
• Obtener todos los usuarios de un grupo: Utilice esta opción para encontrar a todos los
usuarios que son miembros de un grupo y almacenarlos en una variable de lista. Según el
tipo de retorno de la variable de lista, puede contener los nombres de usuario o las rutas
LDAP de los miembros.
• Consulta: Utilice esta opción para especificar y ejecutar una consulta de Active Directory. Los
resultados de la consulta se almacenan en una variable de lista, ya sea para nombres de
objetos o rutas LDAP, según la opción que haya seleccionado.
Obtener propiedad
Toma un valor de propiedad específico para un objeto y asigna los resultados a una variable.
Seleccione un tipo de objeto en el menú desplegable:
• Usuario
• Grupo
• Equipo
• Unidad organizacional
Consejo: En los comandos mencionados anteriormente, presione la tecla F2 para insertar una
variable de credencial para mayor seguridad. Obtenga más información sobre Asignar variables
de credenciales desde los bloqueos de credenciales.
Referencia relacionada
Comando Configuración de impresoras
Comando Servicios
Comando SNMP
Información relacionada
https://docs.microsoft.com/en-us/exchange/
Este comando crea un usuario nuevo en la ubicación especificada en la cadena de conexión de Active
Procedimiento
Directory. Siga estos pasos:
1. Haga doble clic o arrastre el comando Active Directory - Crear usuario al panel de la lista de
acciones de tareas. Se mostrará la ventana principal de Active Directory.
2. Haga clic en Explorar para especificar la ruta principal.
3. Ingrese el nombre de usuario y la contraseña de inicio de sesión o presione la tecla F2 para insertar
una variable de credencial.
4. Ingrese los detalles de un usuario nuevo.
5. Marque las casillas de verificación de la opción de contraseña según sea necesario.
6. Haga clic en Guardar.
Referencia relacionada
Comando Active Directory
Información relacionada
Variables de credencial
Modificar un usuario
Este comando le permite modificar o cambiar el nombre de los usuarios en Active Directory.
Procedimiento
Siga estos pasos para insertar el comando Active Directory - Modificar usuario.
1. Haga doble clic o arrastre el comando Active Directory - Modificar usuario al panel de la lista de
acciones de tareas.
Se mostrará la ventana principal de Active Directory.
2. Seleccione una de las opciones en el menú desplegable Seleccionar acción de usuario.
Cambiar nombre de usuario: Utilice las casillas de verificación de la opción Ingresar detalles
del usuario de modificación para cambiar el nombre de inicio de sesión o el nombre de la
cuenta del usuario.
Habilitar cuenta de usuario: Habilita una cuenta de usuario.
Inhabilitar cuenta de usuario: Inhabilita una cuenta de usuario. Seleccione el nombre de
usuario o el nombre de inicio de sesión en la sección Ingresar detalles del usuario de
modificación para inhabilitarlos.
Eliminar usuario: Elimina el usuario de Active Directory. Seleccione el nombre de usuario o el
nombre de inicio de sesión en la sección Ingresar detalles del usuario de modificación para
eliminarlos.
Actualizar detalles de usuario: Utilice esta opción para actualizar los detalles del usuario.
Actualizar opciones de cuenta: Utilice esta opción para establecer los atributos de la cuenta
para el usuario. Seleccione entre cuatro atributos:
• El usuario debe cambiar su contraseña al iniciar sesión la próxima vez
• Está activo
• El usuario no puede cambiar la contraseña
• La contraseña no vence nunca
Cambiar contraseña: Utilice esta opción para cambiar la contraseña de un usuario.
Establecer propiedad: Utilice esta opción para asignar un valor a una propiedad de usuario,
ver los detalles vigentes y actualizarlos.
3. Escriba el nombre de usuario.
Consejo: Si no está seguro del nombre de usuario que se debe modificar, haga clic en
Explorar en la sección "Ingresar ruta de LDAP". Entonces se abrirá la ventana Explorador de
objetos de Active Directory. Seleccione un usuario de la lista para realizar cualquiera de las
acciones de usuario antes mencionadas.
Resumen
El comando Integración de aplicaciones se basa en tecnología heredada y puede tener ciertas
limitaciones en aplicaciones específicas. Para obtener datos de aplicaciones o pantallas sin problemas, se
recomienda utilizar otras herramientas, como Comando Clonación de objetos e instancias de MetaBot.
• Utilice este comando para capturar el texto desplazable que normalmente no se puede
copiar de algunos documentos, como los archivos PDF.
• También puede especificar si desea recortar el texto capturado para eliminar los espacios al
principio y al final de la línea.
Referencia relacionada
Comando Base de datos
Comando Automatización de correo electrónico
Comando Excel
Comando OCR
Automatización de Citrix
El comando Automatización de Citrix le permite automatizar tareas de forma remota para la aplicación
disponible en un entorno Citrix.
Automation Anywhere Enterprise utiliza Citrix Receiver para automatizar tareas en un entorno Citrix.
Citrix Receiver le permite acceder a aplicaciones en un entorno Citrix de forma remota para automatizar
un proceso.
Automation Anywhere Enterprise utiliza OCR y reconocimiento de imágenes para registrar y capturar
acciones realizadas en un entorno Citrix. Puede capturar acciones como clics del mouse, movimiento
del mouse y pulsaciones de teclas.
Requisitos
Antes de comenzar a automatizar tareas en un entorno de Citrix, debe asegurarse de que:
Note: Citrix Receiver debe estar instalado antes de instalar Enterprise Control Room. Si ha
instalado Enterprise Control Room antes de instalar Citrix Receiver, debe desinstalar y volver
a instalar Enterprise Control Room después de instalar Citrix Receiver.
• Administrador de sesiones
• Visor de automatización
Administrador de sesiones
El Administrador de sesiones le permite conectarse a una sesión de Citrix nueva o existente para
automatizar una tarea.
Una sesión almacena información sobre aplicaciones, archivos, navegaciones y otras entidades utilizadas
por una tarea. La sesión también garantiza que las entidades de las tareas actuales no estén disponibles
para otras tareas al ejecutar la tarea actual. Enterprise Client permite al desarrollador del bot cree una
nueva sesión o utilice una sesión de Citrix existente mediante el comando Conectar
Puede utilizar el mismo nombre de sesión para actualizar las acciones capturadas anteriormente o
agregar nuevas acciones. Por ejemplo, digamos que utilizó el nombre de sesión "Extraer información de
empleado" para capturar acciones que agregan información sobre nuevos empleados en el archivo
abc.csv. Puede utilizar el mismo nombre de sesión para agregar las acciones que extraen la información
de las direcciones de los empleados del archivo abc.csv.
Related tasks
Uso del administrador de sesiones
Procedure
Siga estos pasos para conectarse a una sesión nueva o existente de Citrix:
Note: Para mejorar la seguridad, puede presionar F2 para utilizar variables de credencial.
Next steps
Visor de Citrix
El visor de Citrix es una interfaz que le permite acceder a aplicaciones en un entorno Citrix de forma
remota para automatizar una tarea.
El visor de Citrix le permite grabar acciones a medida que las realiza y editar la configuración de estas
acciones sin salir del visor.
1 Utilice esta opción para grabar las acciones que realice en un visor de Citrix.
2 Utilice esta opción para actualizar la ventana del visor de Citrix para reflejar los cambios actuales.
3 Utilice esta área para realizar las acciones que desee grabar.
4 Utilice esta opción para activar una ventana de la aplicación.
5 Utilice esta opción para ver el nombre de la sesión actual.
6 Utilice esta opción para ver las acciones grabadas.
Utilice esta opción para ver los detalles de una acción, como la acción realizada, la ubicación y las
7
opciones para la búsqueda de imágenes y la búsqueda de texto en función de la acción realizada
Procedure
Esto le permite automatizar una tarea mediante un visor de Citrix.
1. Abra el Visor de automatización de Citrix con el Administrador de sesiones. Consulte Uso del
administrador de sesiones.
2. Seleccione el nombre de la ventana de la aplicación en la lista Título de la ventana para activar esa
ventana. La ventana de la aplicación solo estará disponible en la lista si la aplicación está abierta.
Note: Las ventanas que no tienen un título se muestran como "Ventana1", "Ventana2", etc.
O BIEN,
Procedure
Siga estos pasos para editar una acción de clic de Citrix:
Nombre Descripción
Subencabezado
Next steps
Procedure
Siga estos pasos para editar una acción de obtener texto:
7. Puede hacer clic en la opción Ver texto capturado para acceder a la vista previa del texto extraído.
El texto extraído se muestra en el campo que aparece debajo de la opción Ver texto capturado.
Next steps
Procedure
Siga estos pasos para editar una acción de espera:
Comando Portapapeles
Utilice el comando Portapapeles para automatizar las actividades del portapapeles de Windows.
Borrar portapapeles
Borra el contenido del portapapeles.
Asignar al portapapeles
Asigna una variable seleccionada en el menú desplegable al portapapeles.
Asignar desde el portapapeles
Asigna el valor ubicado en el portapapeles a una variable seleccionada en el menú desplegable.
Conceptos relacionados
Variables definidas por el usuario
Variables de sistema
Comando Comentar
Utilice este comando para insertar comentarios en las tareas de automatización a fin de brindar
información adicional sobre la lógica de TaskBot/MetaBot.
Resumen
El comando Comentar es útil para agregar notas a los pasos de una lógica. Los comentarios se omiten
cuando se ejecuta la lógica. Algunas personas usan comentarios para documentar ampliamente los
detalles de la lógica, mientras que otras usan solo algunos comentarios como recordatorios.
Los comentarios se muestran en verde en la lista de acciones de tareas y siempre se guardan como una
sola línea. Los comentarios que abarcan varias líneas se muestran como una sola línea al guardarse.
Los usuarios de Microsoft Access 2007 y Access 2010 deberán utilizar el proveedor OLE DB de Microsoft
Office 12.0 Access Database Engine.
Conectar
Se conecta a una base de datos.
Desconectar
Se desconecta de una base de datos.
Consulta de SQL
Emite consultas de SQL.
Insertar/Actualizar/Eliminar
Especifica una operación de inserción, actualización o eliminación.
Ejecutar procedimiento almacenado
Ejecuta un procedimiento existente que está almacenado en la base de datos.
Agregar parámetros: Marque la casilla de verificación para agregar o actualizar un procedimiento.
En el menú desplegable, seleccione el tipo de entrada, salida o entrada y salida.
Exportar datos a un archivo CSV: Marque la casilla de verificación para guardar el archivo en una
ubicación específica.
Consejo: En los comandos mencionados anteriormente, presione la tecla F2 para insertar una
variable de credencial para mayor seguridad. Obtenga más información sobre Asignar variables
de credenciales desde los bloqueos de credenciales.
Conceptos relacionados
Variables definidas por el usuario
Variables de sistema
Procedimiento
Siga estos pasos para conectarse a una base de datos:
Información relacionada
Variables de credencial
Comando Retrasar/Esperar
Puede utilizar el comando Retrasar/Esperar para agregar un retraso temporizado o una condición de
espera a una lógica de TaskBot/MetaBot.
Retrasar
Retrasa el siguiente paso de la lógica de TaskBot/MetaBot.
• Especifique si desea agregar el retraso por un período de tiempo específico o por un período
de tiempo aleatorio en función de un rango.
• Especifique milisegundos o segundos.
Esperar ventana
Agrega una condición para esperar a que el contenido de una pantalla (o un área de la aplicación)
cambie antes de realizar el siguiente conjunto de acciones.
Nota: Si la ventana está activa, pero no aparece en el menú desplegable, haga clic en
Actualizar.
• Especifique la cantidad de segundos que se debe esperar para que la condición se vuelva
verdadera.
• Especifique la acción que se debe seguir si la condición no se cumple:
• Continuar con la acción siguiente.
• Detener la tarea.
Conceptos relacionados
Variables de sistema
Referencia relacionada
Comando Pausa
Comando Detener tarea
El comando Automatización de correo electrónico permite a los usuarios automatizar las operaciones
del servidor de correo y administrar los mensajes de correo electrónico entrantes. Puede automatizar las
siguientes tareas:
• Administrar los mensajes de correo electrónico entrantes y descargar archivos adjuntos a carpetas
específicas.
• Borrar mensajes de correo electrónico no deseados.
• Comunicarse con el servidor de correo electrónico y supervisar la actividad de correo electrónico.
• Extraer datos de un correo electrónico (como Asunto, Mensaje, De:, Para: , CC: y archivos adjuntos)
a las aplicaciones (Excel, Word, Bloc de notas y otros) o carpetas seleccionadas del equipo del
usuario.
• Seleccionar servidores IMAP o POP3.
• Organizar los mensajes de correo electrónico según el estado (Todos, Leídos y No leídos).
• Seleccione el formato HTML o de texto simple para los mensajes de correo electrónico.
Puede utilizar el comando Automatización de correo electrónico para realizar las siguientes operaciones:
• A partir de la versión Versión 11.3.2, los usuarios pueden descargar archivos adjuntos
con un nombre de archivo en coreano.
De forma predeterminada, los archivos descargados más recientemente sobrescriben los archivos
anteriores. Para asegurarse de que todos los archivos descargados estén disponibles, desmarque la
casilla de verificación Sobrescribir archivos, ubicada en la esquina inferior derecha de la ventana.
Nota: Configure el servidor de correo electrónico para que tenga suficiente tiempo de
espera para que el usuario no cierre la sesión mientras se ejecuta la tarea.
Eliminar todos los mensajes
Elimina todos los mensajes del servidor de correo.
Eliminar mensaje
Elimina el mensaje de correo electrónico más reciente de la bandeja de entrada. Utilícelo junto con
un comando de BUCLE para eliminar los correos electrónicos uno por uno, según las condiciones.
Consejo: En los comandos mencionados anteriormente, presione la tecla F2 para insertar una
variable de credencial para mayor seguridad. Obtenga más información sobre Asignar variables
de credenciales desde los bloqueos de credenciales.
Tareas relacionadas
Comando Enviar correo electrónico
Configuración de correo electrónico
Información relacionada
Variables de sistema para correo electrónico
Procedimiento
Para insertar una automatización de correo electrónico haga lo siguiente:
1. Haga doble clic o arrastre uno de los comandos de Automatización de correo electrónico al panel
de la lista de acciones de tareas.
Esto abre la ventana de automatización de correo electrónico.
2. En los campos Detalles del servidor de correo electrónico, especifique la información del servidor
de correo electrónico.
Ingrese un nombre de host, nombre de usuario y contraseña.
3. Para mejorar la seguridad, presione la tecla F2 para insertar una variable de credencial.
4. Seleccione un tipo de servidor(IMAP o POP3).
5. Seleccione un Estado de correo electrónico (Todos, Leído o No leído).
6. Seleccione un formato de mensaje de descarga (HTML o texto sin formato).
7. Opcional: Especifique la ubicación para descargar los datos de correo electrónico.
8. Haga clic en Guardar.
Referencia relacionada
Comando Automatización de correo electrónico
Información relacionada
Variables de credencial
• Agregar marca de tiempo (opcional): Marque la casilla de verificación para agregar una
marca de tiempo al archivo de registro.
• Enviar correo electrónico (opcional): Marque la casilla de verificación para enviar un
correo electrónico con una instantánea adjunta o una lista de los valores de todas las
variables del sistema y variables definidas por el usuario.
• Asignación de variable (opcional): Para asignar un valor a la variable, marque la casilla de
verificación y luego presione la tecla F2.
Conceptos relacionados
Variables de sistema
Referencia relacionada
Uso del Administrador de variables
Información relacionada
Uso de variables
Comando Excel
Use este comando para transferir datos hacia y desde las hojas de cálculo de Microsoft Excel.
Descripción general
Puede utilizar el comando Excel para automatizar muchas de las tareas repetitivas en las hojas de
cálculo. Algunos escenarios comunes incluyen:
Nota: La automatización para Excel se admite desde Microsoft Office 2000 a Microsoft Office
2016.
Activar hoja
Activa una hoja de cálculo específica en un libro abierto. Especifique si desea activar la Hoja por
índice (valor numérico) u Hoja por nombre.
Cerrar hoja de cálculo
Cierra una hoja de cálculo que se abrió con la operación Abrir hoja de cálculo. El comando de
Excel identifica la hoja de cálculo utilizando el mismo nombre de sesión que el utilizado en la
operación Abrir hoja de cálculo.
No guardar los cambios: Marque esta casilla de verificación para descartar la hoja de cálculo.
Eliminar celdas
Elimina los valores en una celda activa o en una celda específica. Las opciones son:
Buscar/Reemplazar
Busca en la hoja de cálculo las celdas que contienen un valor coincidente y, si se selecciona la
opción, reemplaza el contenido de la celda con el nuevo valor.
• Especifique los parámetros de búsqueda con los menús desplegables Desde y Hasta. Las
opciones son Principio de archivo, Fin de archivo y Celda activa.
Obtener celdas
Obtiene los valores de la celda activa o de una celda específica.
Personalice este comando:
• Especifique si desea obtener una sola celda, varias celdas o todas las celdas.
• Si la opción Obtener una sola celda está seleccionada, especifique si desea obtener los datos
de la celda activa o de una celda específica.
• Almacenar contenido de celdas en: Seleccione la variable en el menú desplegable.
Ir a la celda
Se mueve a una celda específica dentro de la hoja de cálculo.
Estas son las opciones de movimiento:
Nota: Fin de la fila/columna se refiere a la fila o columna donde terminan los datos.
Abrir hoja de cálculo
Abre una hoja de cálculo de Excel basada en la Ruta de la hoja de cálculo seleccionada.
Nombre de hoja específica: Marque esta casilla de verificación si utiliza varias hojas de cálculo para
especificar el nombre de la hoja.
Contiene encabezado. Marque esta casilla de verificación para recuperar datos de una hoja de
cálculo que contiene encabezados en la primera fila. Los usuarios pueden habilitar esta opción
para aplicarla a operaciones posteriores en la sesión.
Cargar complementos: Marque esta casilla de verificación si trabaja con una hoja de cálculo en la
que se requieren complementos.
Vista avanzada:
• Contraseña de la hoja de cálculo: Marque esta casilla de verificación para abrir una hoja de
cálculo protegida con contraseña. Especifique las contraseñas para abrir o modificar la hoja
de cálculo.
Para mejorar la seguridad, presione la tecla F2 para ingresar una variable de credencial.
Obtenga más información sobre las variables de asignación de credenciales desde los
casilleros de credenciales.
• Hoja de cálculo recomendada de solo lectura: Marque esta casilla de verificación para abrir
una hoja de cálculo en modo de Solo lectura o en modo Editable.
Contiene encabezados
La opción Contiene encabezados le permite recuperar datos de la hoja de cálculo activa que tiene la
primera fila definida como encabezado.
En los casos en que las columnas cambian de posición debido a actualizaciones (por ejemplo, al insertar
nuevas columnas o eliminar columnas existentes), la lógica de TaskBot o MetaBot debe actualizarse para
adaptarse al cambio. Utilice la opción Contiene encabezado para habilitar la lógica de TaskBot o MetaBot
para asignar automáticamente las columnas reubicadas de la hoja de cálculo objetivo de Excel.
Defina la opción Conenter encabezado en Abrir hoja de cálculo para una sesión en particular. Puede
utilizar la variable de sistema Celda de Excel al configurar la opción Contiene encabezado.
Durante el tiempo de reproducción, la variable indicará el nombre de la columna y la posición de la
celda del encabezado. Por ejemplo, para una celda definida como A5, la variable se referirá a la fila A,
columna 6.
Nota: La línea definida en la variable debe coincidir de manera exacta. Por ejemplo, al obtener o
recuperar datos de cada celda, o de las celdas especificadas bajo el título "ID", use la variable de
sistema $Excel Cell(Id,2)$. Otras variables, como $Excel Cell(id,2)$ o $Excel
Cell(<space>Id<space>),2$ se considerarán como no válidas.
Para obtener más información sobre la variable, consulte Variables de sistema de Excel.
Es aplicable a las siguientes operaciones:
• Eliminar celda
No puede eliminar celdas definidas como celdas de encabezado.
• Buscar/Reemplazar
• Usted puede Encontrar un valor de celda usando los parámetros Fila/Columna
• No puede Reemplazar contenido en celdas que se definen como celdas de encabezado.
• Obtener celdas
Para los parámetros Obtener celda individual u Obtener celdas múltiples, incluya la variable Celda
de Excel en los cuadros de texto de Celda específica o De celda específica y A celda específica.
• Ir a la celda
Referencia relacionada
Variables de sistema de Excel
Información relacionada
Variables de credencial
Resumen
Al utilizar el comando Excel para recuperar datos de una hoja de cálculo de Excel donde la primera fila
esté definida como encabezado, deberá especificar las filas y columnas de manera que se tomen en
cuenta esos encabezados.
La opción Celda de Excel se debe usar al configurar los comandos de Excel Obtener celdas, Establecer
celda, Ir a la celda, Buscar/Reemplazar y Eliminar celda. Durante el tiempo de reproducción, la variable
indicará el nombre de la columna y la posición de la celda del encabezado. Otorga a la columna una
referencia para la celda definida. Por ejemplo, si la celda se define como A5, se referirá a Fila A, Columna
6 cuando la opción "Contiene encabezado" esté habilitada.
Nota: La línea definida en la variable debe coincidir de manera exacta. Por ejemplo, al extraer/
acceder a datos de cada celda, o de las celdas especificadas bajo el título "Id", use la variable de
sistema $Celda de Excel(Id,2)$. Otras variables, como "$Celda de Excel(id,2)$" o "$Celda de
Excel(<space>Id<space>),2$" se considerarán como no válidas.
Si utiliza esta variable sin configurar el comando Abrir hoja de cálculo el programa mostrará el siguiente
error durante el tiempo de reproducción: "para habilitar la variable Celda de Excel, configure el comando
Abrir hoja de cálculo."
Para obtener más información sobre la variable, consulte Variables de sistema de Excel.
1. Abrir hoja de cálculo: la opción Contiene encabezado se controla desde este subcomando, pues
está configurada para la sesión especificada aquí. Las operaciones consecuentes en Excel tomarán
en cuenta esta opción, independientemente de si se seleccionó o no para la sesión especificada en
este comando. Por lo tanto, es indispensable configurar este comando.
Puntos de referencia:
Al abrir varias hojas de cálculo durante la automatización, el programa toma en cuenta la
última acción de la hoja de cálculo. Esto significa que, si la opción "Contiene encabezado"
está habilitada en la Sesión 1, pero no en la Sesión 2, el comando consecuente no tendrá
habilitada la opción Contiene encabezado a menos que especifique la sesión en particular
que tiene la opción Contiene encabezado (que, en este caso, es la Sesión 1).
En las hojas de cálculo que tienen el nombre/contenido duplicado en el encabezado, el
programa tomará en cuenta la primera aparición del nombre/contenido del encabezado.
Si incluye un valor no válido, o si la fila del encabezado no coincide, el programa mostrará un
error durante el tiempo de reproducción.
Puede ingresar un máximo de tres (3) letras para un título de columna (p. ej., ABC). Si ingresa
más, se mostrará el error "Revise el valor especificado en el título de la columna. Solo puede
ingresar hasta 3 letras".
1. Obtener celdas: para los parámetros "Obtener celda individual" u "Obtener celdas múltiples", incluya
la variable Celda de Excel en los cuadros de texto de "Celda específica" o "De celda específica" y "A
celda específica", como se muestra a continuación:
En la variable, ingrese el título del encabezado de celda. Por ejemplo, si el rango de celdas
especificado es de A5 a A10, defina la variable con el título de encabezado que aparece en A1, que
en este caso es "Id".
Nota: En las ediciones anteriores a la versión 8.1, la opción "Contiene encabezado" era
aplicable y estaba disponible únicamente en el comando Obtener celdas. Si está
reconfigurando una tarea que utiliza esa versión con la opción "Contiene encabezado"
habilitada, esta estará "desactivada". Se recomienda reconfigurar el comando en la tarea si
desea que esta se ejecute adecuadamente en la edición actual.
• Establecer celda: puede aplicar la opción "Contiene encabezado" a diferentes parámetros, como
Celda activa y Celda específica, al configurar el comando Establecer celda. Si cambia la posición de
la celda, los valores de las celdas especificadas se establecerán consecuentemente.
Sin embargo, no es posible restablecer el valor de las celdas si la celda seleccionada es un
encabezado. En estos casos, se mostrará el error "La celda especificada forma parte de la fila de
encabezado. No se puede establecer un valor en ella porque la opción "Contiene encabezado" está
habilitada" durante el tiempo de reproducción.
Tampoco podrá establecer el valor de una celda que está definida como título de encabezado. Lo
mismo sucede si está en modo de edición y la opción está habilitada.
• Ir a celda: puede ir a una celda específica o activa cuando la opción "Contiene encabezado" está
habilitada. Todas las condiciones aplicables para el uso de Establecer celda también aplican en este
caso.
Nota: En el Automation Anywhere Comando Excel, Celda activa > Final de la fila/columna
se refiere al "final de la fila/columna de datos", y no al final de la fila/columna de la hoja de
cálculo.
• Eliminar celdas: al utilizar este comando para la opción "Contiene encabezado", no podrá eliminar
las celdas que tengan un título de encabezado definido, es decir, en la primera fila de la hoja de
cálculo. Si especificó una celda definida como encabezado al usar el parámetro de celda activa o
específica, se mostrará el error "La celda especificada forma parte de una fila de encabezado. No se
puede eliminar porque la opción "Contiene encabezado" está habilitada" durante el tiempo de
reproducción.
• Buscar/Reemplazar: al utilizar este comando para la opción "Contiene encabezado", podrá Buscar
un valor de celda por fila o columna, pero solamente podrá Reemplazar el contenido en las celdas
que no estén definidas como título de encabezado. Si especifica una celda definida como
encabezado, se mostrará el error "La celda especificada forma parte de una fila de encabezado. No
se puede reemplazar su valor porque la opción "Contiene encabezado" está habilitada" durante el
tiempo de reproducción.
Referencia relacionada
Comando Excel
Variables de sistema de Excel
Procedure
Los siguientes pasos constituyen un ejemplo general de cómo se puede automatizar esta tarea:
5. Captura los campos del formulario web como objetos para manipular sus contenidos:
a. Haga doble clic o arrastre el comando Clonación de objetos después de un comentario.
b. Desde el menú desplegable, seleccione la ventana.
c. Haga clic en Capturar y manténgalo pulsado hasta que aparezca la página web.
d. Coloque el mouse sobre el campo y luego suéltelo.
Resumen
El comando Archivos y carpetas proporciona una forma fácil de automatizar las acciones de creación,
apertura, copia, movimiento, cambio de nombre, eliminación y organización de archivos y carpetas. El
comando Archivos y carpetas también ofrece operaciones avanzadas para trabajar con archivos y
carpetas según el tamaño y la fecha de creación o modificación.
Copiar archivos
Copia un archivo existente desde el origen a un destino específico. Seleccione la casilla de
verificación Sobrescribir archivos/carpetas para reemplazar los archivos existentes que tengan el
mismo nombre.
Cambiar nombre de archivos
Cambia el nombre de un archivo existente.
Eliminar archivos
Elimina un archivo existente.
Crear archivo
Crea un nuevo archivo en una ubicación específica. Seleccione la casilla de verificación
Sobrescribir archivos/carpetas para reemplazar los archivos existentes que tengan el mismo
nombre.
Archivos zip
Comprime un grupo de archivos en un archivo ZIP.
Si actualiza desde cualquiera de las versiones anteriores de 11.x a la versión Versión 11.3.2, tenga en
cuenta que el comando Archivos zip ahora comprime los archivos directamente sin incluir la
carpeta especificada en el contenido del archivo zip, incluso si se cumplen ambas condiciones:
• se incluye una diagonal inversa al final de la ruta del archivo en el campo Especificar archivos
para comprimir
• se especifica el Tipo de archivo
Si la carpeta especificada se necesita en el contenido del archivo zip, deberá quitar la diagonal
inversa de la ruta del archivo en el campo Especificar archivos para comprimir.
.
Descomprimir archivos
Descomprime y extrae un grupo de archivos previamente comprimidos.
Imprimir archivo
Imprime un archivo.
Imprime varios archivos
Imprime archivos desde una carpeta seleccionada. Seleccione la casilla de verificación Incluir
subcarpeta para imprimir archivos desde las subcarpetas.
Abrir archivo
Abre un archivo existente.
Crear acceso directo a un archivo
Crea un acceso directo para un archivo en una ubicación específica.
Copiar carpeta
Copia una carpeta existente desde el origen a un destino específico. Seleccione la casilla de
verificación Sobrescribir archivos/carpetas para reemplazar las carpetas existentes que tengan el
mismo nombre.
Cambiar el nombre de la carpeta
Cambia el nombre de una carpeta existente.
Eliminar carpeta
Elimina una carpeta existente.
Crear carpeta
Crea una nueva carpeta en una ubicación específica. Seleccione la casilla de verificación
Sobrescribir archivos/carpetas para reemplazar las carpetas existentes que tengan el mismo
nombre.
Abrir carpeta
Abre una carpeta existente.
Crear acceso directo de carpeta
Crea un acceso directo para una carpeta en una ubicación específica.
Referencia relacionada
Comando Abrir programa/archivo
Comando FTP/SFTP
Use este comando para automatizar cualquier operación de FTP o SFTP.
FTP (protocolo de transferencia de archivos) es un protocolo de red estándar que se utiliza para transferir
archivos de un host a otro por medio de una red basada en TCP, como la Internet. Puede usar el
comando FTP/SFTP para automatizar lo siguiente:
Conectar
Se conecta al servidor FTP/SFTP.
Especifique el nombre del servidor FTP/SFTP, el nombre de usuario y la contraseña.
• Puede usar variables en los campos Servidor FTP, Nombre de usuario, Contraseña y Número
de puerto.
El campo Número de puerto admite variables a partir de la versión 11.3.1.
• Para probar la conexión, ingrese un valor real en lugar de una variable en todos los campos
donde haya insertado una variable.
• Para mejorar la seguridad, presione la tecla F2 para ingresar una variable de credencial.
Obtenga más información sobre Asignación de variables de credenciales de los bloqueos de
credenciales.
Vista avanzada: Use esta opción para establecer opciones avanzadas de conexión. Aquí, puede
especificar el número de intentos de reconexión, el tiempo entre cada intento, el modo de
transferencia, el tipo de transferencia y la ruta de directorio predeterminada.
Comando SI/SINO
Utilice este comando para agregar acciones y lógica condicional.
Resumen
El comando SI/SINO realiza acciones cuando existen ciertas condiciones. La mayoría de las operaciones
condicionales permiten que los usuarios especifiquen cuánto se debe esperar para que la condición sea
verdadera antes de implementar otra acción.
El comando SI/SINO ofrece las siguientes condiciones:
Nota: Al capturar un objeto, haga clic en Capturar sin soltar y arrastre la flecha hasta el
objeto.
Ping exitoso / Ping no exitoso
Realiza una acción en función de si una máquina o un servidor se está ejecutando o no.
Script exitoso / Script no exitoso
Realiza una acción basada en si una secuencia de comandos se ejecutó correctamente o no.
Utilice esta condición para integrar scripts de terceros con la lógica de TaskBot o MetaBot.
Servicio ejecutándose/Servicio no ejecutándose
Realiza una acción en función de si un servicio en particular se está ejecutando.
Tarea exitosa/Tarea no exitosa
Realiza una acción basada en si una tarea se ejecutó correctamente o no. Utilice esta condición
para ejecutar varias lógicas de TaskBot o MetaBot a fin de garantizar que cada tarea se ejecute solo
si la anterior se completó correctamente.
Nota: Para evitar errores en la ejecución de la tarea cuando esta se implementa desde
Enterprise Control Room, use la variable $AAApplicationPath$, en lugar de una variable
definida por el usuario. Si se utiliza alguna otra variable en el campo Seleccionar archivo de
tarea, un mensaje emergente le pedirá al usuario que confirme el uso de la variable local/no
válida.
Variable
Agrega variables de sistema y operadores a la lógica.
Para incluir las condiciones AND u OR junto con la condición Variable, seleccione la opción Agregar
mas condiciones.
Habilite la opción Coincidir cualquiera para las condiciones OR o Coincidir todo para las
condiciones AND.
Nota: Un solo parámetro no puede contener Coincidir cualquiera y Coincidir todo a la vez.
Control web
Identifica si existe un control web específico en una página web, como enlaces, cuadros de texto y
menús desplegables.
Nota: Este comando se utiliza al editar las lógicas de TaskBot o MetaBot que se crean con el
grabador web.
Control de ventanas
Verifica si existe un control web específico en una ventana activa, como botones de comando,
elementos de cuadros de listas, cuadros de texto o pestañas de menú.
Ventana existe / Ventana no existe
Realiza una acción basada en si una ventana existe o no. Puede utilizarse para lo siguiente:
Tareas relacionadas
Establecer un tiempo de espera para las condiciones
Referencia relacionada
Uso de variables con comandos IF-Else y BUCLE
Comando Grabador web
Comando de bucle
Muchos de los comandos IF/ELSE permiten a los usuarios especificar cuánto tiempo esperar a que se
cumpla una condición. Si el campo ¿Cuánto tiempo te gustaría esperar...? se deja vacío o
se ingresa un 0 (cero), el comando IF/ELSE se ejecutará inmediatamente. Los siguientes comandos
tienen una configuración de tiempo de espera:
• Archivo existe
• Carpeta existe
• Ventana existe
• Aplicación en ejecución
• Ping realizado correctamente
• Tamaño de archivo
• Fecha de archivo
• Control web
Procedimiento
Para establecer un tiempo de espera para una condición, siga estos pasos:
1. Seleccionar IF y un comando.
2. Escriba el tiempo máximo en segundos para esperar la condición.
Si la condición se cumple dentro del tiempo máximo de espera, el comando se ejecutará.
Si la condición no se cumple, el comando se omite y se ejecutan las siguientes acciones de ENDIF.
Tareas relacionadas
Insertar un comando IF/ELSE
Referencia relacionada
Comando SI/SINO
Modo de registro seguro
Resumen
Use este comando para buscar rápidamente una imagen dentro de una imagen fuente y automatizar al
instante todas las aplicaciones que utilicen elementos visuales. Puede capturar y procesar varias
imágenes de diferentes tamaños a través de la pantalla HiDPI.
Otro beneficio principal de usar el reconocimiento de imágenes es ubicar una imagen después de haber
movido dicha imagen, por ejemplo, de una ubicación en una página web a otra.
Además, en algunos casos, cuando los elementos de la UI de la aplicación no están disponibles para la
automatización, puede utilizar la automatización basada en imágenes. Por ejemplo, cuando la aplicación
se expone a través de Citrix o cuando se accede a la aplicación desde RDP, o cuando la detección de
objetos no es tan confiable como las aplicaciones heredadas, puede usar el comando Reconocimiento
de imágenes.
El comando Reconocimiento de imágenes ofrece las siguientes operaciones:
Tiempo de espera
Especifique el tiempo en milisegundos para esperar las imágenes que se capturarán desde las
ventanas que pueden tardar en cargarse.
Seleccionar imagen 1
Puede capturar la imagen desde una ventana abierta o seleccionarla desde un archivo.
Si la captura desde una ventana abierta, también puede ubicar la ubicación de su clic con respecto
a una imagen. Esto es útil cuando la imagen de destino está borrosa, tiene algo de ruido de fondo,
o la imagen de destino está visible varias veces.
Seleccionar imagen 2
Puede capturar la imagen desde una ventana abierta o seleccionarla desde un archivo.
• También puede seleccionar una imagen fácilmente identificable y colocar su clic en relación
con ella.
Nota: Puede seleccionar la opción de clic relativo solo si está usando Enterprise Client
Edition 11.0 o superior.
• Si se usa junto con Comando SI/SINO, seleccione Si se encuentra la imagen, haga clic en ella
para que aparezca la cruz.
• Para volver a la posición predeterminada de la cruz (centro de la imagen), simplemente haga
clic en Restablecer cruz.
Instancia de imagen
Utilice esta opción cuando la imagen de destino se puede encontrar varias veces. Aquí, puede
utilizar una variable cuando no sepa cuántas veces puede aparecer la imagen en la pantalla.
Cuando asigne variables, asegúrese de que admitan valores numéricos.
Porcentaje de coincidencia
Utilice esta opción para especificar el porcentaje aceptable de píxeles coincidentes entre las dos
imágenes.
Por ejemplo, un porcentaje de coincidencia de 20 % significa que incluso si hasta el 80 % de los
píxeles no coinciden entre las dos imágenes, se considerará que las imágenes coinciden.
Tolerancia
Utilice esta opción para especificar el rango aceptable de píxeles coincidentes.
Una tolerancia de 0 % significa que los valores RGB individuales de los píxeles que se comparan
deben coincidir exactamente. Una tolerancia del 20 % podría permitir que los valores RGB
individuales de los píxeles varíen de + 20 % a - 20 % para que la coincidencia se considere exitosa.
Modo de comparación
Seleccione uno de los métodos de comparación:
Nota: Si migró los bots creados en la versión 10.x de Enterprise Client a la versión
actual, el modo de comparación que seleccionó no cambiará a Avanzado
automáticamente. Solo los bots que se crean en la versión actual tendrán Avanzado
como el modo predeterminado de comparación.
2. Modo normal: Compara los componentes RGB de los píxeles con la fuente. Use esto cuando
no le moleste la velocidad y desee una coincidencia de color exacta en escenarios
complejos.
3. Modo en escala de grises: Convierte los píxeles en un nivel adecuado de escala de grises
antes de la comparación. Use esto cuando los colores tienen un beneficio limitado en
comparación y desea que su prueba se ejecute más rápido.
4. Modo monocromo con umbral: Convierte los píxeles a negro o blanco antes de comparar. El
valor de umbral se utiliza al convertir los píxeles RGB o de escala de grises a negro o blanco
(un valor de píxel menor que el valor de umbral es negro; el mayor es blanco). Utilícelo
cuando desee reconocer texto de varios colores contra fondos de varios colores.
Prueba rápida
Use el botón Prueba rápida para garantizar rápidamente que los resultados sean los deseados. Esto
elimina la necesidad de ejecutar la prueba completa.
• Una Prueba rápida, que es similar a una prueba real, incluye los parámetros proporcionados
para el Porcentaje de coincidencia, la Tolerancia y el Modo de comparación.
• Si se usan variables en la lógica de TaskBot o MetaBot, no podrá aplicarse la Prueba rápida.
• Para las tareas creadas en versiones anteriores (antes de 7.5), la Prueba rápida funcionará solo
después de recuperar la imagen, ya que esta función está disponible a partir de la versión 7.5.
Tareas relacionadas
Resolver un error del comando Reconocimiento de imágenes
Referencia relacionada
Comando Gestión de errores
Comando Archivos y carpetas
Comando SI/SINO
Comando de bucle
Comando Operación de variable
Procedure
Para usar el comando Reconocimiento de imágenes, siga estos pasos:
Si hace clic en Prueba rápida en el comando Reconocimiento de imágenes, aparece el mensaje de error
No se puede cargar DLL Automation.ImageAlgorithm.dll si los archivos multimedia no
están instalados o están inhabilitados en una máquina con sistema operativo basado en servidor. Para
Procedimiento
seleccionar/habilitar los archivos multimedia, siga el procedimiento que se describe a continuación:
Nota: Media Foundation debe seleccionarse de forma manual porque los archivos
multimedia y las actualizaciones no se instalan automáticamente en las máquinas que
tienen sistemas operativos basados en servidor.
Conectar
Establece una conexión telefónica.
Desconectar
Finaliza una conexión telefónica.
Tareas relacionadas
Comando Iniciar sitio web
Comando Enviar correo electrónico
Referencia relacionada
Comando FTP/SFTP
Procedimiento
Siga estos pasos:
4. Opcional: Seleccione las casillas de verificación para abrir la dirección URL en la ventana de
Internet Explorer existente o en una nueva pestaña.
Tareas relacionadas
Comando Enviar correo electrónico
Configuración de correo electrónico
Referencia relacionada
Comando FTP/SFTP
Usar el grabador web
Comando Grabador web
Descripción general
Automation Anywhere proporciona una manera fácil para que los usuarios creen un archivo de registro
con datos sobre los eventos que ocurren mientras se ejecuta la lógica de TaskBot o MetaBot. El
comando Registrar en archivo permite que los usuarios hagan lo siguiente:
Los archivos de registro se pueden guardar con muchos formatos, incluidos .csv y .txt.
Los archivos de registro se pueden codificar en ANSI, Unicode y UTF8.
Tareas relacionadas
Comando Iniciar sitio web
Comando Enviar correo electrónico
Referencia relacionada
Comando FTP/SFTP
Usar el grabador web
Comando Grabador web
Comando de bucle
Utilice este comando para repetir una secuencia de comandos.
Iniciar bucle
Inicia el bucle. Seleccione entre las siguientes opciones:
Terminar bucle
Finaliza el bucle. Las acciones que existen entre los comandos Iniciar bucle y Terminar bucle se
repetirán según el tipo de bucle que haya seleccionado.
Cada vez que inserte un comando Iniciar bucle, también se insertará un comando Terminar bucle.
Si por error se borra el comando Terminar bucle, se puede insertar uno nuevo.
Salir de bucle
Sale de un bucle cuando se produce una acción o condición particular. El comando Salir de bucle
solo puede existir entre los comandos Iniciar bucle y Terminar bucle.
Continuar
Continúa con la siguiente iteración de un bucle cuando se produce una acción o condición
particular. Cuando se alcanza un comando Continuar bucle, los comandos hasta Terminar bucle se
omiten y se ejecuta la siguiente iteración del bucle.
Referencia relacionada
Comando SI/SINO
Uso de variables con comandos IF-Else y BUCLE
• Obtener texto: hacer clic en enlace, obtener nombre de todos los secundarios, obtener valor
de todos los secundarios, obtener texto del valor, obtener nombre del valor
• Elemento de lista/Cuadro de lista: obtener elementos totales, obtener índice seleccionado,
obtener elemento seleccionado, seleccionar elemento por índice, seleccionar elemento por
texto
• Menú/Barra de menú/elemento de menú: obtener elementos totales, obtener texto por
índice, obtener índice por texto, hacer clic en elemento por índice, hacer clic en elemento
por texto
• Botón de opción: obtener estado de botón de opción, seleccionar botón de acción
• Pestaña/Elemento de pestaña: obtener elementos totales, obtener índice seleccionado,
obtener elemento seleccionado, seleccionar pestaña por índice, seleccionar pestaña por
texto
• Tabla: exportar a CSV, obtener celda por índice, obtener celda por texto, filas totales,
columnas totales, definir celdas por índice, definir celdas por texto
• Cuadro de texto: obtener texto, definir texto, adjuntar texto, hacer clic en enlace
• Árbol/elemento de árbol: obtener elementos totales, obtener índice seleccionado, obtener
elemento seleccionado, seleccionar elemento por índice, seleccionar elemento por texto
Referencia relacionada
Comando Registrar en archivo
Comando Acciones de ventana
Resumen
Los cuadros de mensaje son útiles para enviar un mensaje al usuario cuando la lógica de TaskBot o
MetaBot se termina de ejecutar. Por ejemplo, un usuario puede insertar un comando Cuadro de mensaje
para seguir la lógica de la tarea Formulario web a fin de que el comando emita el mensaje Formulario
web llenado y completado.
Los usuarios pueden especificar los siguientes componentes en un cuadro de mensaje:
Título
Ingrese un título para el cuadro de mensaje.
Mensaje
Ingrese un mensaje en el cuadro de diálogo.
Barra de desplazamiento
Inserte una barra de desplazamiento en el mensaje. La longitud mínima que debe tener un
mensaje para que se muestre la barra de desplazamiento es de 10 líneas.
Cerrar cuadro de mensaje
Ingrese el valor en segundos después del cual se debe cerrar el cuadro de mensaje.
Referencia relacionada
Comando Solicitar
Comando Mouse
Utilice este comando para agregar clics del mouse a la lógica.
Clic
Automatiza los clics del mouse.
Seleccione la ventana de la lista desplegable. Si la aplicación se está ejecutando pero no está visible,
haga clic en Actualizar.
• Seleccione en qué botón del mouse se debe hacer clic: botón izquierdo, botón central o
botón derecho.
• Seleccione el tipo de clic: clic, doble clic, botón abajo o botón arriba.
• Seleccione Relacionado a la pantalla o ventana. Use la opción Ventana al trabajar con
diferentes resoluciones de pantalla (por ejemplo, en una configuración de monitor doble).
Mover
Automatiza el movimiento de un mouse de un lugar a otro.
Utilice Posición del mouse (desde) para especificar la posición inicial del mouse.
O bien puede usar el botón Capturar, especificar valores numéricos o presionar la tecla F2 para
insertar variables para las coordenadas X e Y en Posición del mouse.
Utilice Posición del mouse (hacia) para especificar el movimiento del mouse.
O bien puede usar el botón Capturar, especificar valores numéricos o presionar la tecla F2 para
insertar variables para las coordenadas X e Y en Posición del mouse.
La barra indicadora de color amarillo cambiará a color rojo si el contenido en el que hace clic no es
una tabla.
También puede agregar un retraso en milisegundos.
Desplazar
Automatiza la acción de desplazamiento del mouse. Utilice este comando en conjunto con
Insertar clic del mouse.
Resumen
Este comando es el resultado de una grabación del Grabador inteligente o se agrega manualmente. El
comando Clonación de objetos le permite hacer lo siguiente:
Modo de reproducción
Seleccione el modo de reproducción con los botones de opción situados debajo del botón Capturar. El
modo de reproducción de objetos está seleccionado de forma predeterminada.
Objeto
Este es el modo más preciso y flexible.
Coordenadas
Este modo es útil en una ventana que tiene objetos invisibles para la tecnología de captura, por
ejemplo, una ventana de Escritorio remoto o una aplicación Citrix.
Imagen
En este modo, el bot busca en la ventana una imagen idéntica a la capturada.
Esto es útil para capturar el botón hacia abajo de un menú desplegable, pero está limitado cuando
hay varias instancias de la misma imagen en una ventana, por ejemplo cuadros de texto.
Otros campos
Retrasar
Primero intente con un retraso = 0 ms. Si funciona en una máquina, también funciona en otras
máquinas.
Cuando utilice la acción Establecer texto en una aplicación basada en escritorio, utilice un retraso
mínimo de 50 ms.
Cuando utilice la acción Establecer texto en una aplicación basada en web, utilice un retraso
mínimo de 100 ms.
Modo de reproducción
Coordenadas: Utilice esta opción en "Seleccionar modo de reproducción" si los objetos están en
posiciones fijas.
Imagen: Utilice esta opción cuando la imagen sea estática.
Haga clic en Volver a capturar posición/Volver a capturar imagen si ocurre alguna discrepancia en
las coordenadas o en las imágenes capturadas.
Acciones
Seleccione la acción que debe realizarse cuando se ejecuta la Lógica.
Todos los objetos tienen las siguientes acciones disponibles: Clic derecho, doble clic y clic
izquierdo.
Tecnología heredada
Utilice esta opción cuando la tecnología predeterminada no logre capturar objetos o la tarea
existente no se reproduzca porque la aplicación de destino utiliza aplicaciones heredadas y/o tiene
un entorno seguro.
Esta opción se selecciona de forma predeterminada al capturar objetos con tecnologías heredadas.
Sin embargo, si cambia el estado del comando cuando lo edita (marcar o desmarcar la casilla de
verificación), aparece un mensaje de error.
Si no puede capturar objetos con el comando Clonación de objetos, consulte Resolución de
problemas de clonación de objetos.
Si el modo de registro seguro está habilitado:
No se capturan valores o imágenes. Al hacer clic en Recapturar imagen, no se capturan imágenes.
Los comandos Opción de imagen y Guardar no son compatibles.
Referencia relacionada
Uso de la configuración de complementos
Configuración de Java
Comando SI/SINO
Comando de bucle
Procedure
Siga estos pasos para utilizar el comando Clonación de objetos en su lógica:
Si no puede capturar objetos en sitios web de Internet y/o Intranet usando el comando de Clonación de
objetos, considere revisar la configuración de seguridad utilizada para ese sitio.
Vaya a Internet Explorer > Configuración > Opciones de Internet > Seguridad.
• Para capturar objetos en sitios web de intranet locales: Si su sitio web está signado solo a la zona
de seguridad de Intranet local en Internet Explorer, establezca el nivel de seguridad en Intranet local
en Medio-Alto o inferior y desactive el filtro ActiveX.
• Para capturar objetos en sitios web de intranet locales asignados a la zona de confianza: Si su sitio
web de intranet local está signado a la zona de seguridad de sitios de confianza en Internet
Explorer, establezca el nivel de seguridad en Sitios de confianza en Medio-Alto o inferior y desactive
el filtro ActiveX.
• Para capturar objetos en sitios web de Internet: Para los sitios web en la zona de Internet,
establezca el nivel de seguridad en Internet en Medio-alto o inferior.
• Para capturar objetos en sitios web de Internet asignados a la zona de confianza: Si su sitio web de
Internet está signado a la zona de seguridad de sitios de confianza en Internet Explorer, establezca
el nivel de seguridad en Sitios de confianza en Medio-Alto o inferior.
Puede usar el Agente remoto para usar el comando Clonación de objetos para capturar objetos basados
en las tecnologías de Microsoft Windows, JAVA y HTML.
• Instale el Agente remoto Automation Anywhere en la máquina donde está instalado Citrix XenApp.
Con base en la versión de Enterprise Client, la versión correspondiente del Agente remoto debe
estar instalada.
• Instale Citrix Receiver y Enterprise ClientVersión 11.3.2 en la máquina que está utilizando para
automatizar la tarea.
• Instale el complemento de Citrix en el sistema donde está instalado Enterprise Client Versión 11.3.2.
• Modifique el archivo AA.Settings.xml.
Related tasks
Instalar el agente remoto para Citrix
Instalación del complemento de Citrix
Procedimiento
Realice los siguientes pasos para instalar el agente remoto para Citrix:
Conceptos relacionados
Comando de agente remoto para Citrix
Tareas relacionadas
Instalación del complemento de Citrix
Conceptos relacionados
Comando de agente remoto para Citrix
Tareas relacionadas
Instalar el agente remoto para Citrix
Comando OCR
Utilice este comando para extraer texto de imágenes y transferir los datos extraídos a otra aplicación.
Resumen
El comando OCR puede usarse para capturar la ventana o el área específica de una aplicación. También
puede usar imágenes almacenadas en su máquina local, unidad de red o sitio web.
Automation Anywhere es una plataforma extensible y permite configurar complementos para el motor
OCR de su elección. Después de haber configurado correctamente un motor OCR, está disponible en
Automation Anywhere y se puede utilizar para automatizar una tarea.
Automation Anywhere admite los siguientes motores OCR para capturar imágenes:
• ABBYY
• TOCR
• MODI
• TESSARACT
Nota: MODI y TOCR son componentes de terceros y deben instalarse por separado. Automation
Anywhere detecta automáticamente los motores MODI y TOCR una vez que están instalados.
ABBYY
Este es el motor de OCR predeterminado que se incluye con el producto y se instala junto con
Automation Anywhere Enterprise Client. Tiene que configurar ABBYY manualmente para poder usarlo
con la solución de Automation Anywhere. Consulte Configuración de ABBYY para Automation
Anywhere a fin de obtener más información.
Tesseract
Este motor de OCR se incluye con el producto y se instala junto con Automation Anywhere Enterprise
Client. Microsoft Visual C++ 2015 redistribuible debe instalarse en la máquina para usar Tesseract.
MODI
Requiere Microsoft Office 2003 o posterior instalado en la máquina. Para Microsoft Office 2007, debe
seleccionarse la opción Escaneo, OCR y Filtro de servicio de indexación bajo Microsoft Office Document
Imaging durante la instalación. Para Microsoft Office 2010, necesita instalar MODI por separado. Consulte
https://support.microsoft.com/en-us/help/982760/install-modi-for-use-with-microsoft-office-2010 para
obtener más información.
Procedimiento
Lleve a cabo los siguientes pasos para utilizar el comando OCR en una tarea o lógica de MetaBot:
Nota: Puede presionar la tecla F2 para seleccionar una variable que desee utilizar para
especificar una ventana de la aplicación o la ubicación de una imagen.
7. Haga clic en Ver texto capturado para ver el efecto del umbral en la imagen capturada.
Nota: El sistema no muestra las imágenes capturadas para la vista previa en la sección Vista
previa de la imagen si capturó imágenes en el modo de registro seguro.
Por ejemplo, si desea extraer "ABC Inc." del texto capturado "Nombre: ABC Inc. Ubicación:",
debe especificar Ubicación en el campo Antes de y Nombre en el campo Después de.
9. Seleccione la opción Recortar el texto capturado para recortar los espacios extra en el texto
capturado.
10. Seleccione una variable de la lista Asignar el valor a una variable existente para asignar el texto
capturado a la variable, y luego haga clic en Guardar.
Tareas relacionadas
Configuración de ABBYY en Automation Anywhere
Referencia relacionada
Comando OCR
Procedimiento
Realice los siguientes pasos para configurar ABBYY en Automation Anywhere:
2. Use su clave de licencia para activar ABBYY a través del administrador de licencias de ABBYY.
3. Modifique el archivo app.config disponible en C:\Program Files (x86)\Automation
Anywhere\Enterprise\Client\plugins\commands\ocr\ABBYY.
a. Especifique su clave de licencia de ABBYY en la siguiente etiqueta:
add key=”LicenseKey” value=”YOUR ABBYY LICENSE KEY”/
b. Especifique la ubicación donde instaló ABBYY FineReader en la siguiente etiqueta:
add key =”EnginePath” value=”LOCATION WHERE FINEREADER IS INSTALLED”/
c. Especifique la ubicación del archivo de parámetros ABBYY en la siguiente etiqueta:
add key =”ProfilePath” value=”LOCATION OF THE ABBYY_Parameters.ini
FILE”/
d. Especifique el siguiente parámetro si utiliza ABBY versión 11 con Enterprise Client
Versión 11.3.2:
add key ="FREVersion11" value="true"
El motor ABBYY OCR utiliza un conjunto predefinido de parámetros con sus valores predeterminados
correspondientes. Para optimizar el valor del texto extraído, puede cambiar los valores de estos
parámetros disponibles en el archivo ABBY_Parameters.ini. Puede eliminar los comentarios en los
parámetros disponibles en el archivo o agregar nuevos parámetros y sus valores compatibles con ABBYY.
Todo cambio que realice en este archivo se reflejará en todas las instancias en las que se utiliza OCR en
Automation Anywhere.
El comando Abrir programa/archivo permite a los usuarios realizar las siguientes acciones:
Referencia relacionada
Comando Archivos y carpetas
Comando Registrar en archivo
Comando Administrar controles de Windows
Comando Sistema
Comando Acciones de ventana
Comando Pausa
Use el comando Pausa para detener una tarea automatizada en un punto particular durante su
ejecución.
Al insertar pausas en sus tareas, puede ingresar o modificar información antes de que la tarea se termine
de ejecutar.
Inserte una pausa en su tarea si necesita revisar el estado de los atributos durante su ejecución. Esta es
una excelente opción para probar y depurar sus tareas.
Cuando una tarea llega a una pausa, se muestra el botón Continuar. Al hacer clic en el botón Continuar,
la tarea se sigue ejecutando.
Pausar tarea es un subcomando del comando de Tarea. Expanda la tarea para ver sus subcomandos.
Referencia relacionada
Comando Retrasar/Esperar
Comando Ejecutar tarea
Comando Detener tarea
PDF a imagen
Convierte un documento PDF en un tipo de archivo de imagen especificado.
Extraer campos de formulario
Extrae todos los datos de campos y el texto seleccionado de un formulario y almacena los datos en
variables.
Extraer texto
Extrae el texto de un archivo PDF a un archivo de texto.
Combinar documentos
Combina los documentos PDF seleccionados en un solo archivo PDF. Tanto los archivos PDF
cifrados como los no cifrados son compatibles.
Dividir documento
Divide el archivo PDF por una salida especificada.
Cifrar documento
Cifra el archivo PDF y otorga permisos a los usuarios.
Descifrar documento
Descifra el archivo PDF previamente cifrado.
Consejo: En los comandos mencionados anteriormente, presione la tecla F2 para insertar una
variable de credencial para mayor seguridad. Obtenga más información sobre Asignar variables
de credenciales desde los bloqueos de credenciales.
Referencia relacionada
Variables del sistema para PDF
Procedimiento
Siga estos pasos:
Tareas relacionadas
Crear credencial
Procedimiento
Siga estos pasos:
Procedimiento
Siga estos pasos:
Referencia relacionada
Comando de integración de PDF
Procedimiento
Siga estos pasos:
Referencia relacionada
Comando de integración de PDF
Dividir documentos
Utilice este comando para dividir un archivo PDF en archivos separados según las especificaciones del
usuario.
Referencia relacionada
Comando de integración de PDF
Procedimiento
Siga estos pasos:
1. Para seleccionar el archivo PDF que desea cifrar, haga clic en Explorar.
2. Opcional: Establezca las contraseñas de usuario y propietario para el archivo cifrado.
3. Seleccione uno o más permisos de usuario para aplicar al documento cifrado.
4. Seleccione un nivel de cifrado (RC4 de 40 bits, RC4 de 128 bits o AES de 128 bits).
5. Especifique el nombre del archivo de salida.
6. Opcional: Marque la casilla de verificación para sobrescribir los archivos de salida existentes con el
mismo nombre de archivo.
7. Haga clic en Guardar.
Tareas relacionadas
Comando Descifrar un documento
Referencia relacionada
Comando de integración de PDF
Tareas relacionadas
Cifrar un comando de documento
Referencia relacionada
Comando de integración de PDF
Comando PGP
Use el comando PGP (Pretty Good Privacy) para cifrar y descifrar automáticamente los archivos por
seguridad.
Resumen
El comando PGP automatiza el proceso de cifrado y descifrado de archivos.
El comando admite dos tipos de cifrado: simétrico (frase de contraseña) y asimétrico (claves públicas/
privadas):
Cifrar archivos
Cifra uno o más archivos usando uno de los métodos de cifrado anteriores.
Seleccione un algoritmo simétrico desde el menú desplegable: Las opciones de algoritmo son:
• Idea
• TripleDES
• CAST5
• Blowfish
• AES128
• AES192
• AES256
• Twofish256
• zip
• bzip2
• zlib
Si es necesario, marque la casilla de verificación Datos de armadura (salida de texto) para habilitar la
salida de armadura ASCII.
Descifrar archivos
Descifra uno o más archivos que se han cifrado previamente.
Consejo: En los comandos mencionados anteriormente, presione la tecla F2 para insertar una
variable de credencial para mayor seguridad. Obtenga más información sobre Asignar variables
de credenciales desde los bloqueos de credenciales.
Reproducir pitido
Reproduce un pitido. Puede usar este sonido para avisar a los usuarios cuando se llevan a cabo
ciertas acciones o cuando se solicita el ingreso de información.
Reproducir archivo de medios
Reproduce un archivo de medios. Cuando la tarea reproduzca el archivo de medios, no avanzará al
siguiente comando hasta que se termine de reproducir el archivo de medios.
Resumen
Una de las actividades más demandantes para el personal de TI es administrar la configuración de las
impresoras de usuarios individuales y grupos. Con el comando Configuración de impresoras, los usuarios
pueden automatizar muchas de estas tareas.
Referencia relacionada
Comando Active Directory
Comando Sistema
Comando SNMP
Comando Solicitar
Use el comando Solicitar para insertar un indicador y solicitar que el usuario realice ciertas acciones
durante la ejecución de una tarea automatizada.
Solicitar valor
Utilice este comando en las tareas donde los valores cambian con frecuencia, como las tareas que
interactúan con formularios en línea. El valor ingresado se puede asignar a una variable.
Habilite la casilla de verificación Cifrar pulsaciones de teclas para solicitar a los usuarios las
contraseñas y cifrar las pulsaciones de tecla. Un valor cifrado no se puede asignar a una variable.
Solicitar archivo
Solicita al usuario uno o más archivos de una sola carpeta. El valor de los archivos seleccionados se
puede asignar a una variable de lista. Los usuarios pueden configurar un título para la ventana del
indicador.
Solicitar carpeta
Solicita al usuario una sola carpeta. El valor de la carpeta seleccionada se puede asignar a una
variable de valor. Los usuarios pueden configurar un título para la ventana del indicador.
Solicitar Sí/No
Solicita al usuario una respuesta afirmativa o negativa a una pregunta mientras la tarea está
ejecutándose. El valor seleccionado durante la reproducción se puede asignar a una variable de
valor.
Referencia relacionada
Comando Cuadro de mensaje
Comando Operación de variable
Cuándo se deben usar variables
CSV
Esta opción lee datos al utilizar los delimitadores coma, tabulador o separador de lista regional
desde un archivo CSV.
Seleccione entre las siguientes opciones de delimitador:
• Coma: Use esta opción para especificar una coma como delimitador.
• Separador de lista regional: Use esta opción para especificar el delimitador como se define en
la Configuración regional. Automation Anywhere es compatible con los separadores
regionales predeterminados en inglés, francés, alemán, italiano y español.
Puede actualizar el valor del separador en Panel de control > Región > Configuración
adicional.
Por ejemplo: se usará un punto y coma (;) como separador de lista si seleccionó "alemán" en
la configuración regional.
• Tabulador: Use esta opción para especificar el delimitador si se usa el tabulador para separar
los campos en un archivo CSV.
Contiene encabezado: Use esta opción para los archivos CSV donde la primera fila está definida
como encabezado.
Texto
Lee datos con delimitadores de tipo nueva línea, coma, tabulador u otro en un archivo de texto.
• Nueva línea: Utilice esta opción si el texto del archivo está separado por nuevas líneas.
• Coma: Utilice esta opción si el texto del archivo está separado por comas.
• Tabulador: Utilice esta opción si el texto del archivo está separado por tabuladores.
• Otro: Utilice esta opción si el texto del archivo está separado con otro símbolo no
mencionado anteriormente.
Otras opciones
• Recortar: Utilice esta opción para recortar los espacios iniciales o los espacios finales dentro
del archivo de texto o CSV.
• Nombre de la sesión: Utilice esta opción para identificar la sesión actual. Puede asignar una
variable como sesión.
Resumen
Métodos
Método GET
Recupera información (en la forma de una entidad) identificada por el URI de solicitud.
Método POST
Solicita que el servidor acepte la entidad incluida en la solicitud como un nuevo subordinado del
recurso web identificado.
Método PUT
Actualiza un registro al pasar diferentes parámetros de URI basados en una pareja del tipo Clave-
Valor.
Método DELETE
Solicita que el servidor de origen elimine el recurso identificado.
Soporte de variables para el servicio web de REST con la tecla F2
1. Haga clic en Enviar solicitud y aparecerá Establecer variables desde con los valores de las
variables.
Nota: Si su servicio web de REST utiliza un servidor proxy, vaya a Herramientas > Opciones
> Configuración avanzada.
Solucionar el error de solicitud de envío
Los clientes que actualizan a la versión actual del Enterprise Clientdesde la versión 11.3 o desde una
versión anterior podrían tener que actualizar el tipo de cliente de REST predeterminado
configurado en el archivo AASettings.xml si se muestra un error al hacer clic en Enviar solicitud.
Para solucionar el problema, el tipo de cliente de REST se puede configurar para usar
nativerestclient en lugar de la opción predeterminada RestSharp en el nodo Reproductor
comandos, como se muestra:
<Player>
<commands>
<restwebservice>
<restclienttype>nativerestclient</restclienttype>
</restwebservice>
</commands>
</Player>
Referencia relacionada
Comando Servicio web de SOAP
Note: Solo se puede insertar una única variable de credencial para el URI completo.
Note: Presione la tecla F2 para insertar una variable de credencial a fin de mejorar la
seguridad.
Parámetro POST: Muestra los parámetros POST para la solicitud actual. Aplica cuando el
método es POST o PUT.
Autorización: El servicio web de REST es compatible con los tipos de autenticación HTTP
Basic, Windows AD y credenciales de red predeterminadas. Según el tipo de autenticación,
agregue los parámetros de autorización, como Domain, Username y Password.
• Para usar las credenciales del usuario de Active Directory (AD) con "sesión iniciada" para
la autenticación, deje todos los campos en blanco. El dominio AD del usuario con
sesión iniciada se tomará en cuenta para fines de autenticación.
• Para usar las credenciales de un usuario particular de Active Directory para la
autenticación, ingrese los datos correspondientes en Domain, Username y Password.
• Para utilizar la autenticación básica HTTP, deje el campo Dominio en blanco e ingrese
los datos correspondientes en Nombre de usuario y Contraseña.
Los usuarios pueden asignar valores directos, variables definidas por el usuario o variables de
credencial para los campos de autenticación.
Related reference
Comando Servicio web de REST
Related information
Variables de credencial
Resumen
Puede utilizar un comando Ejecutar script para hacer lo siguiente:
• Ejecute Visual Basic Script (*.vbs) o JavaScript (*.js) en la lógica de TaskBot o MetaBot.
• Pase parámetros a sus scripts.
• Especifique el valor de retorno en sus scripts.
Referencia relacionada
Comando Ejecutar tarea
Comando Operación de variable
Con el comando Ejecutar tareas, los usuarios pueden ejecutar varias tareas pequeñas desde una tarea
más grande. Esto se hace integrando varias tareas en una sola tarea maestra para luego programar la
tarea maestra. Esto se denomina anidar tareas.
Ejecutar tarea es un subcomando del comando de Tarea. Expanda la tarea para ver sus subcomandos.
Referencia relacionada
Pasar una variable entre diferentes tareas en ejecución
Procedure
Siga estos pasos para insertar un comando Ejecutar tarea:
1. Haga doble clic o arrastre el comando Ejecutar tarea al panel de la lista de acciones de tareas.
Se abrirá la ventana Ejecutar tarea.
2. Seleccione la tarea con la opción Explorar o especifique la ruta con una Variable
Si usa una variable para la ruta del archivo, use solo la variable del sistema $AAApplicationPath$. Si
utiliza una variable definida localmente o cualquier otra variable de sistema, la subtarea con dichas
variables no se cargará en Enterprise Control Room. Los usuarios recibirán "Ruta variabilizada" en la
columna Observaciones del cuadro de diálogo Cargar dependencias.
3. Seleccione una de las opciones: Repetir, Velocidad o Variable.
Repetir: Ejecuta la tarea seleccionada varias veces durante un número específico de veces o
durante varias horas. La tarea se puede repetir hasta que el usuario elija detenerla.
Velocidad: Establece la velocidad de reproducción de la tarea. Hay tres velocidades
disponibles: Estándar (la misma velocidad registrada), Alta velocidad y Repetición de acción
turbo (se eliminan los movimientos del mouse).
Variable: Pasa una variable de la tarea maestra (Variable de tarea principal) a la sub tarea
(Variable de tarea de ejecución).
• Las variables solo pueden asociarse si pertenecen a la misma categoría (tipos de
variables Valor con otros tipos de variable Valor y variables de tipos de valor Matriz con
otra variable de tipos de valor Matriz).
• En las variables de matriz, únicamente la variable Matriz de tipo Valor es compatible,
mientras que las variables de Matriz, como Leer desde el texto, excel o csv, no son
compatibles.
• Insertar variables en una variable Ejecutar tarea: Para especificar las variables de mapeo
en el comando Ejecutar tarea, seleccione una variable de la lista de variables existentes
o ingrese una nueva variable.
• Mapeo rápido de variables: Un "Mapa rápido" garantiza que una gran cantidad de
variables con la misma nomenclatura estén asociadas entre las tareas. Al seleccionar
otra tarea (mediante la navegación), la asignación actual se perderá.
• Si hace clic en Mapa rápido sin especificar una tarea, aparece el mensaje
"Especifique una ruta de tarea válida".
• Si la tarea secundaria no contiene ninguna variable coincidente en
comparación con la tarea principal, entonces aparece el mensaje "Se asignaron 0
variables ".
Related reference
Cargar y descargar bots, flujos de trabajo y dependencias
Puede utilizar esta solución para automatizar tareas en un entorno de SAP mediante reglas de atención a
clientes y administración, así como reglas empresariales, para lograr resultados óptimos.
Esta solución también le ayuda a hacer lo siguiente:
Requisitos de licencia
No necesita una licencia independiente para automatizar tareas en un sistema SAP. Sin embargo, debe
tener el conector SAP para Microsoft .Net (NCo 3.0.2.0) para conectarse a un sistema SAP.
Nota: Deberá instalar el complemento de SAP para utilizar la BAPI para automatizar tareas en un
sistema de SAP.
Pulsaciones de teclas
También puede utilizar pulsaciones de teclas para automatizar una tarea en un sistema de SAP. Este
método utiliza el diseño estructurado y coherente de la interfaz gráfica de usuario de SAP para crear
soluciones de automatización. Este método se utiliza cuando la interfaz gráfica de usuario de scripting
no está habilitada y el complemento de SAP no está instalado.
Estos son los requisitos previos para utilizar MetaBot para automatizar una tarea en SAP:
AAE ofrece cuatro mandatos para realizar la integración con un sistema SAP:
• Connect
• Ejecutar BAPI estándar
• Ejecutar flujo de trabajo personalizado
• Ejecutar llamada de función remota
Requisitos
El paquete de complementos de SAP debe estar instalado en la máquina que se utiliza para automatizar
tareas en un sistema SAP.
Si utiliza una versión 11.x de Enterprise Client, deberá hacer lo siguiente:
Note: Debe utilizar Conectar como el primer comando al automatizar una tarea de SAP
mediante una BAPI.
Procedure
Siga estos pasos para utilizar las BAPI estandarizadas de SAP:
1. Expanda el nodo del comando Integration de SAP y haga doble clic en el comando Ejecutar BAPI
estándar.
Se mostrará el cuadro de diálogo Integración de SAP.
2. Ingrese un nombre para la sesión en el campo Nombre de la sesión.
3. Haga clic en la opción Seleccionar junto al campo Seleccionar BAPI estándar.
Se mostrará el cuadro de diálogo Explorador de BAPI. El cuadro de diálogo muestra todas las BAPI
que están disponibles para los distintos módulos de SAP.
4. Seleccione la BAPI que desea utilizar en la sección Seleccionar BAPI.
5. Puede hacer clic en las pestañas Importar, Exportar y Tabla para ver los parámetros de importación,
exportación y tabla de la BAPI que seleccionó.
6. Haga clic en Aceptar.
La BAPI seleccionada ahora estará disponible en el cuadro de diálogo Integración de SAP.
7. Puede seleccionar la opción Guardar salida en CSV para guardar la salida en un archivo CSV.
8. Ingrese la ubicación donde desea guardar el archivo.
9. Seleccione una opción de la lista Codificación para especificar la codificación que desea aplicar al
archivo CSV.
10. Puede seleccionar la opción Adjuntar a CSV si desea adjuntar la salida a un archivo CSV existente, y
luego haga clic en Guardar.
Next steps
Procedure
Siga estos pasos para conectarse a un sistema de SAP:
1. Expanda el nodo del comando Integration de SAP y haga doble clic en el comando Conectar.
Se mostrará el cuadro de diálogo Integración de SAP.
2. Ingrese un nombre para la sesión en el campo Nombre de la sesión.
3. Seleccione una opción de la lista Tipo de conexión para especificar el tipo de conexión que desea
utilizar.
Las siguientes opciones están disponibles:
Servidor de aplicaciones personalizado
Selección de grupo/servidor
4. Ingrese los detalles en los siguientes campos:
Host del servidor de aplicaciones
Cliente
Nombre de usuario
Contraseña
Número de sistema
Idioma
ID del sistema
Cadena de enrutador SAP
Host de la puerta de enlace
Grupo de inicio de sesión
Note: Las opciones Host de la puerta de enlace y Grupo de inicio de sesión están
disponibles para el tipo de conexión de Selección de grupo/servidor.
5. Puede hacer clic en Probar conexión para probar la conexión y luego hacer clic en Guardar.
El comando para conectarse al sistema de SAP especificado se agregará a la mesa de trabajo.
Next steps
Related reference
Usar BAPI para automatizar tareas en SAP
Procedure
Siga estos pasos para utilizar un flujo de trabajo personalizado:
1. Expanda el nodo del comando Integration de SAP y haga doble clic en el comando Ejecutar flujo
de trabajo personalizado.
Se mostrará el cuadro de diálogo Integración de SAP.
2. Ingrese un nombre para la sesión en el campo Nombre de la sesión.
3. Seleccione el flujo de trabajo que desea ejecutar en la lista Seleccionar flujo de trabajo
personalizado.
El sistema mostrará los parámetros de importación, exportación y tabla para el flujo de trabajo
seleccionado en las pestañas Importar, Exportar y Tabla.
4. Haga clic en Ver en un parámetro para establecer los valores para ese parámetro.
Se mostrará el cuadro de diálogo Detalles del parámetro.
5. Seleccione una opción para especificar la fuente.
Las siguientes opciones están disponibles:
Establecer valores fijos: Esta opción le permite establecer valores fijos para el parámetro.
Establecer desde variable de matriz: Esta opción le permite utilizar valores establecidos de
una variable de matriz.
6. Si seleccionó la opción Establecer valores fijos en el paso anterior, puede ingresar valores para los
campos disponibles en la columna Valor.
O BIEN,
Si seleccionó la opción Establecer desde variable de matriz, puede seleccionar una variable de
matriz en la lista.
• Crear función
• Invocar función
• Obtener datos
• Establecer datos
Note: Se recomienda que los usuarios que utilizan las llamadas de funciones remotas tengan
conocimientos sobre BAPI, ya que las variables utilizadas para asignar valores se usan en
procesos complejos.
Siga estos pasos para utilizar una llamada de función remota:
Procedure
1. Expanda el nodo del comando Integration de SAP y haga doble clic en el comando Ejecutar
llamadas de funciones remotas.
Se mostrará el cuadro de diálogo Integración de SAP.
2. Ingrese un nombre para la sesión en el campo Nombre de la sesión.
3. Si selecciona la opción Crear función:
a. Ingrese el nombre de la función que desea utilizar en el campo Nombre de alias de la
función.
b. Escriba el nombre de la BAPI que desea utilizar en el campo Nombre de la BAPI.
O BIEN,
c. Puede seleccionar la opción Iniciar secuencia para marcar el punto inicial de un proceso.
4. Si selecciona la opción Invocar función:
a. Ingrese el nombre de la función que desea invocar en el campo Nombre de alias de la
función. Puede utilizar varias instancias de la opción Invocar función para invocar varias
funciones de un proceso. Estas instancias se deben utilizar en la secuencia correspondiente a
la tarea que desea automatizar.
b. Puede seleccionar la opción Finalizar secuencia para marcar el final del proceso.
c. Puede seleccionar Confirmar transacción para confirmar los cambios realizados durante el
proceso.
5. Si selecciona la opción Obtener datos:
Table 1.
Opción Subopciones
Tabla
Campo Función
Estructura
Memoria
Tabla Variable
CSV
Memoria
Estructura Variable
CSV
Según las opciones que haya seleccionado para la sección Obtener y De, se mostrarán las
opciones relevantes.
6. Si seleccionó la opción Establecer datos:
Los siguientes comandos están disponibles:
Campo
• Tabla
• Función
• Estructura
Tabla: Especifique el nombre de alias de la tabla en el campo.
Estructura: Especifique el nombre de alias de la estructura en el campo.
7. Haga clic en Guardar.
Next steps
Resumen
Con el comando Captura de pantalla, los usuarios pueden capturar la pantalla completa de la
computadora o una ventana abierta activa y guardarla en una ubicación específica y en un formato de
imagen.
Capturar escritorio
Captura una imagen del escritorio completo.
Capturar ventana
Captura una imagen de una ventana de aplicación abierta. Seleccione la ventana de la lista
desplegable.
Capturar área
Captura una imagen de un área seleccionada de la pantalla. Primero se selecciona la ventana de la
aplicación, luego el usuario arrastra el mouse sobre el área para capturar.
Sobrescribir archivo: sobrescribe las imágenes antiguas existentes con el mismo nombre de
archivo.
Para las aplicaciones que cambian de título:
Si el título de la ventana de la aplicación cambia con el tiempo, inserte un carácter comodín (*) al
principio o al final del título de la ventana. Esto permite asegurarse de que la aplicación aparezca de
forma constante al ejecutar la lógica.
Por ejemplo, para asegurarse de que la aplicación Microsoft Excel aparezca todo el tiempo, puede
usar "Microsoft Excel*", "*Excel" o "*Excel*".
Si el modo de registro seguro está habilitado:
Las capturas de pantalla están desactivadas. Si el usuario intenta guardar la imagen, aparecerá un
mensaje de advertencia que le recordará al usuario que debe asegurarse de que la imagen
capturada no contenga datos confidenciales.
Referencia relacionada
Comando Portapapeles
Comando Comentar
Comando Gestión de errores
Comando Reconocimiento de imágenes
Comando Reproducir sonido
Comando Operación de cadena
Comando Operación de variable
• Enviar varios correos electrónicos al mismo tiempo. Usar punto y coma entre cada dirección de
correo electrónico.
• Incluir archivos adjuntos con el correo electrónico.
• Formatear el mensaje en HTML.
Procedimiento
Para enviar un correo electrónico, siga estos pasos:
Esto adjuntará un archivo de texto que todas las variables (de sistema y definidas por el
usuario) utilizadas en la lógica de TaskBot / MetaBot.
Tareas relacionadas
Comando Iniciar sitio web
Configuración de correo electrónico
Referencia relacionada
Comando FTP/SFTP
Comando Conexión a Internet
Comando Grabador web
Comando Servicio web de SOAP
Comando Servicios
Utilice el comando Servicio para automatizar las operaciones en Windows y los servicios de aplicación,
incluidos iniciar, detener, pausar, reanudar u obtener el estado de los servicios.
Referencia relacionada
Comando Active Directory
Comando Configuración de impresoras
Comando SNMP
Comando SNMP
Utilice el comando de SNMP para automatizar la gestión de red.
Resumen
El Protocolo simple de administración de red (SNMP) se usa para ubicar el componente de
administración de red en uno o más equipos y el componente administrado en múltiples dispositivos de
red.
El comando SNMP de Automation Anywhere ofrece una poderosa administración de la red. Con este
comando los usuarios pueden controlar fácilmente los dispositivos de red configurados con el software
de agente SNMP. Es posible monitorear dispositivos de red como servidores, estaciones de trabajo,
impresoras, enrutadores, puentes y hubs, así como servicios como el Protocolo de configuración
dinámica de host (DHCP) o el Servicio de nombres de Internet de Windows (WINS).
Obtener
Recupera datos de un agente SNMP y asigna el valor de retorno a una variable.
Obtener siguiente
Examina toda la jerarquía de objetos de administración y asigna el valor de retorno a una variable.
Establecer
Modifica los datos en un agente SNMP.
Especifique Tipo de valor y Valor definido.
Caminata
Recupera un subárbol de valores de administración utilizando las solicitudes Obtener siguiente
SNMP.
Especifique Tipo de caminata:
• Dentro: Se consultan todas las variables en el subárbol debajo del OID dado.
• Todos: Muestra las variables que son iguales al OID especificado para la estructura de tipo de
árbol dada.
Enviar captura
Envía mensajes de captura al administrador de SNMP desde un agente de SNMP. Estos mensajes se
envían a través de un agente SNMP cada vez que ocurren ciertos eventos, como un reinicio del
sistema.
Especificar Tipo de trampa:
• Arranque en frío: Ocurre cuando el agente SNMP inicializa sus tablas de configuración.
• Arranque en caliente: Ocurre cuando el agente SNMP reinicializa sus tablas de configuración.
• Enlace caído: Ocurre cuando el estado de un adaptador de red en el agente SNMP cambia de
arriba hacia abajo.
• Enlace activo: Ocurre cuando el estado de un adaptador de red en el agente SNMP cambia
de abajo hacia arriba.
• Error de autenticación: Ocurre cuando el agente SNMP recibe un mensaje de un
administrador de SNMP con un nombre de comunidad no válido.
• Pérdida del vecino EGP: Ocurre cuando el agente SNMP no puede comunicarse con su par
del Protocolo de puerta de enlace exterior (EGP).
• Empresa específica: Ocurre cuando se definen condiciones de error específicas y códigos de
error en el sistema. El usuario debe proporcionar un número específico de captura para esta
opción.
Tareas relacionadas
Insertar un comando SNMP
Referencia relacionada
Comando Active Directory
Comando Servicios
Comando Configuración de impresoras
Procedure
Para insertar un comando SNMP, siga estos pasos:
1. Haga doble clic o arrastre una de las operaciones SNMP al panel de la lista de acciones de tareas.
Se abrirá la ventana SNMP.
2. Seleccione una operación SNMP: Obtener, Obtener siguiente, Establecer, Recorrer o Enviar captura.
3. Especifique un agente y detalles de la comunidad:
Agente: Especifique una dirección IP o nombre de host.
Comunidad: Especifique una cadena de comunidad. Esta cadena se utiliza para el acceso de
solo lectura a un elemento de red.
4. Especificaciones OID:
ID de objeto: Especifique la dirección IP o el nombre del host.
Tipo de datos: Seleccione desde ASCII o Hex.
5. Especifique el Resultado:
Archivo de registro: Ver los datos de registro de SNMP en el archivo de registro seleccionado.
Asignar el valor a una variable existente: Especifique un valor de variable.
6. Opcional: SNMP avanzado:
Versión de SNMP: Seleccione una versión del dispositivo (V1, V2 o V3).
Related reference
Comando SNMP
Una tarea de automatización se puede detener en cualquier momento al insertar un comando Detener
tarea en las acciones de tarea. Por ejemplo, un usuario puede detener la tarea si se cumple una
condición específica, por ejemplo, si se encuentra un archivo de más de 100 MB.
Detener tarea es un subcomando del comando de Tarea. Expanda la tarea para ver sus subcomandos.
Referencia relacionada
Comando Ejecutar tarea
Comando Ejecutar script
Comando Retrasar/Esperar
Resumen
El Web Service se utiliza para implementar SOA (arquitectura orientada a los servicios) en Internet, de
modo que varias instancias de Client puedan consumir servicios web, independientemente del tipo de
aplicaciones o plataformas que utilicen. Al usar este comando, los usuarios pueden hacer lo siguiente:
El servicio web de Automation Anywhere establece una interpolaridad completa entre las instancias de
Client/las aplicaciones y la web, y admite los estándares abiertos basados en XML, como WSDL (lenguaje
de descripción de servicios web), SOAP (protocolo de acceso a objetos simples) y UDDI (descubrimiento
e integración de descripción universal).
Tareas relacionadas
Comando Iniciar sitio web
Comando Enviar correo electrónico
Referencia relacionada
Uso de la configuración avanzada
Comando FTP/SFTP
Comando Conexión a Internet
Comando Grabador web
Procedure
Siga estos pasos para crear un nuevo servicio web:
1. Haga doble clic en el comando Servicio web de SOAP o arrástrelo a la lista de acciones de tareas.
Se abrirá la ventana del servicio web de SOAP.
2. Ingrese un URI (Identificador uniforme de recursos) completo o cree un URI de WSDL
personalizado, haciendo clic en Crear URI. En la ventana Crear servicio web de URI:
a. Ingrese el URI de WSDL
Puede ingresar el URI o insertar una variable presionando la tecla de función F2.
Las versiones de SOAP compatibles son 1.1 y 1.2. La versión 1.1 de SOAP utiliza el tipo de
contenido "texto/xml" mientras que la versión 1.2 de SOAP utiliza el tipo de contenido
"aplicación/SOAP+XML" y el conjunto de caracteres "UTF-8".
d. Habilite la opción Parámetros de datos sin procesar para especificar el ingreso de datos en
formato XML.
e. Haga clic en Guardar.
3. Detalles de autenticación: Si usa servicios web seguros, ingrese los detalles de autenticación, como
el nombre de usuario, la contraseña, el nombre de dominio y el certificado de Client.
Note: Para mejorar la seguridad, presione la tecla F2 para insertar una variable de credencial.
4. Ingresar parámetro(s) del encabezado: Para automatizar un servicio web usando la autenticación
de 2 etapas, especifique el parámetro de encabezado HTTP. Asigne una variable (local o credencial)
al parámetro para admitir la correlación dinámica de diferentes servicios web. Es decir, permita que
el token asignado a una variable del encabezado de un servicio se pase al encabezado de otro.
Además, actualice o elimine los parámetros existentes.
5. Resultado de la prueba: Pruebe los datos de salida al hacer clic en el botón Resultado de la prueba.
Puede probar los datos de salida del URI especificado.
6. Proporcione los detalles del Resultado: Especifique el archivo en el que desea guardar los datos de
salida.
La salida se puede extraer como resultado completo o como valor parcialmente extraído.
A continuación presentamos dos opciones para facilitar este proceso.
a. Respuesta completa: Cuando se selecciona esta opción, se captura la respuesta completa y
se puede almacenar en la variable seleccionada.
b. Respuesta seleccionada: Cuando se selecciona esta opción, solo se puede capturar la
respuesta parcial del servicio web en forma de XPath y este valor se puede almacenar en una
variable.
Seleccionar/Ver respuesta: Para abrir un visor de XML, haga clic en este enlace. Seleccione el nodo
correspondiente del cuerpo de la respuesta y la ruta XML se creará automáticamente. Almacene
esta salida en una variable, la cual entonces se podrá pasar al parámetro del encabezado de otra
solicitud. Esto resulta especialmente útil para correlacionar dos servicios web.
Related reference
Comando Servicio web de SOAP
Related information
Variables de credencial
Resumen
El comando Operaciones de cadena se utiliza para capturar y luego manipular cadenas de texto, o
extraer una parte de un bloque de texto de un correo electrónico, un sitio web o una ventana de
aplicación. El comando permite a los usuarios buscar frases específicas en la cadena, comparar dos
cadenas, convertir una cadena a mayúsculas o minúsculas u obtener la longitud de una cadena. Los
elementos resultantes se almacenan en una variable de lista.
Antes-Después
Especifica un rango de texto para extraer por medio de operadores lógicos.
Comparar
Compara dos cadenas y arroja el valor de Verdadero o Falso.
Buscar
Localiza una subcadena que existe dentro de la cadena fuente.
• Expresión regular: Seleccione esta casilla de verificación si el campo Encontrar contiene una
expresión regular. Por ejemplo, para encontrar todas las direcciones de correo electrónico en
la fuente, especifique lo siguiente como una expresión regular: \b[A-Z0-9._%-]+@[A-
Z0-9.-]+\.[A-Z]{2,4}\b
Unir
Une todos los elementos separados de las variables de la lista definiendo la cadena fuente y un
delimitador.
Largo
Obtiene la longitud de la cadena al especificar la cadena de origen.
Minúsculas
Convierte una cadena fuente a minúsculas.
Reemplazar
Reemplaza una parte de una cadena de origen con una cadena de reemplazo especificada.
Invertir
Invierte una cadena de origen especificada.
Dividir
Divide una cadena de origen.
Subcadena
Obtiene una subcadena.
Recortar
Recorta los espacios en blanco de una cadena fuente especificada.
Mayúsculas
Convierte una cadena fuente a mayúsculas.
Referencia relacionada
Comando Sistema
Use el comando Sistema para automatizar las tareas relacionadas con su sistema de cómputo.
Resumen
El comando Sistema permite a los usuarios automatizar tareas repetitivas y rutinarias relacionadas con el
sistema informático para ahorrar tiempo y conservar energía.
Bloquear equipo
Bloquea el equipo. Esta operación se suele usar al final de una tarea.
Desconectar
Desconecta al usuario del equipo. Esta operación se suele usar al final de una tarea.
Apagar
Apaga el equipo.
Referencia relacionada
Comando Archivos y carpetas
Comando Registrar en archivo
Comando Administrar controles de Windows
Comando Abrir programa/archivo
Comando Acciones de ventana
Connect
Se conecta de forma remota a un terminal. Especifique los detalles de conexión del terminal. Los
usuarios pueden conectarse a los siguientes tipos de terminales:
• ANSI (predeterminado)
• VT100
• TN3270
• TN5250
Compartir sesión: Seleccione esta opción para transferir el estado exacto de la aplicación a otra
lógica de TaskBot o MetaBot. Utilice el comando Ejecutar tarea para lograr esto.
Nombre del host: Especifique el nombre de host de la máquina que desea conectar.
Puerto: Especifique el puerto que desea utilizar para conectarse al host.
Tipo de terminal: Seleccione una opción de la lista para especificar el terminal que desea usar.
Tecnología avanzada: Seleccione esta opción si desea usar seguridad mejorada mientras
automatiza las funciones del mainframe.
Nota: La opción Tecnología avanzada ahora está disponible para los terminales
ANSI y VT100.
Si ha seleccionado la opción TN3270 o TN5250, puede seleccionar la opción de Soporte TN3270E
o Soporte TN5250E para especificar el método de conexión.
Seleccione una opción de la lista Método de conexión.
Mostrar ventana del terminal: Seleccione esta opción para mostrar la ventana del terminal.
Indicador del terminal: Especifique el texto que desea mostrar cuando se conecta al terminal.
Vista avanzada: Puede hacer clic en esta opción para especificar opciones adicionales.
Si ha seleccionado la opción ANSI o VT100 de la lista Tipo de terminal, seleccione una opción para
especificar el tipo de conexión de la lista. Los siguientes comandos están disponibles:
• Telnet
• SSH1
Nota: Esta opción no está disponible para el terminal ANSI y VT100 cuando ha
seleccionado la opción Tecnología avanzada.
• SSH2
Los siguientes modos de autenticación están disponibles:
• Autenticación de usuario: Especifique un nombre de usuario y contraseña. También
puede insertar una variable de credencial.
• Autenticación de archivo clave: Seleccione una ubicación para el archivo SSH (solo se
admite el formato de archivo SSH.COM).
Si ha seleccionado la opción TN3270 o TN5250 de la lista Tipo de terminal, seleccione una opción
de las listas Modelo de terminal y Página de código.
Control
Controla como se ve el terminal. Acciones de terminal:
• Mostrar terminal
• Ocultar terminal
• Borrar terminal
• Establecer la posición del cursor
Desconectar
Se desconecta de una conexión de terminal existente.
Enviar texto
Especifique el texto y envíelo al terminal.
Cifrar texto Marque la casilla de verificación para enviar texto cifrado.
Tecla Enviar: Marque la casilla de verificación para enviar una clave después de enviar el texto
cifrado. Seleccione la clave requerida en la lista desplegable.
Obtener texto
Recibe texto de la terminal. Seleccione entre las siguientes opciones:
• Última línea
• Todas las líneas
• Línea desde-a
• Líneas con rango de columna
Establecer campo
Establece el campo ya sea por Índice o Nombre para los tipos de terminal TN3270 y TN5250.
Cifrar texto Marque la casilla de verificación para enviar texto cifrado.
Tecla Enviar: Marque la casilla de verificación para enviar una clave después de enviar el texto
cifrado. Seleccione la clave requerida en la lista desplegable.
Obtener campo
Obtiene un valor de campo por Índice o Nombre y lo asigna a una variable para los tipos de
terminal TN3270 y TN5250.
Obtiene el campo ya sea por Índice o Nombre.
Obtener todos los campos
Obtiene el valor de todos los campos y los asigna a las variables de matriz para los tipos de
terminal TN3270 y TN5250.
Esperar
Inserta un comando Esperar para automatizar y activar otra acción en la lógica automatizada de
TaskBot/MetaBot basada en el estado de la terminal. Eventos de terminal:
Referencia relacionada
Compartir una sesión entre lógicas de TaskBot / MetaBot
Información relacionada
Variables de credencial
Imagine tener que ejecutar cientos de tareas simultáneamente con comandos repetitivos. Por ejemplo,
conectarse a la misma aplicación una y otra vez desde diferentes tareas puede convertirse en un
proceso tedioso. Una opción que ofrezca la libertad de hacer esto por medio de una sola tarea le
permite optimizar su lógica de automatización en mayor medida, a largo plazo.
• Solo tiene que crear una "tarea principal" que lo conecte a la aplicación con la opción "Compartir
sesión" habilitada o seleccionada, mediante el comando Run Task
• Invoque otras "tareas secundarias" que sirvan para obtener los datos o la información necesaria.
De hecho, no necesita desconectarse de la aplicación (terminal, en este caso) en las tareas secundarias,
solo tiene que pasar el estado exacto de la aplicación de la tarea principal a las tareas secundarias y
viceversa. Esto permite asegurarse de lo siguiente:
• Se reducen los comandos repetitivos para conectar y desconectar en las lógicas voluminosas de
TaskBot o MetaBot.
• Esto permite alcanzar los mismos resultados en menos tiempo.
Ejemplo: Puede compartir una sesión para acceder y obtener los datos de aplicaciones
instaladas en una terminal de computadora central
En este caso, tomemos un ejemplo hipotético para mostrarle el funcionamiento de la opción "Compartir
sesión":
Supongamos que tiene acceso a una terminal de computadora central con varias aplicaciones
instaladas. Normalmente, accedería a cada aplicación mediante sesiones separadas para conectarse a la
terminal. Por lo tanto, cada lógica de TaskBot o MetaBot está compuesta por comandos repetitivos,
como conectar y desconectar (para borrar la sesión de datos anterior).
Ahora que cuenta con la poderosa opción "Compartir sesión", literalmente puede compartir el estado de
su sesión existente entre las lógicas de TaskBot o MetaBot.
Lo ideal sería crear una tarea principal, por ejemplo, TE_Share_Main, que se encargue de llamar a las
otras tareas secundarias: TE_BMIS y TE_CMIS. Estas tareas secundarias obtienen los datos o la
información requerida desde varias aplicaciones.
Nota: Dado que la sesión compartida está habilitada, la aplicación BMIS se inicia en el
mismo terminal que está conectada en la tarea principal (TE_Share_Main).
1. Use los comandos "Obtener texto" y "Obtener campo" para obtener la información requerida.
2. Para restaurar el estado original de la terminal, use el comando "Enviar texto".
3. La tarea secundaria termina en este punto y el control pasa a la tarea principal.
• Para la próxima tarea secundaria (TE_CMIS), use pasos similares: conéctese con la opción
"Compartir sesión", use los conjuntos de subcomandos "Enviar texto" y "Establecer campo", y
adquiera la información con el conjunto de subcomandos "Obtener texto" y "Obtener campo". Use
el comando "Enviar texto" para volver a la tarea principal y restaurar la terminal a su estado original.
1. Puede crear todas las tareas secundarias que necesite y regresar a la tarea principal mediante la
opción Compartir sesión.
2. Finalice la sesión en la tarea principal al agregar un subcomando "Desconectar".
Resumen
El comando Operación de variable permite a los administradores asignar o reinicializar variables de
usuario especificadas. El tipo y el origen de una variable afecta la asignación y la reinicialización.
Variables de usuario
Asigna o reinicializa una variable de usuario existente a un valor. El lado derecho del operador "igual
a" puede ser una operación regular.
Nota: Los operadores (,), /, *, + y - son compatibles. Los paréntesis izquierdo y derecho
tienen prioridad y la operación que se encuentre dentro de ellos se evalúa de izquierda a
derecha.
Los valores se pueden especificar en inglés, alemán, francés, italiano o español.
Variables de sistema
Restablece el valor de una variable creada por el sistema. Seleccione de las siguientes variables del
sistema:
Conceptos relacionados
Variables definidas por el usuario
Variables de sistema
Referencia relacionada
Uso del Administrador de variables
Información relacionada
Crear una variable nueva
Uso de variables
Resumen
El comando Grabador web permite a los usuarios registrar tareas para extraer datos de la web, descargar
datos, probar sitios web, extraer código fuente, etc. Para mejorar la seguridad, presione la tecla F2 para
ingresar una variable de credencial. Obtenga más información sobre las variables de asignación de
credenciales desde los casilleros de credenciales.
Nota: Se recomienda buscar en la siguiente secuencia: por título, por atributos y por índice.
Abrir navegador
Abre una ventana en Internet Explorer a una dirección URL especificada.
Cerrar navegador
Complementa la operación Abrir navegador cerrando el navegador activo.
Administrar controles web
Identifica las propiedades de un control de UI de un sitio web específico. Los usuarios ingresan la
dirección URL o seleccionan una ventana activa de un menú desplegable.
Descargar archivo
Descarga el archivo de la dirección URL especificada y lo guarda en una ruta de archivo.
Extraer tabla
Extrae la tabla de una dirección URL específica y, opcionalmente, guarda en un nuevo archivo CSV
o se agrega a un archivo CSV existente.
Vista avanzada
• Nombre la sesión.
• Marque las casillas de verificación para agregar las propiedades Título de la página y Dirección
URL de la página al comando.
• Seleccione las etiquetas de los menús desplegables para extraer los Detalles de la etiqueta al
archivo CSV.
Extraer fuente
Extrae la fuente de un elemento en una página web específica y asigna el valor a una variable.
Buscar por subtítulo
Busca en todas las ventanas abiertas de Internet Explorer para los subtítulos especificados y la
frecuencia de aparición.
Volver
Navega a la página anterior.
Ejecutar una función de JavaScript
Ejecuta JavaScript internamente en una página web.
Consejo: Asegúrese de que JavaScript esté habilitado para Internet Explorer. Si está
inhabilitado, recibirá un mensaje de acceso denegado. Consulte la sección de Soporte de
Microsoft para habilitar JavaScript en Windows.
Si el modo de registro seguro está habilitado:
No se capturará ningún valor, título o texto predeterminado. No se capturarán valores para Extraer
datos y Extraer datos múltiples.
Tareas relacionadas
Comando Iniciar sitio web
Comando Enviar correo electrónico
Referencia relacionada
Edición de una tarea exclusiva para web con los comandos del grabador web
Modo de registro seguro
Comando FTP/SFTP
Comando Conexión a Internet
Comando Servicio web de SOAP
Resumen
El comando Acciones de ventanas automatiza las tareas que incluyen la manipulación de ventanas.
Desde la lista desplegable Seleccionar ventana, los usuarios pueden especificar la ventana que se debe
activar. Haga clic en Actualizar si la aplicación se está ejecutando pero no está disponible.
Activar ventana
Activa una aplicación que ya se está ejecutando.
Cerrar ventana
Cierra una ventana activa.
Maximizar ventana
Maximiza una ventana activa.
Minimizar ventana
Minimiza una ventana activa.
Cambiar tamaño de ventana
Cambia el tamaño de una ventana activa.
Capturar: Haga clic en el botón para obtener las dimensiones de la ventana.
Obtener título de ventana activa
Asigna el título de la ventana activa a una variable.
Errores comunes
Los usuarios pueden encontrar el siguiente error al utilizar el comando Acciones de ventanas >
Activar ventana:
No se puede encontrar la ventana o la aplicación llamada <título de la
ventana> que se abrió durante el registro.
Posibles motivos:
• Es posible que la ventana o aplicación que se abrió durante el registro de la lógica de TaskBot
o MetaBot se haya cerrado.
• La ventana/aplicación ya no existe.
Soluciones posibles:
Conceptos relacionados
Crear y administrar listas de prioridad de carga de trabajo
Siga estos pasos para agregar un elemento de trabajo a una lista de prioridad:
Procedure
1. Haga doble clic o arrastre el comando Insertar elemento de trabajo al panel de la lista de acciones
de tareas.
La ventana Carga de trabajo aparece con la lista de listas de prioridad para las que tiene el privilegio
de participante.
2. Seleccione el nombre de la lista de prioridad deseada de la lista para insertarlo como elemento de
trabajo en una lista de prioridad.
El sistema muestra la lista de atributos y su tipo de datos en las columnas Nombre y Tipo de dato,
como se muestra. Estos atributos son de la categoría de lista de prioridad asociada con la lista de
prioridad seleccionada.
3. Ingrese los datos en la columna Valor.
Puede ordenar y filtrar los datos de las columnas Nombre, Tipo de dato y Valor.
También puede asignar un valor de variable a estos atributos al presionar la tecla F2 y
seleccionar el nombre de la variable en la lista.
Note: Utilice el formato UTC para la fecha del Tipo de dato (AAAA-mm-dd 00:00:00).
Note: Debe cargar el bot en Enterprise Control Room y crear una automatización para
consumir los datos de una lista de prioridad. No se puede ejecutar el bot directamente
desde el Enterprise Client.
Related tasks
Comando Establecer resultado del elemento de trabajo
Related reference
Comando Carga de trabajo
El comando Establecer resultado del elemento de trabajo combinado con la variable del sistema
$WorkItemResult$ permite que un usuario muestre el producto o el resultado de un elemento de trabajo
para su posterior procesamiento. Por ejemplo, el resultado se puede registrar en un archivo para
Procedure
referencia futura y/o compartir con un cliente a través de una aplicación de chat o chatbot.
1. Haga doble clic o arrastre el comando Establecer resultado del elemento de trabajo al panel de la
lista de acciones de tareas.
La ventana Carga de trabajo aparece con la lista de listas de prioridad para las que tiene el privilegio
de participante.
Este comando solo se puede utilizar si el bot en el que se está agregando está vinculado a una
categoría de cola.
2. Presione la tecla F2 para insertar una variable.
3. Seleccione la variable del sistema $WorkItemResult$ agregada a la ventana del comando.
4. Haga clic en Guardar.
Related tasks
Comando Insertar elemento de trabajo
Related reference
Comando Carga de trabajo
Comando XML
Use el comando XML para procesar información XML que se genera a partir de servicios web y
aplicaciones de cálculo en la nube.
Resumen
El comando XML admite sesiones, edición de nodos y ejecución de expresiones Xpath, en función de la
estructura de árbol de un documento XML. El comando habilita la lógica TaskBot / MetaBot
automatizada para navegar por el árbol y hacer selecciones basadas en varios criterios.
El comando XML permite a los usuarios capturar datos que tienen formato XML y guardarlos en una
ubicación específica.
Nota: Si Antes del nodo secundario específico o Después del nodo secundario específico
está seleccionado, especifique el nombre del nodo secundario.
Eliminar nodo/atributo
Elimina un nodo o atributo del archivo XML especificando la expresión XPath.
Actualizar nodos
Actualiza los nodos en una sesión en la posición que se especifica para la expresión XPath.
Actualizar atributos: Marca la casilla de verificación para agregar, actualizar o eliminar atributos.
Validar documento XML
Valida los datos de la sesión mediante archivos de esquema XML (.xsd), definiciones internas de
tipo de documento (DTD) o si los datos de la sesión están bien formados.
La salida de validación (VÁLIDO o NO VÁLIDO) se puede asignar a una variable. Si se produce un
error durante la validación, se almacena en las variables del sistema llamadas: $Error Line Number$
y $Error Description$.
Obtener nodo(s)
Recupera los valores de uno o varios nodos en los datos de la sesión especificando la expresión
XPath.
• Obtener nodos individuales: Recupera el valor de un nodo o atributo individual de los datos
de la sesión, en la posición especificada en la expresión XPath. El valor se asigna a una
variable.
• Obtener nodos múltiples: Recupera valores de nodos múltiples en los datos de la sesión,
usando el valor de texto/expresión XPath/nombre de atributo especificado, basado en la
expresión XPath especificada.
El valor se asigna a una variable del sistema llamada $XML Data Node (Node name)$, que se
puede utilizar junto con un comando de BUCLE. Por ejemplo, un comando de bucle se puede usar
para buscar cada nodo en un conjunto de datos XML.
Guardar datos de sesión
Guarda los datos de la sesión en una variable.
Escribir datos XML: Marque la casilla de verificación para guardar los datos en una ubicación
específica.
Los datos se guardan en un archivo XML codificado en formato UTF-8.
Ejecutar la función XPath
Ejecuta una función XPath y almacena los resultados en una variable.
Uso de variables
Las variables se utilizan junto con ciertos comandos para construir tareas automatizadas. Esta es la
página de destino para información sobre variables en Automation Anywhere.
• Seleccionar ventanas
• Abrir programas
• Trabajar con archivos, carpetas, pulsaciones de teclas, hojas de cálculo, bucles, etc.
• Copiar
• Copiar todo
• Pegar
• Agregar una nueva variable
• Editar una variable
• Eliminar una variable
Al hacer clic en el enlace Mostrar variables de sistema, el Administrador de variables muestra los detalles
de todas las variables de sistema que están disponibles para cada tarea.
Al hacer clic en el enlace de Categoría de la lista de prioridad, se abre el formulario de Seleccionar
categoría de la lista de prioridad, donde puede seleccionar cualquiera de las categorías agregadas por el
propietario en la instancia de Enterprise Control Room a la que está conectado.
Al usar el Administrador de variables por primera vez, verá que Automation Anywhere ofrece dos
variables de usuario predefinidas:
Referencia relacionada
Tipos de variables
Reinicializar variables
Lectura de variables desde un archivo externo
Observación de variables
Información relacionada
Crear una variable nueva
Asignación de variables en una tarea
Restablecer variables del sistema
Tipos de variables
Este tema describe los tipos de variables que puede definir y usar al crear tareas automatizadas.
Hay tres tipos de variables en Automation Anywhere: Variables de usuario (locales), Variables de sistema
y Variables de credenciales.
Para todos los comandos Automation Anywhere, las variables se admiten en campos que muestran el
símbolo de bombilla de luz . Use la tecla de función F2 para abrir la lista de variables que son
aplicables a ese campo.
Después de crear una variable de usuario (local), puede volver a inicializarla o asignarla cuando se
ejecute una tarea.
Variables de credenciales
Disponible en Enterprise Edition solo desde la versión 10.2.1
Las variables de credenciales almacenan de forma segura información confidencial que se utilizará al
ejecutar tareas de automatización.
Las variables de credenciales solo pueden ser usadas por el Bot Creator y solo en los campos de
Comandos que requieren ingresar una credencial.
Estas credenciales son definidas por el administrador de Enterprise Control Room a modo de Claves de
credenciales que comprenden un conjunto de Valores de atributos y se almacenan de forma segura en
una ubicación centralizada, Bóveda de credenciales.
A diferencia de las variables de Usuario y Sistema, no puede ver las variables de Credenciales en el
Administrador de variables. Se pueden ver en la ventana de Insertar variable al crear una tarea con
comandos que admiten las Variables de credenciales. Consulte la lista de Comandos que admiten las
Variables de credenciales en Variables de credencial.
Referencia relacionada
Lectura de variables desde un archivo externo
Reinicializar variables
1. Las variables de análisis son variables definidas por Bot Creator para recopilar datos para su análisis.
Estas variables se marcan para el análisis mientras se crean las variables. Estas se muestran en el
Administrador de variables para los TaskBot respectivos bajo la categoría de Variables de análisis.
2. Las variables locales son variables definidas por Bot Creator para una tarea particular. Estas se
muestran en el Administrador de variables para los TaskBot respectivos y para la lógica de MetaBot
bajo la categoría de Variables locales.
Cada variable de usuario tiene una fuente. El origen puede ser de diferentes tipos, desde asignación
directa hasta lectura de valores en otros archivos, como archivos de texto, Excel o CSV, o en una base de
datos.
Nota: Únicamente podrá crear las variables locales y de análisis si tiene privilegios de creación de
bot.
Referencia relacionada
Reinicializar variables
Uso del Administrador de variables
Información relacionada
Asignación de variables en una tarea
Crear una variable nueva
Restablecer variables del sistema
1. Registrar en análisis: para cargar los datos al panel de Bot Insight para el análisis de datos. Esta
opción está habilitada de forma predeterminada.
2. Expresión regular: para usar la variable en automatización que requiere búsquedas basadas en
patrones en archivos, carpetas y comandos de títulos de ventanas.
Nota:
Puede ingresar solo la primera línea de texto en el cuadro de texto Valor.
Las expresiones regulares en variables se pueden usar en comandos que admitan
comodines. Por ejemplo, puede usar expresiones regulares en ciertos comandos
secundarios de Archivos/Carpetas; por ejemplo Copiar, Borrar, Comprimir e Imprimir
múltiples Archivos/Carpetas.
Los ejemplos comunes de nombres que puede usar para variables de tipo valor incluyen:
Pathname, CounterValue, DatabaseName, email, etc.
• Comando Retrasar/Esperar
• Comando Archivos y carpetas
• Comando Reconocimiento de imágenes
• Comando Pulsaciones de teclas
• Comando Mouse
• Comando Administrar controles de Windows
• Comando OCR
• Comando Captura de pantalla
• Comando Acciones de ventana
Referencia relacionada
Variables de tipo lista
Variables de tipo de matriz
Variables aleatorias
Variables de usuario predefinidas
Su tarea puede leer el archivo y cambiar el valor de la variable, reasignando el valor a cada punto de
datos en el archivo. Siga estos pasos para crear una variable de tipo de valor con asignación mediante un
Procedure
archivo:
Esto hace que la tarea sea flexible y fácil de usar. Siga estos pasos para crear una variable de tipo valor
Procedure
con asignación directa:
Asignación directa
Cree una variable de tipo lista con asignación directa cuando los valores de la variable sean fijos y no
necesite recuperarlos uno por uno a medida que se ejecuta la tarea.
Siga estos pasos para crear una variable de tipo lista con asignación directa:
Puede usar la casilla de verificación "Hacer aleatorio" para generar los valores de forma aleatoria cuando
se ejecuta la tarea.
Si deja esta opción sin marcar, los valores se recuperarán en el orden en que los ingresó.
Después de guardar la variable, esta se mostrará en la sección de Variables locales del Administrador de
variables.
Ejemplo de variable de tipo lista:
Name:Dirección de correo electrónico
Valores: products@automationanywhere.com, support@automationanywhere.com,
john.smith@automationanywhere.com
Después de guardar la variable, esta se mostrará en la sección de Variables locales del Administrador de
variables.
•
• Mediante la asignación directa
• Mediante un archivo de texto
• Mediante un archivo de Excel o CSV
• Mediante una base de datos
Asignación directa
Puede crear una variable de tipo de matriz mediante asignación directa cuando desee que los valores de
la variable se definan directamente en la variable.
Siga estos pasos para crear una variable de tipo de matriz por medio de asignación directa:
1. En la mesa de trabajo, haga clic en la pestaña Administrador de variables del lado derecho.
2. Haga clic en el botón Agregar. Se abrirá la ventana "Agregar variable", con la opción "Crear nueva
variable" seleccionada.
3. Seleccione el tipo "Matriz".
4. Ingrese un nombre para la variable. El nombre debe comenzar con una letra y no debe contener
espacios.
5. Seleccione cómo desea crear la matriz. La opción predeterminada, "Valor", indica que definirá los
valores de esta variable directamente en ella.
6. Especifique el número de filas y columnas en el campo proporcionado. Los valores
predeterminados son 1 x 1.
7. Haga clic en el botón Inicializar valores. Se mostrará la ventana "Detalles de valores de la matriz",
con base en las filas y columnas proporcionadas en el paso 6.
8. Ingrese los valores de cada celda.
9. Haga clic en el botón Guardar para guardar los valores.
10. Haga clic nuevamente en el botón Guardar para guardar la variable de matriz.
Puede modificar las dimensiones de la matriz con los botones Agregar fila, Agregar columna, Eliminar fila
y Eliminar columna.
Después de guardar la variable, esta se mostrará en la sección de Variables locales del Administrador de
variables.
Después de guardar la variable, esta se mostrará en la sección de Variables locales del Administrador de
variables.
1. En la mesa de trabajo, haga clic en la pestaña Administrador de variables del lado derecho.
2. Haga clic en el botón Agregar. Se abrirá la ventana "Agregar variable", con la opción "Crear nueva
variable" seleccionada.
3. Seleccione el tipo "Matriz".
4. Ingrese un nombre para la variable. El nombre debe comenzar con una letra y no debe contener
espacios.
5. Seleccione "Leer desde archivo de Excel/CSV" en la lista desplegable.
6. Busque y seleccione el archivo deseado.
7. Seleccione las opciones que desee para leer los valores de ubicaciones específicas en el archivo.
Puede elegir entre las siguientes:
Todas las celdas
Toda la fila
Toda la columna
Rango
Nota: Si selecciona Rango, especifique los parámetros De y A. Puede utilizar el botón Abrir
archivo para ver o modificar el archivo de texto seleccionado.
Después de guardar la variable, esta se mostrará en la sección de Variables locales del Administrador de
variables.
1. En la mesa de trabajo, haga clic en la pestaña Administrador de variables del lado derecho.
2. Haga clic en el botón Agregar. Se abrirá la ventana "Agregar variable", con la opción "Crear nueva
variable" seleccionada.
Después de guardar la variable, esta se mostrará en la sección de Variables locales del Administrador de
variables.
Después de crear variables de matriz al leer los datos de varias fuentes, utilice el comando de bucle para
procesarlas fácilmente en su tarea de automatización.Cómo utilizar una variable de matriz en un
comando de bucle.
Variables aleatorias
Puede crear dos tipos de variables aleatorias: de cadena y numéricas.
Las variables aleatorias resultan útiles cuando es necesario generar una cadena o un conjunto numérico
repetitivos y aleatorios. Los valores se generan al ejecutar la tarea.
Casos de uso comunes:
• De cadena: generar datos de prueba como texto de entrada para campos o formularios
• Numéricas: generar conjuntos de números de ID
Después de crear la variable, puede usarla al insertarla en varios comandos de la mesa de trabajo.
Para restablecer ya sea una o ambas variables, tomar los siguientes pasos:
Nota: No se pueden restaurar las variables de usuario que usted creó y después eliminó.
Variables de sistema
Las variables de sistema son variables pre definidas que son proporcionadas por Automation Anywhere.
Las variables de sistema están disponibles para su uso en todas las tareas de automatización.
• Variables de sistema relacionadas con fecha y hora : Variables de fecha y hora relacionadas con el
sistema.
• Variables de sistema - Bucle: Útil junto con los comandos de bucle.
• Variables de sistema de Excel Útil para la automatización de Excel.
• Variables de sistema para correo electrónico Útil para la automatización del correo electrónico.
• Variables de activación: Útil junto con los disparadores.
• Variables del sistema para PDF: Útil para usar con el comando PDF.*
• Variables del sistema: específicas de la configuración/parámetros del sistema Variables específicas
de un equipo de Client en particular.
Después de usar las variables del sistema en una tarea, puede ver su progreso mientras ejecuta una
tarea.
Referencia relacionada
Observación de variables
Caso de uso
El uso de las variables de fecha y hora puede ayudar a rastrear y registrar diferentes puntos en el tiempo
para monitorear el éxito o los errores de un proceso en ejecución.
Siga estos pasos para ver las variables de sistema y sus descripciones:
Administre sus variables de fecha y hora con las opciones que aparecen en la tabla. La tabla muestra los
nombres, los valores de retorno y las acciones de las variables de sistema de fecha y hora.
Para la variable Fecha, puede usar la ventana Variables de sistema para cambiar el formato que se
muestra en la variable de fecha. Siga estos pasos:
Ejemplos:
1. El siguiente comando almacena la ruta actual de FECHA, DÍA y AÑO en un archivo de registro. Esto
es importante para incluir la marca de fecha al registrar los errores o cierta información valiosa en
los archivos.
a. Arrastre y suelte el comando Registrar en archivo.
b. Use la tecla de función F2 para insertar variables de $Date$, $Day$ y $Year$.
Comando:
Comando:
Puede administrar su comando de bucle al usar las opciones de variables que aparecen en la siguiente
tabla.
Ejemplo 1:
Iniciar bucle "Todos los archivos de la carpeta D:\Escritorio\JAVA"
Comentario: Ingrese los comandos que desea incluir en el bucle. Use la variable $filename$.$extension$
para todos los nombres de archivos del bucle.
End Loop
Comenzar bucle "Cada fila en una tabla de Internet Explorer de la sesión: Predeterminada"
Comentario: Ingrese los comandos que desea incluir en el bucle. Use la variable $TableColumn$ para
cada fila de la tabla.
End Loop
Ejemplo 2:
2. XML : Start XML Session using existing file "D:\My Desktop\XML Files\Bo
okstore - 1.xml"Session:Session1
3. Comentario: -------Obtener nodos múltiples, establecí Xpath Xpression como Libro [1], lo que se
refiere únicamente a la primera instancia -------
4. XML: Valor de texto Obtener nodos múltiples de la expresión XPath "//book[1]/author".
Session:Session1
5. Comentario: -------------- Usar bucle para "Cada nodo en un conjunto de datos XML"
-----------------------
6. Comenzar bucle "Cada nodo en una sesión de conjunto de datos XML: Session1"
7. Comentario: --------- Imprimir valor del nodo en el cuadro de mensaje con la variable de SISTEMA
"Nodo de datos XML (nombre del nodo)" ---------
8. Cuadro de mensaje: "$XML Data Node(author)$"
9. End Loop
10. Comentario: ------------ Obtener nodos múltiples, establecí Xpath Xpression como "Lang", lo que
se refiere únicamente a todas las instancias --------
11. XML: Nombre de atributos "lang" de Obtener nodos múltiples de la expresión XPath "//book/title ".
Session:Session1
12. Comentario: -------------- Usar bucle para "Cada nodo en un conjunto de datos XML"
-----------------------
13. Comenzar bucle "Cada nodo en una sesión de conjunto de datos XML: Session1"
14. Comentario: ---------Imprimir valor del nodo en el cuadro de mensaje con la variable de SISTEMA
"Nodo de datos XML (nombre del nodo)" --------
15. Cuadro de mensaje: "$XML Data Node(lang)$"
16. End Loop
Conceptos relacionados
Variables de sistema
Variables definidas por el usuario
Referencia relacionada
Comando de bucle
Administre la automatización del correo electrónico con las opciones de variables para correo
electrónico que se incluyen en esta tabla.
Nota: Aplicable solo para el Comando de bucle: Cada mensaje de correo electrónico en el
servidor de correo.
Ejemplo 1:
Ejemplo 2:
En el siguiente ejemplo, extraemos los correos electrónicos de la bandeja de entrada y los guardamos en
archivos de texto. Este tipo de tarea puede programarse y los correos electrónicos pueden recuperarse
sin conexión.
Las variables de este ejemplo pueden restablecerse utilizando el comando Operación variable (variable
de sistema). El menú desplegable ofrece todas las opciones para restablecer las variables.
Conceptos relacionados
Variables de sistema
Variables definidas por el usuario
Referencia relacionada
Comando Automatización de correo electrónico
1. Celda de Excel: esta variable indica el nombre de la columna y la posición de la celda desde el
encabezado, cuando la opción "Contiene encabezado" esté habilitada para una sesión en Abrir
hoja de cálculo del comando Excel. Esto aplica para las operaciones de Excel, como Obtener
celdas, Establecer celdas, Ir a la celda, Eliminar celdas y Buscar/Reemplazar.
2. Columna de la celda de Excel: esta opción devolverá la columna de Excel en la que se realizó la
operación.
3. Fila de celda de Excel: esta opción devolverá la celda de Excel en la que se realizó la operación.
Variables de activación
Puede utilizar una variable de sistema de activación en cualquier momento al trabajar con una tarea de
automatización que se inicia con un activador.
Las variables de activación resultan especialmente útiles cuando se usan varios eventos de activación en
una tarea de automatización. La variable proporciona información sobre el nombre del archivo, la
carpeta, la ventana o el servicio para el evento activador.
Para otros usos, esta variable de sistema no contiene ningún valor.
La siguiente tabla muestra los valores de retorno y las descripciones de la variable de activación.
Conceptos relacionados
Variables de sistema
Variables definidas por el usuario
Referencia relacionada
Uso del Administrador de activadores
Variables de activación
La siguiente tabla proporciona los nombres, valores de retorno y descripciones de las variables del
sistema para PDF.
Ejemplo:
Integración con PDF:
Convertir "D:\PDF\fw4.pdf" a imágenes como "$PDFTitle$" en la carpeta "D:\PDFImages\"
Conceptos relacionados
Variables de sistema
Variables definidas por el usuario
Referencia relacionada
Comando de integración de PDF
Las variables devuelven las configuraciones y los parámetros reales del sistema, como RAM, uso de
CPU/RAM y RAM total.
Nota: No confunda las variables relacionadas con el sistema con las variables del sistema.
Para seleccionar Sistema desde las Variables relacionadas con el sistema, consulte la
siguiente sección.
Pasos para seleccionar Sistema desde las Variables relacionadas con el sistema
2. Seleccione Sistema y haga clic en Insertar. Aparecerá una ventana emergente llamada Opción
variable de sistema.
Solucionar un error
Error: Si usa la variable $CPUUsage$ en un cuadro de mensaje y se emite un mensaje de error, debe
restablecer el contador del sistema realizando la siguiente acción:
Abra un símbolo del sistema e ingrese los dos comandos siguientes:
cd\windows\system32 [enter]
lodctr /R [enter]
Ejemplos
Al crear un archivo ejecutable (EXE) para una tarea, es posible que desee utilizar la ruta del EXE para
registrar un archivo o hacer referencia a un archivo ubicado en una carpeta. En este caso, use la variable
AAApplicationPath para seleccionar la ruta del EXE desde cualquier ubicación en la que esté
almacenado. Esto elimina la necesidad de utilizar rutas estáticas para los EXE.
Variables de credencial
Las variables de credenciales almacenan de forma segura información confidencial que se utilizará al
ejecutar tareas de automatización.
Las instancias de Bot Creator recuperan las variables de credencial de los Bloqueos de credenciales al
configurar ciertos comandos. Para acceder a las variables de credencial, Bot Creator debe estar
conectado a Enterprise Control Room.
El administrador de Enterprise Control Room crea Bloqueos de credenciales en el administrador de
credenciales. Cada Bloqueo de credenciales se compone de la Clave de credencial y los Atributos, que
pueden asignarse en comandos como variables de credencial.
Nota:
• Si se utiliza un atributo de credencial segura en un cuadro de texto o campo no
seguro de cualquier comando que no admita atributos de tipo contraseña, se
mostrará un error al ejecutar el bot.
• Si se utiliza un atributo seguro en un campo o cuadro de texto no seguro, deberá
detectar dicha desviación durante el proceso de revisión para eliminar cualquier error
cuando el bot se ejecuta en un entorno de producción.
• Un usuario de bots debe actualizar los complementos para Flex, Chrome y Edge a fin
de usar atributos de solo contraseña en comandos que accedan a objetos de la
interfaz de usuario en aplicaciones específicas.
• La edición en bloques únicamente se permite en los comandos que usan las mismas variables de
credencial.
• Para eliminar una variable de credencial, haga doble clic o presione "Retroceso" y seleccione
"Eliminar".
• Al copiar y pegar la variable, se convierte en una cadena. Al ingresar manualmente el nombre de la
variable, también se convierte en una cadena.
Nota: Los usuarios que hicieron una migración desde una versión anterior a la versión 10.3
notarán que al insertar una variable de credencial en tareas existentes, los parámetros anteriores
se eliminan.
Nota:
• El atributo de tipo contraseña solo es visible para los comandos antes mencionados que
tienen un campo de contraseña, o aquellos que capturan campos que requieren
contraseña como entrada.
• Para el comando Clonación de objetos, los atributos de tipo contraseña solo se pueden
aplicar en el modo de reproducción.
• En cuanto a la pantalla de MetaBot, solo la pantalla Estándar admite atributos de tipo
contraseña.
Al crear nuevas variables de tipo de valor, la opción Registrar para análisis está seleccionada de forma
predeterminada.
Si no desea registrar los datos para el análisis de una variable en particular, puede desmarcar esta opción.
Reinicializar variables
Cuando crea variables de usuario y las usa dentro de tareas de automatización, debe reinicializarlas cada
vez que las usa.
Solo se asignarán los nuevos valores que se especifican. Se sobrescriben todos los valores previos para
esta variable.
• Si las filas y las columnas son numéricas, puede usar el botón Inicializar valores para insertar
nuevos valores. En este caso, tanto la estructura como los valores para la matriz se redefinen
completamente.
• Para una matriz que tiene el tipo de fuente Excel, puede reinicializar toda la fila, columna, rango o
todas las celdas.
• Para una matriz que tiene el tipo de fuente Excel o de archivo CSV, debe especificar una ruta para
poder reinicializarla.
• La opción Abrir archivo está habilitada solo cuando especifica una ruta del archivo válida.
• Para una matriz con un tipo de fuente de base de datos, puede especificar las propiedades de
conexión a una nueva base de datos con su consulta SQL.
Casos de uso
Ejemplo 1:
Tipo: Lista Fuente: Leer desde el texto, Reinicializar
1. Comentario: Reinicializar, Tipo de variable: Lista, Fuente: Leer desde archivo de texto con este
RDlsttxt =https://support.automationanywhere.com, testing@gmail.com,
sales@automationanywhere.com, buynow@automationanywhere.com
4. Comentario: Este bucle se ejecutará 4 veces ya que la variable de "Lista leída desde archivo de
texto" tiene 4 entradas.
5. Comentario: El siguiente comando enviará correos electrónicos a las ID de direcciones de correo
indicadas en la variable Leer desde archivo de texto - Lista.
8. End Loop
Ejemplo 2:
Tipo: Fuente de matriz: Leer desde Excel
1. Comentario: Reinicializar la matriz, Fuente: leer desde archivo de Excel (ArrayExl) con el archivo
CSV extraído desde el sitio web.
6. Comentario: Para omitir el título de encabezado del csv extraído del sitio web
7. Continue
8. End If
• Descripción de error
• Número de línea de error
• Correo electrónico de
• Correo electrónico a
• Correo electrónico Cc
• Asunto del correo electrónico
• Mensaje de correo electrónico
Para restablecer una variable del sistema, realice los siguientes pasos:
Referencia relacionada
Uso del Administrador de variables
Reinicializar variables
Lectura de variables desde un archivo externo
Observación de variables
Información relacionada
Crear una variable nueva
Asignación de variables en una tarea
Asignación significa que un solo valor se adjunta a una variable. Esta operación le permite al usuario
reutilizar las variables definidas a medida que se ejecuta la tarea.
La asignación se puede realizar en tres tipos de variables: valor, lista y matriz. Para las listas y matrices, la
asignación se aplica en posiciones específicas dentro de la lista o matriz.
La siguiente tabla muestra los tipos y la fuente (subtipos) de las variables de usuario, y si admiten las
operaciones de asignación.
1. Comentario: Este bucle se ejecutará 5 veces, ya que la variable de lista leída desde un archivo de
texto tiene 5 entradas.
2. Comentario: Crear una variable de tipo de lista: Fuente = Leer desde el archivo de texto que tiene
este RDlsttxt = 11, 21,31,41,51
3. Comentario: El cuadro de mensaje mostrará la adición del valor de variable de lista con otra
variable. En este caso, $row$=10
Ejemplo 2
Tipo: Fuente de matriz: Leer desde Excel
1. Comentario: Utilizamos una variable de matriz para leer desde el archivo de Excel existente
2. Comentario: ArrayRows es una variable definida por el sistema que se utiliza para obtener las filas
totales en la matriz definida por el usuario.
3. Comentario: ArrayExl: es una variable de matriz definida por el usuario que utiliza una fuente que
se lee desde un archivo de Excel. En este ejemplo, usamos una lista de libros y juegos con título y
costo, la cual se inicializa en el administrador de variables.
4. Comentario: Para omitir el título de encabezado del archivo CSV extraído del sitio web, utilice la
siguiente condición "If":
5. Comentario: Extracción de los libros de filosofía en un archivo CSV con el grabador web
Set text 'philosophy books' into _nkw in the webpage 'Electronics, Cars
, Fashion, Collectibles, Coupons and More Online Shopping | eBay'
Loop While Web Control Exists (Other HTML Control : Next ) in the webpa
ge 'philosophy books | eBay'
Extract Multiple Data from Webpage to $filePath$ from the web page: phi
losophy books | eBay
Extract Multiple Data from Webpage to $filePath$ from the web page: phi
losophy books | eBay
Referencia relacionada
Reinicializar variables
Lectura de variables desde un archivo externo
Observación de variables
Información relacionada
Crear una variable nueva
Restablecer variables del sistema
1. En el Administrador de variables, haga clic en el botón Agregar ubicado en la parte inferior o haga
clic derecho sobre una variable existente y seleccione Agregar para abrir la ventana Agregar
variable.
2. Seleccione el tipo de variable que desee, ingrese un nombre y seleccione la opción "Leer desde el
archivo de texto" en la lista desplegable.
Para asegurarse de que Automation Anywhere lea adecuadamente los archivos de texto al asignar
valores a las variables, siga estos lineamientos:
• Un archivo de texto puede tener varios pares<variable> = <valor>en líneas separadas (pasar a una
nueva línea con la tecla ENTRAR).
• Solo se debe asignar un valor a las variables de tipo de valor.
• Ejemplo:mivar=valor1dondemivares el nombre de la variable.
• Ejemplo:mi-lista-var= valor1,valor2,valor3
• Asegúrese de que el archivo de texto esté especificado en el Administrador de variables antes de
ejecutar la tarea.
• Para las variables de tipo lista, puede definir los valores separados por comas para la variable.
• Los nombres de las variables no distinguen entre mayúsculas y minúsculas.
Nota: La lectura de variables desde una base de datos solo aplica para las variables de tipo de
matriz.
Referencia relacionada
Variables de tipo de matriz
Observación de variables
Este tema describe cómo usar la característica Observar variable de Automation Anywhere para observar
sus variables cuando está ejecutando tarea automatizada.
Para rastrear el progreso de variables dentro de la tarea, Automation Anywhere proporciona un método
para observar las variables a medida que cambian.
Esto hace que el progreso de las variables sea más fácil. Esto se puede lograr usando la característica
"Tabla de observación de variables" que se habilita cuando está usando el modo de Depuración.
La Tabla de observación de variables muestran los valores reales de las variables mientras la tarea se
ejecuta y se aplica a todos los tipos de variables (variables de usuario y de sistema) que están definidas
por esa tarea.
Inicialmente, la Tabla de observación de variables está vacía. Use el botón Agregar para incluir las
variables que desea rastrear.
Cuando se muestra la ventana "Agregar variables en observación", seleccione las variables que desea
observar y haga clic en el botón Agregar.
Cualquier variable de usuario o del sistema que esté definida por la tarea se puede agregar a la tabla.
Como se muestra a continuación, la Tabla de observación de variables contiene todas las variables
seleccionadas para observar. Los valores se llenan y se cambian a medida que la tarea se ejecuta.
Para una variable de matriz, la Tabla de observación de variables muestran el valor de la columna/fila. Por
ejemplo, se muestra (1,1) en la columna izquierda (Nombre) en la tabla.
Referencia relacionada
Reinicializar variables
Lectura de variables desde un archivo externo
Información relacionada
Asignación de variables en una tarea
Restablecer variables del sistema
Las siguientes variables de sistema están disponibles para crear marcas de tiempo en los archivos:
• Año
• Mes
• Día
• Hora
• Minuto
• Segundo
• Fecha
Puede combinar cualquiera de estas variables para diseñar su propio formato de marca de tiempo.
Siga estos pasos para diseñar marcas de tiempo de fecha/hora:
1. Para crear una marca de tiempo de Año, Mes y Día, agregada al final de la cadena "ABC", escriba lo
siguiente: ABC$Year$$Month$$Day$
Este ejemplo se puede ver de la siguiente manera: ABC2013521
2. Para crear una marca de tiempo completa para el ejemplo anterior con la fecha y hora actual,
escriba lo siguiente: ABC$Year$$Month$$Day$$Hour$$Minute$$Second$
Este ejemplo se puede ver de la siguiente manera: ABC201352107:03:03
3. Para una mayor claridad, puede insertar caracteres de texto entre las variables.
Por ejemplo, para mostrar ABC2013-5-21, escriba lo siguiente: ABC$Year$-$Month$-$Day$
Referencia relacionada
Reinicializar variables
Lectura de variables desde un archivo externo
Uso del Administrador de variables
Información relacionada
Asignación de variables en una tarea
Crear una variable nueva
Restablecer variables del sistema
En algunas ocasiones, los usuarios prefieren ejecutar secuencias de comandos de VB (Visual Basic) para
completar una tarea o proceso. Estas secuencias de comandos se pueden automatizar con el comando
Ejecutar secuencia de comandos.
Use el comando Ejecutar secuencia de comandos para pasar valores de una variable al campo
Parámetro. Entonces podrá obtener el resultado en el campo Valor de retorno.
Los comandos requeridos para pasar valores a una secuencia de comandos de VB y obtener los
resultados incluyen los siguientes:
1. Pasar valores en la secuencia de comandos de VB: WScript.Arguments.Item(0)
2. Devolver valores en la secuencia de comandos de VB: WScript.StdOut.WriteLine "Variable"
Para el valor "Variable", las comillas no son obligatorias para los valores de retorno.
Separe los valores con un espacio.
Referencia relacionada
Tipos de variables
Cómo trabajar con variables
Referencia relacionada
Pasar una variable entre diferentes tareas en ejecución
El valor de la variable en la primera tarea en ejecución se convierte en la entrada para la variable en una
segunda tarea. Esta característica es importante cuando las tareas se ejecutan de forma anidada.
Siga estos pasos para pasar una variable entre diferentes tareas en ejecución:
Referencia relacionada
Uso de variables con comandos IF-Else y BUCLE
10. Haga clic en Aceptar para guardar los valores y en Guardar para guardar el mensaje.
Uso de una variable de matriz con asignación a través de una base de datos
Cuando se modifica el valor de la variable, este valor se ve reflejado en todos los comandos
subsecuentes que ejecute la tarea.
Asignación directa
Cuando los valores de una variable de matriz se deben definir directamente, puede usar una variable de
tipo de matriz de "valor". Esto se conoce como "asignación directa".
Siga estos pasos para crear una variable de tipo de matriz por medio de asignación directa:
1. En Logic Editor, haga clic en la pestaña Variable Manager del lado derecho.
2. Haga clic en el botón Agregar. Entonces se mostrará la ventana "Add Variable".
3. Seleccione el tipo "Matriz".
4. Ingrese un nombre para la variable. El nombre debe comenzar con una letra y no debe contener
espacios.
5. Seleccione cómo desea crear la matriz. La opción predeterminada, "Valor", indica que definirá los
valores de esta variable directamente en ella. .
6. Especifique el número de filas y columnas en el campo proporcionado. Los valores
predeterminados son 1 x 1.
7. Haga clic en el botón Inicializar valores. Se mostrará la ventana "Detalles de valores de la matriz",
con base en las filas y columnas proporcionadas en el paso 6.
8. Ingrese los valores de cada celda.
Consejo: Puede modificar las dimensiones de la matriz con los botones Add Row, Add
Column, Delete Row y Delete Column.
Después de guardar la variable, esta se mostrará en la sección de Variables locales del Administrador de
variables.
Si no desea especificar el valor de la variable al crearla, MetaBot Designer le permite establecer los
valores de las variables con un archivo de texto. Esto se describe en la siguiente sección.
3. En Task Editor, haga clic en la pestaña Variable Manager del lado derecho.
4. Haga clic en el botón Agregar. Entonces se mostrará la ventana "Add Variable".
5. Seleccione el tipo "Matriz".
6. Ingrese un nombre para la variable. El nombre debe comenzar con una letra y no debe contener
ningún espacio.
7. Seleccione "Read from text file" en la lista.
8. En el campo Seleccionar archivo, busque el archivo o ingrese la ruta correspondiente al archivo de
texto requerido. Utilice el botón Abrir archivo para ver o modificar el archivo de texto seleccionado.
9. Haga clic en Save.
Consejo: Puede insertar filas y columnas en los comandos de MetaBot para una pantalla. Sin
embargo, cuando se utilizan con un DLL, solo puede insertar una columna en la variable de tipo de
matriz durante la asignación.
1. Agregar una variable de matriz a una pantalla: puede agregar una variable de matriz en las pantallas
con los comandos del MetaBot, como Message Box, String Operation y Variable Operation.
También puede asignar una variable directamente en la ventana de propiedades de la pantalla,
como se muestra:
2. Agregar una variable de matriz a un DLL: puede insertar una variable de matriz mientras ingresa
valores al presionar la tecla de función F2, como se muestra:
usar la variable para el análisis de datos, seleccione la opción Registrar para análisis.
• Los signos $ ubicados a los lados del nombre de una variable indican que el texto entre ellos se
debe tratar como una variable.
• Cuando se ejecuta la tarea, Automation Anywhere reemplaza el nombre de la variable por el valor
real de la variable.
• Todos los campos de comando que tienen un ícono de bombilla admiten variables. Cuando desee
insertar una variable, utilice la tecla de función F2 para ver una lista de todas las variables de usuario
y de sistema disponibles para seleccionar.
• Puede verificar los valores de las variables en el modo de depuración mediante la función
Observación de variables, que muestra los valores en tiempo real de las variables seleccionadas.
Después de crear una variable, puede utilizarla dentro de las tareas mediante la mayoría de los
comandos de Automation Anywhere. El siguiente ejemplo muestra cómo insertar una variable que
establecerá un valor de celda en el comando Excel.
Referencia relacionada
Reinicializar variables
Lectura de variables desde un archivo externo
Observación de variables
Información relacionada
Asignación de variables en una tarea
Restablecer variables del sistema
Referencia relacionada
Uso de Image Recognition
Información relacionada
Uso de SnapPoint
Usar el Report Designer
Uso de la calculadora de ROI
Para las pruebas automatizadas, se puede usar Image Recognition para la validación de interfaz de
usuario. Puede comparar una pantalla de aplicación actual con una pantalla de aplicación esperada,
además de asegurarse de que todos los elementos de la interfaz de usuario sean válidos.
Con Image Recognition, puede hacer lo siguiente:
• Ubicar una imagen dentro de otra imagen que esté guardada en un archivo fue capturada desde
una pantalla durante la ejecución. La imagen se captura dinámicamente durante el tiempo de
ejecución en una pantalla que usted especifique.
• Especificar el porcentaje mínimo de coincidencia para el que desea que el comando arroje
verdadero.
• Hacer clic izquierdo, clic derecho o doble clic en la imagen si se encuentra dentro de una imagen
mayor.
• Capturar imágenes de los formatos BMP, JPG y GIF.
• Comparar imágenes con dos modos: Modo de tolerancia y comparación.
• Modo de tolerancia: Comparar imágenes que tienen colores claros y oscuros. Realiza la
comprobación de graduación de color.
Especificar una tolerancia de un 0 % compara el color de pixel exacto con la imagen de
origen. Especificar una tolerancia de un 10 % compara el tono de color de 10 % (más/menos)
con la imagen de origen.
• Modo Comparison: Proporciona las siguientes opciones:
• Modo normal: Compara los componentes RGB de los píxeles con la fuente.
• Modo en escala de grises: Convierte el píxel a escala de grises y realiza una
comparación.
• Modo monocromo: Convierte el píxel a blanco o negro y realiza la comparación.
Consulte también...
Información relacionada
Uso de la Función OCR
Uso de SnapPoint
Usar el Report Designer
Uso de la calculadora de ROI
Uso de SnapPoint
Utilice la función SnapPoint para agregar capturas de pantalla a una tarea automatizada o para volver a
realizar capturas de pantalla cuando se está ejecutando una tarea.
activada.
Nota: Si se habilita "Modo de registro seguro", "SnapPoint" estará inhabilitado. Además, si intenta
habilitar Vista de instantánea mientras está activado "Modo de registro seguro", aparecerá un
mensaje de error de "Modo de registro seguro. Image have not been captured during recording”.
Información relacionada
Usar el Report Designer
Uso de la calculadora de ROI
¿Qué es un informe?
Automation Anywhere ofrece informes gráficos que muestran el estado de las tareas y los frutos de
trabajo, así como el retorno de la inversión con el paso del tiempo.
Los informes son una herramienta importante para medir el éxito y calcular el retorno de la inversión
que Automation Anywhere le brinda su organización con el paso del tiempo.
Task Run: Muestra cuántas veces se ha ejecutado exitosamente una tarea y cuántas veces ha tenido
errores durante el período. Puede ver este informe para:
Para obtener una vista gráfica de Task Run, consulte el informe titulado Visualize.
Workflow Run: Muestra cuántas veces se ha ejecutado exitosamente un flujo de trabajo y cuántas veces
ha tenido errores durante el período. Puede ver este informe para:
Task Timeline: Muestra el historial de la tarea en una línea de tiempo gráfica. Seleccione una tarea y una
línea de tiempo para ver el número de ocasiones en que se ha ejecutado o modificado una tarea
durante el período. También muestra si la tarea se creó o se eliminó durante ese período. Puede ver este
informe para:
Workflow Timeline: Muestra el historial del flujo de trabajo en una línea de tiempo gráfica. Puede
seleccionar un flujo de trabajo y una línea de tiempo para ver el número de ocasiones en que se ha
ejecutado o modificado el flujo de trabajo durante el período. También muestra si el flujo de trabajo se
creó o se eliminó durante ese período. Puede ver este informe para:
ROI: Muestra el valor en dólares estadounidenses que se ha ahorrado al utilizar Automation Anywhere
durante el período.
Visual Logs: Muestra gráficamente las tareas que se han ejecutado al proporcionar SnapPoints paso a
paso para cada acción de una tarea.
Referencia relacionada
Ejecutar informes
Guardar informes
Programar la ejecución de un informe
Enviar notificaciones de informes por correo electrónico
Información relacionada
Activar la ejecución de un informe
Vista gráfica de un informe
Ejecutar informes
Ejecutar un informe para sus proyectos de automatización con el Diseñador de informes.
Referencia relacionada
Ejecutar informes
Guardar informes
Enviar notificaciones de informes por correo electrónico
Programar la ejecución de un informe
Información relacionada
¿Qué es un informe?
Activar la ejecución de un informe
Vista gráfica de un informe
Guardar informes
Puede guardar un informe para sus proyectos de automatización en el Diseñador de informes.
Información relacionada
Activar la ejecución de un informe
Vista gráfica de un informe
Con la propiedad Notificación, se puede enviar automáticamente una notificación por correo
electrónico cuando se termine un informe.
El correo electrónico incluye el informe como una imagen, así como otra información útil.
Referencia relacionada
Ejecutar informes
Guardar informes
Enviar notificaciones de informes por correo electrónico
Programar la ejecución de un informe
Información relacionada
¿Qué es un informe?
Activar la ejecución de un informe
Vista gráfica de un informe
2. Seleccione Programar.
3. Especifique los parámetros de programación.
Referencia relacionada
Ejecutar informes
Guardar informes
Enviar notificaciones de informes por correo electrónico
Programar la ejecución de un informe
Información relacionada
¿Qué es un informe?
Activar la ejecución de un informe
Vista gráfica de un informe
2. Seleccionar Activar.
3. Definir el disparador.
Con la propiedad Notificación, se puede enviar automáticamente una notificación por correo
electrónico después de que un evento disparador ejecute el informe. Para obtener más información, ver
Enviar notificaciones de informes por correo electrónico
Referencia relacionada
Ejecutar informes
Guardar informes
Enviar notificaciones de informes por correo electrónico
Programar la ejecución de un informe
Información relacionada
¿Qué es un informe?
Activar la ejecución de un informe
Vista gráfica de un informe
Si la tarea no es compatible con los puntos de ajuste, se mostrará una notificación inmediatamente.
• Ver el número de días que se ha ejecutado una tarea durante un periodo específico.
• Ver un día específico y el número de veces que se ha ejecutado una tarea durante ese día.
• Comparar sus tareas con todos los puntos de ajuste guardados en las carpetas de tareas (..Mis
Documentos\Automation Anywhere\SnapPoints).
Resumen
Un Flujo de trabajo muestra una vista gráfica de alto nivel de su negocio o flujo de trabajo de TI, con una
representación de lógica condicional y flujo de trabajo. Algunos flujos de trabajo pueden ser simples,
otros más complejos.
El Workflow Designer proporciona una interfaz intuitiva de arrastrar y soltar para ayudarlo a diseñar
rápidamente sus flujos de trabajo.
• Inicio: El punto de partida para el flujo de trabajo. Cada flujo de trabajo solo puede tener un objeto
de inicio.
• Ejecutar tarea: Ejecuta una tarea previamente creada (archivo .atmx). Antes de continuar con el
siguiente paso del flujo de trabajo, el flujo de trabajo se detiene hasta que el comando Ejecutar
tarea se complete por completo.
Cuando inserta un objeto Ejecutar tarea, muestra una flecha con un mensaje de éxito y una flecha
con un mensaje de fallo. Ambas flechas son necesarias para un flujo de trabajo completo. Si
elimina una de estas flechas de forma accidental, mueva el mouse sobre el objeto Ejecutar tarea y
tire de otra flecha para conectarlo con el objeto deseado.
Nota: Puede editar una tarea de la lista Ejecutar tarea haciendo clic con el botón derecho en la
tarea y viendo el menú.
• Condicional (If): Proporciona una condición de evento de la que dependen los pasos posteriores
en el flujo de trabajo. En función del resultado de la condición (Verdadero o Falso), el flujo de
trabajo se mueve a lo largo de la ruta apropiada a los siguientes pasos.
Cuando inserta un objeto Condicional, este muestra una flecha verdadera y una flecha falsa. Ambas
flechas son obligatorias. Si elimina una de las flechas de forma accidental, mueva el mouse sobre el
objeto y tire de otra flecha para conectarlo con el objeto deseado.
Utilizar múltiples condiciones Y u O*: puede incluir las condiciones "Y" u "O" cuando desee incluir
varias condiciones en el mismo comando.
* Disponible a partir de la versión 7.5.2.
Consulte Comando SI/SINO.
• Final: El final del flujo de trabajo. Cuando el flujo de trabajo alcanza este objeto, la ejecución se
detiene.
• Flechas: Conecta objetos y vías en el flujo de trabajo. Para insertar una flecha desde cualquier
objeto, mueva el mouse sobre el objeto hasta que el ícono del mouse cambie al ícono de una
mano:
Consejo: Antes de ejecutar un flujo de trabajo o salir del Workflow Designer, siempre valide el flujo
de trabajo. La validación garantiza que sus objetos de flujo de trabajo estén conectados correctamente y
que no se produzcan errores.
Después de que un flujo de trabajo haya completado una ejecución, el Workflow Designer resalta la ruta
completa en color.
• Ambos menús desplegables solo mostrarán el tipo de valor de las variables definidas.
1. Use el botón Agregar para agregar más asociaciones de variables de flujo de trabajo a la tarea.
2. Seleccione una asociación y utilice el botón Eliminar para eliminarla.
Nota:
Información relacionada
Uso de SnapPoint
Usar el Report Designer
Uso de la calculadora de ROI
Uso de variables
Automation Anywhere calcula el ROI con base en los resultados de la automatización de procesos. El
ROI se indica como un monto acumulado en dólares de todas las tareas en ejecución.
Puede utilizar el salario por hora del personal como base para calcular el ROI y el ahorro por hora. Si
desea más información, consulte la sección de "Configuración de ROI" en la calculadora de ROI.
Para que los cálculos de ROI sean más fáciles de entender y se puedan compartir de forma útil, puede
ver el ROI como un gráfico.
Nota: Puede restablecer el ROI en cualquier momento con el botón "Restablecer ROI".
También puede generar informes relacionados con el ROI con el Diseñador de informes, como se
muestra a continuación:
Información relacionada
Uso de SnapPoint
Usar el Report Designer
Procedure
Siga estos pasos para agregar una BAPI personalizada para un nuevo módulo:
Número de sistema
Idioma
ID del sistema
Cadena de enrutador SAP
En la opción Selección de grupo/servidor:
Host del servidor de mensajes
Cliente
Nombre de usuario
Contraseña
Número de sistema
Idioma
ID del sistema
Cadena de enrutador SAP
Host de la puerta de enlace
Grupo de inicio de sesión
12. Haga clic en Probar conexión para probar la conexión y luego haga clic en Guardar.
Next steps
Procedure
Siga estos pasos para cambiar el nombre de un módulo:
Procedure
Siga estos pasos para eliminar un módulo del administrador de BAPI:
• Capturas visuales: Estos son componentes de la interfaz gráfica de usuario (GUI) (pantallas) de una
aplicación. Las pantallas son recursos utilizados por las instancias de MetaBot
• Archivos DLL y API: Las bibliotecas de enlaces dinámicos (DLL) y las interfaces de programación de
aplicaciones (API) ofrecen acceso operativo de bajo nivel para las aplicaciones. Puede agregar API y
archivos DLL para proporcionar interacciones personalizadas con los bots en una automatización.
• Recursos: Capturas visuales, archivos DLL, y API.
En MetaBot Designer, las pantallas y los archivos DLL son los recursos que los desarrolladores de
bots pueden usar para definir y preconfigurar el caso de uso de una aplicación de destino para
crear flujos de navegación, conocidos como Lógicas. Consulte Mesa de trabajo y Lógica de
creación para obtener más detalles.
• Lógica: La estructura del flujo de trabajo abarca los componentes, comandos, funciones y archivos
DLL dentro de una instancia de TaskBot o MetaBot. La Lógica se crea, edita y guarda desde Mesa
de trabajo.
Beneficios de MetaBot
• Las instancias de MetaBot son altamente reutilizables, por lo que puede crearlas una vez y
utilizarlas en todos los bots. Estas aparecerán en la biblioteca de comandos de automatización de
Automation Anywhere y se pueden aprovechar en cualquier tarea de automatización.
• Las empresas pueden aprovechar la biblioteca de instancias de MetaBot para estandarizar
rápidamente la automatización en toda la empresa.
• Garantizan un retorno de la inversión sistemático y acelerado para la automatización.
• Ayudan a eliminar errores comunes de navegación en tareas de automatización complejas.
• Ayudan a automatizar sin tener que acceder a la aplicación en vivo.
• Se pueden calibrar fácilmente a versiones más recientes de las aplicaciones para garantizar la
compatibilidad.
Conceptos relacionados
Características y funciones adicionales en MetaBot Designer
Referencia relacionada
Para comprender el MetaBot Designer
Trabajar con MetaBot Designer utilizando Enterprise Client
Información relacionada
Consideraciones de carga para los MetaBots
Pestaña MetaBot
El MetaBot se abre en su propia pestaña. Esta pestaña está destinada a las vistas Assets y Logic para
cada MetaBot específico.
Pestaña Activos
Cuando se resalta, indica que la vista está abierta en "Activos"; muestra todas las pantallas, archivos
DLL y carpetas inherentes a este MetaBot específico. Se selecciona de forma predeterminada para
un nuevo MetaBot.
Agregar carpetas *
Puede organizar su MetaBot utilizando las "Carpetas". Esto le permitirá gestionar fácilmente todas
sus pantallas y DLL que se cargarán o que se han cargado.
Agregar pantalla*
Cuando necesita capturar una sola pantalla para un ejecutable de la aplicación que se está
ejecutando, esta función es extremadamente útil.
Nota: Deberá invocar la pantalla de la aplicación antes de usar esta función. Además, si la
aplicación está cerrada, se le solicitará abrir la aplicación correspondiente.
Para obtener más información sobre cómo agregar una pantalla a MetaBot mediante OCR,
consulte Agregar una pantalla utilizando OCR.
Registrar pantalla
Cuando necesite capturar varias pantallas de la aplicación o página web relacionada de una sola
vez, use Registrar pantalla.
Consejo:
• Use Registrar pantalla para registrar todas las pantallas o elementos de UI (elementos
del menú, ventanas emergentes, menú contextual, etc.) mientras interactúa con la
aplicación en modo de flujo de trabajo. Estos elementos de la interfaz de usuario no
se pueden capturar con la opción Add Screen.
• Si una aplicación tiene varios archivos .exe, debe crear un MetaBot por separado para
cada uno.
Nota: Las pantallas, archivos DLL y carpetas se muestran en el orden en que se agregaron.
Configurar
Use esta opción para editar las propiedades para la pantalla registrada/agregada. Aquí puede
proporcionar alias como "Nombre de pantalla" y "Título de pantalla". También puede seleccionar un
objeto para definir sus propiedades, como Nombre, Ruta, Valor, ID, Clase, Índice, Estados, etc. y el
"Modo de reproducción" que se utilizará al ejecutar las tareas. Algunas de estas propiedades ayudan
a identificar de forma única un objeto durante la reproducción. Por lo tanto, puede utilizar la
configuración para mejorar la confiabilidad de su automatización, consulte Configuración de las
propiedades de objeto
Calibrar
Dado que una aplicación puede actualizarse continuamente durante su ciclo de vida útil con
mejoras y características más nuevas, es posible que la pantalla capturada y las propiedades de sus
objetos necesiten una revisión después de cada actualización de la aplicación. En el diseñador de
MetaBots puede usar "Calibrar" para comparar instantáneamente una pantalla existente con una
pantalla nueva para identificar los cambios, de haberlos. Consulte Calibración de pantallas.
Cargar
Los MetaBots pueden "cargarse" al Servidor; es decir, cargarse al Enterprise Control Room, que
actúa como la biblioteca central desde donde los otros diseñadores de MetaBot pueden recoger
los MetaBots necesarios para sus tareas. Con los privilegios de MetaBot puede cargar e
implementar los MetaBots al servidor, consulte Consideraciones de carga para los MetaBots.
Eliminar
Use esta opción para eliminar MetaBots que ya no sean necesarios.
* Si sus pantallas están configuradas en resoluciones más bajas; por ejemplo, 1024 X 768, puede acceder a las opciones
"Agregar carpetas" y "Agregar pantalla" desde el menú "Editar".
Entendiendo la lógica
Una vez que haya capturado los activos deseados, continúe para crear la lógica utilizando esos activos.
Una lógica es una unidad independiente pero funcional de un proceso que representa un flujo de
navegación parcial de una aplicación y se puede integrar en las tareas de automatización cuando sea
necesario.
Puede usar Activos (Pantallas y DLL) para diseñar un bloque lógico. Posteriormente, puede subir la Lógica
a Enterprise Control Room. Los bloques de Lógica pueden ser compartidos y reutilizados por otros bots
con los privilegios de MetaBot apropiados
A continuación se explican las opciones disponibles dentro de una vista de Lógica:
Pestaña MetaBot
El MetaBot se abre en su propia pestaña. Esta pestaña está destinada a las vistas Assets y Logic para
cada MetaBot específico.
Pestaña Lógica
Cuando se resalta, indica que la vista está abierta en "Lógica"; muestra todos los bloques de lógica y
carpetas inherentes a este MetaBot específico.
Agregar carpeta
Similar a los Activos; por ejemplo, puede agregar bloques de lógica que son funcionalmente
similares a una carpeta.
Agregar lógica
Use esta opción para crear sus flujos de navegación en el editor de lógica, consulte Mesa de trabajo
y Lógica de creación.
Registrar lógica
Use esta opción para guardar el flujo lógico y guardar pantallas en Activos automáticamente,
consulte Registrar lógica.
Editar
Use esta opción para editar un flujo de navegación existente.
Cargar
Use esta opción para publicar (cargar) su lógica (nueva o editada) en Enterprise Control Room,
consulte Consideraciones de carga para los MetaBots.
Eliminar
Use esta opción para eliminar la lógica obsoleta.
Para agregar una pantalla en el MetaBot usando OCR, siga los siguientes pasos:
Procedure
1. Haga clic en Agregar pantalla en el MetaBot Designer.
La ventana Abrir pantallas aparece.
Tip: Si Agregar pantalla no está visible, amplíe la MetaBot ventana del Designer.
Los motores OCR disponibles para selección son: ABBYY, MODI, TESSERACT y TOCR. Consulte
Comando OCR.
Note: Estas opciones están disponibles solo cuando crea una pantalla y no cuando graba
una pantalla.
• Nuevo: Use esta opción para crear un nuevo MetaBot. El MetaBot que se crea no incluye Recursos
ni Lógica; está vacío. Puede comenzar con: "Registrar pantalla", "Agregar pantalla" o incluso "Agregar
DLL" según el propósito para el que se debe crear el MetaBot.
• Registrar: Este es un método alternativo para crear un MetaBot. Aquí, habrá al menos un MetaBot
presente a medida que se registra.
• Mis MetaBots: Esta pestaña se muestra de forma predeterminada; muestra todos los MetaBots. Está
abierta, de forma predeterminada.
• Configurar: Use esta opción para editar sus propiedades de aplicación para la pantalla registrada/
agregada.
Configuración de las propiedades de objeto
• Calibrar: Use esta opción para comparar instantáneamente una pantalla existente con una pantalla
nueva a fin de identificar los cambios que pudiese haber.
Calibración de pantallas
• Cargar: Use esta opción para cargar los MetaBots en Enterprise Control Room para que otros
usuarios de MetaBots pueden descargarlos.
Consideraciones de carga para los MetaBots
• Eliminar: Use esta opción para eliminar MetaBots, pantallas y DLL.
• Exportar/Importar: Use estas opciones para exportar e importar MetaBots para su uso en distintas
configuraciones de Enterprise Control Room.
Related concepts
Instancia de MetaBot de muestra con un archivo DLL
Construir bots avanzados con Enterprise Client
Related tasks
Crear una instancia de MetaBot
Las propiedades de objeto ayudan a identificar de forma única el objeto asociado durante la
reproducción. Una parte significativa de la configuración de objetos se realiza automáticamente. Sin
embargo, para casos complejos, los desarrolladores de bot pueden ajustar las propiedades de los objetos
para mejorar la fiabilidad de los MetaBot s.
Seleccione un objeto para definir, Estados y el Modo de juego para ser utilizado al ejecutar tareas.
Nota: Screen Name es el nombre que proporcionamos a la pantalla agregada, mientras que
Screen Title es el que aparece en la ventana de la pantalla configurada.
• Cambie el nombre de la pantalla si esto permitirá que el usuario la identifique con
mayor facilidad.
• Se recomienda que se utilice el título genérico de la pantalla para garantizar la
compatibilidad con todas las situaciones.
Tipos de objeto
• Objetos personalizados: Se definen cuando las propiedades del objeto no se capturan mientras se
graba o captura una pantalla.
Seleccione un área para definirla como un objeto personalizado. Los objetos personalizados
incluyen:
• Apretar botones
• Cuadros de texto
• Texto estático
• Enlaces
• Imágenes
Consejo:
• Todos los objetos personalizados se resaltan con un contorno azul cuando están
seleccionados y los objetos no personalizados se resaltan con un contorno rojo. Los
contornos de los objetos también son visibles al colocar el mouse sobre ellos.
• Cada vez que se mueven o redimensionan los objetos, actualice las Pantallas
relevantes para reflejar el cambio.
• Imagen: Use esto como el tipo de reproducción para los objetos seleccionados según sus
propiedades de imagen. Esto puede resultar útil cuando la automatización basada en objetos
no es factible o falla por ciertas razones. Por ejemplo, la automatización basada en imágenes
funciona para aplicaciones Citrix, RDP y heredadas, como Delphi.
También puede usar esta opción cuando desee ejecutar la automatización para extraer texto
de las pantallas que se capturaron con OCR. Acciones en la mesa de trabajo
• Coordenada: Use esto como el tipo de reproducción para los objetos seleccionados según
sus coordenadas de imagen. Esto puede resultar útil cuando el objeto seleccionado está
disponible en las mismas coordenadas en la aplicación de destino.
• Texto: Use esto como el tipo de reproducción para los objetos seleccionados según sus
propiedades de texto. Esto puede resultar útil cuando desea extraer texto de un objeto basado
en imágenes en la aplicación de destino. Debido a que el texto se extrae con el motor OCR al
configurar las pantallas, solo se utiliza ese motor OCR para ejecutar la automatización. Por lo
tanto, el motor OCR seleccionado también se debe instalar en las máquinas de Bot Runner
para garantizar que la automatización se realice correctamente.
• Propiedades de objeto:
Utilice la opción Properties para seleccionar el tipo de propiedades que desea utilizar durante el
tiempo de reproducción en Object Search Criteria. Puede ver las propiedades seleccionadas o
todas las propiedades. Algunas propiedades se seleccionan de forma predeterminada.
Nota: Los objetos no están vinculados manualmente a otros objetos, se utilizan sus propias
propiedades de búsqueda, y cuando los objetos están vinculados a otros objetos con la
opción Vincular, el objeto seleccionado se buscará según las propiedades de búsqueda del
objeto vinculado durante la ejecución de la automatización.
Si es necesario, también puede cambiar los valores de las propiedades para que sus instancias de
MetaBot sean más confiables.
Nota: Las propiedades pueden variar según el tipo de objeto o control capturado. Por
ejemplo, en los objetos capturados mediante OCR, las propiedades del objeto muestran
cuántas veces aparece en la pantalla. También puede actualizar la instancia de forma
manual.
Calibración de pantallas
Se pueden realizar cambios continuos en una aplicación durante su ciclo de vida útil, como mejoras
constantes y nuevas funciones. La característica Diseñador de MetaBot Calibración permite la
comparación de pantallas existentes con pantallas más nuevas, identificando cualquier cambio.
Consejo: La calibración de las aplicaciones web y las páginas web se debe realizar en el mismo
tipo de navegador en el que se grabó.
Las instancias de MetaBot pueden tener una cantidad ilimitada de carpetas. Puede realizar operaciones
en una carpeta, como configuración, calibración, carga y eliminación.
Los recursos y la lógica se pueden mover dentro de las carpetas de una instancia de MetaBot.
La Lógica es un caso de uso preconfigurado de una aplicación que aprovecha pantallas, comandos y
DLL para administrar el flujo de trabajo automatizado en los bots.
• Nuevo: Use esta opción para crear una nueva lógica de MetaBot
• Registrar: Seleccione y abra el Grabador inteligente, Grabador de pantalla o Grabador web.
• Ejecutar: Ejecuta la lógica en el modo de edición de la mesa de trabajo.
• Guardar: Guardar una lógica nueva o editada
• Vista de error Gestiona los errores que se producen en la lógica de bot. Utilice el comando de
Manejo de errores para administrarlos.
• Administrador de variables Agregar y editar variables en la lógica. Lea más sobre la variable aquí
Agregar, editar y eliminar variables
Registrar lógica
Los desarrolladores de bots pueden capturar el flujo de trabajo directamente en lugar de crear pantallas,
configurarlas y, luego, diseñar la lógica en forma manual. Registre la lógica para un MetaBot existente a
fin de habilitar la captura directa del flujo de trabajo con pantallas.
Para registrar la lógica de un MetaBot existente, utilice la opción Registrar lógica desde la sección Lógica
de MetaBot Designer.
Para registrar la lógica de un nuevo MetaBot, utilice la opción Registrar pantallas con lógica en Registrar
del panel MetaBot Designer.
• Clic
• Doble clic
• Clic derecho
• Establecer texto
• Adjuntar texto
• Obtener propiedad
• Obtener visibilidad
• Obtener el total de los elementos
• Obtener el elemento seleccionado
• Obtener el texto seleccionado
• Seleccionar elemento por texto
• Seleccionar elemento por índice
• Obtener todos los nombres secundarios
• Obtener todos los valores secundarios
Obtener propiedad
Utilice la acción "Obtener propiedad" cuando desee buscar los objetos en función de sus propiedades
durante el tiempo de reproducción.
Al seleccionar la acción como "Obtener propiedad", podrá seleccionar nombres de propiedades, como
ID de objeto, Nombre, Valor, Clase, Tipo, Índice, Descripción, Estado, Es visible, Está protegido, etc., en
función del control del objeto seleccionado.
Consejo: Use la propiedad "Es visible" para identificar si un objeto específico es visible o no. Para los
objetos personalizados, puede lograr esto al utilizar la acción "Obtener visibilidad". Consulte la siguiente
sección.
Obtener visibilidad
Use la acción Obtener visibilidad para construir una lógica basada en la visibilidad de un objeto durante
el tiempo de reproducción. Esta área de la pantalla podría ser un objeto personalizado o un objeto con el
tipo de reproducción Imagen. La acción "Obtener visibilidad" muestra el estado de visibilidad como
Verdadero o Falso.
Para agregar una acción "Obtener visibilidad" en el Editor de lógicas, el objeto debe configurarse para el
tipo de reproducción "Imagen".
Consejo: Obtener visibilidad se puede combinar con los comandos condicionales, como If.
• Clic
• Doble clic
• Clic derecho
• Clic izquierdo
• Establecer texto
• Adjuntar texto
• Obtener propiedad
• Obtener todos los nombres secundarios
• Obtener todos los valores secundarios
Establecer texto para Window Control: Utilice el tipo de acción "Establecer texto" para Window Controls.
Seleccione toda la ventana y especifique el tipo de acción.
Nota: El control de la ventana para el tipo de reproducción "Objeto" utiliza pulsaciones del
teclado de forma predeterminada.
Pantallas OCR
Para las pantallas que se capturan con la tecnología OCR, al seleccionar el tipo de reproducción Image
para objetos personalizados, se permiten las siguientes acciones: Establecer texto, Obtener Texto, Clic
izquierdo, Clic derecho, Doble clic y Obtener visibilidad.
• Obtener texto: Al seleccionar Establecer texto para el tipo de reproducción Imagen para un objeto
personalizado, puede elegir un motor OCR para extraer texto mientras crea una Lógica de MetaBot.
Puede elegir un motor OCR diferente al seleccionado durante la configuración de la pantalla para
optimizar su automatización.
Nota: Las características de Carga y Descarga requiere registrarse en Enterprise Control Room.
Nota: Todos los usuarios podrán cargar y descargar instancias desde el directorio Mis MetaBots
en Enterprise Control Room.
Variables de metabots
Para obtener más información, consultar cada variable a continuación.
Automation Anywhere le permite utilizar varios tipos de variables, definidas localmente o en el sistema,
en una lógica de MetaBot. La siguiente sección describe cómo agregar, editar y eliminar variables
creadas localmente.
1. Valor: puede usar una variable de tipo de valor cuando necesita mantener un solo punto de datos
y usarlo en varios lugares. Este valor de "marcador de posición" puede representar texto o datos
numéricos.
Después de crear la variable, puede usarla al insertarla en diferentes comandos de Logic Editor.
Cuando se modifica el valor de la variable, este se ve reflejado en todos los comandos
subsecuentes.
También puede marcar una variable de tipo de valor como "expresión regular". Puede usar estos
elementos al crear lógicas de TaskBot/MetaBot que requieren búsquedas basadas en patrones en
archivos, carpetas y comandos de títulos de ventanas.
2. Lista: puede utilizar una variable de tipo de lista cuando necesite recuperar varios valores, uno por
uno. Básicamente, se trata de un marcador de posición unidimensional para los datos.
Estos son algunos usos comunes de las variables de tipo de lista:
Enviar correos electrónicos a varios destinatarios
Pasar distintos valores dentro de un bucle
Buscar varias direcciones web
Los valores pueden representar datos numéricos o de texto.
3. Matriz: utilice una variable de tipo de matriz para crear áreas de validación para los datos que debe
obtener su proceso mientras se ejecuta. Es una variable bidimensional que contiene valores
múltiples en una tabla de filas y columnas.
4. Aleatoria: puede crear dos tipos de variables aleatorias: de cadena y numéricas. Las variables
aleatorias resultan útiles cuando es necesario generar una cadena o un conjunto numérico
repetitivos y aleatorios. Los valores se generan al ejecutar la lógica de TaskBot/MetaBot.
Tipos de parámetros
Dado que las lógicas de MetaBot se pueden utilizar en instancias de TaskBot, es posible que desee pasar
ciertos parámetros a otra instancia de TaskBot u otra lógica (del mismo MetaBot) al ejecutar un bot. Para
esto, puede usar variables y definir sus tipos de parámetros. La definición del tipo de parámetros
garantiza el uso óptimo de las variables en los bots.
En la lógica de MetaBot, puede definir cuatro tipos de parámetros: None, Input, Output e InputOutput.
Consulte Variables: tipos de parámetros para conocer los detalles.
Nota: Si bien son similares, no deben confundirse con las variables de sistema disponibles en el editor
de tarea.
Los tipos de variables de sistema que pueden utilizarse en el bloque lógico son los siguientes:
Puede utilizar el conjunto de variables de sistema relacionadas con la fecha y la hora para insertar o
monitorear la fecha y hora actuales de un sistema a medida que se implementa el flujo de navegación.
Utilice el conjunto de variables de sistema relacionadas con el manejo de errores para obtener la
descripción y el número de línea del error en la tarea.
Puede utilizar las variables de sistema para incluir parámetros en la tarea de automatización relacionados
con una computadora en particular. Las variables devuelven las configuraciones y los parámetros reales
del sistema, como RAM, uso de CPU/RAM y RAM total.
Caso de uso común: Estas variables resultan útiles cuando es necesario hacer el seguimiento de un
sistema durante una actividad, por ejemplo, las pruebas de carga.
La siguiente tabla proporciona los nombres, los valores de retorno y las descripciones de las variables de
sistema relacionadas con el sistema.
* Cuando selecciona la variable de sistema, se muestra un menú en el cual puede seleccionar la variable
de sistema específica (ver los pasos a continuación).
Para esto, puede usar variables y definir sus tipos de parámetros, lo que se puede agregar como
Parámetro de entrada o Parámetro de salida en la automatización.
Puede agregar y actualizar tipos de parámetros desde el Administrador de variables Agregar/Editar:
Tipos de parámetros
En MetaBot Logic, puede definir cuatro tipos de parámetros para todos los tipos de variables: ninguno,
entrada, salida y entrada-salida
1. Ninguno: cuando desea usar el valor de variable solo en la lógica de MetaBot para el que se creó,
defina la variable como Ninguno, no puede pasar el valor de esta variable a otro TaskBot o lógica
de MetaBot. Su valor solo se puede leer durante la ejecución de Logic.
2. Entrada: cuando quiere que la variable acepte valores del TaskBot o lógica de MetaBot de los
mismos MetaBots, defina la variable como tipo de parámetro de Entrada. También puede asignar
cualquier otro valor/variable como un Parámetro de entrada en la automatización.
3. Salida: cuando desea usar el valor de variable como una salida en la lógica de MetaBot para la que
se creó y pasar el valor a otro TaskBot o lógica de MetaBot como un parámetro de salida, defina la
variable como de tipo de parámetro de Salida.
4. Entrada-salida: cuando desea usar el valor de variable como entrada y salida en la lógica de
MetaBot para la que se creó y pasar el valor a otro TaskBot o lógica de MetaBot, defina la variable
como de tipo de parámetro de Entrada-salida. Puede asignar cualquier otro valor/variable como un
Parámetro de entrada y una variable como Parámetro de salida en la automatización.
Automation Anywhere le permite pasar parámetros de una lógica a otras instancias de TaskBot, lógicas y
API de DLL. También es posible lo contrario: puede pasar los parámetros de instancias de TaskBot,
lógicas y API de DLL a lógicas.
Nota: Si actualizó una versión 10.x a la versión actual de Automation Anywhere, consulte las
siguientes secciones sobre el comportamiento de las variables al pasarlas como parámetros.
Envío de parámetros desde una lógica hacia TaskBot y desde TaskBot hacia una lógica
La siguiente tabla muestra el comportamiento de la variable cuando se pasa como parámetro desde una
lógica hacia una instancia de TaskBot y viceversa:
Nota: La variable objetivo value se sobrescribe con el valor de la variable de origen. Sin embargo, la
variable objetivo type permanece sin cambios.
Envío de parámetros desde una lógica hacia API de DLL y desde API de DLL hacia una
lógica
La siguiente tabla muestra el comportamiento de la variable cuando se pasa como parámetro desde una
lógica hacia una instancia de API de DLL y viceversa:
Nota: Solo puede asignar variables de salida a las variables de tipo de valor.
Nota: Para acceder a las variables de credenciales durante la creación y reproducción de una
automatización, la instancia de Bot Creator debe estar en línea, es decir, conectado a Enterprise
Control Room.
Si esta configuración se inhabilita después de usar las variables de credenciales, se mostrará el siguiente
mensaje al guardar la lógica de TaskBot/MetaBot:
1. En la lista "My MetaBots", seleccione (resalte) el MetaBot que desea editar y cargar.
2. Edite el MetaBot mediante uno de los siguientes métodos:
Nota: Los MetaBots marcados como "no permitidos" no se pueden cargar, y la razón se
muestra en la columna "Remarks".
6. Agregue sus comentarios en "Upload Comments" y haga clic en "Upload". Estos comentarios
aplican para todos los MetaBots cargados.
Cuando carga los MetaBot(s) renombrados desde el Repositorio, aparecen los siguientes mensajes:
• Para un MetaBot:
• Para múltiples MetaBots:
Nota: Los usuarios de MetaBot necesitan un conjunto de privilegios independientes para acceder a
los archivos de MetaBot. Por lo tanto, el administrador de Control Room deberá otorgar derechos de
acceso independientes al repositorio de instancias de MetaBot en el nivel de archivo de MetaBot,
además de los derechos para acceder a las carpetas ubicadas en la página de ¿Cuáles bots y archivos
auxiliares?.
• Seleccionar todo: El usuario puede utilizar MetaBot en una instancia de TaskBot para cargar,
descargar, y borrar instancias de MetaBot.
• Ejecutar: El usuario puede utilizar MetaBot en las instancias de TaskBot, pero no tiene permiso para
abrir la instancia de MetaBot descargada en MetaBot Designer. Esto permite compartir una
instancia de MetaBot como un bot de caja negra. El usuario no puede ver ni modificar el contenido
de una instancia de MetaBot.
• Cargar: El usuario puede cargar instancias de MetaBot.
• Descargar: El usuario puede descargar y modificar instancias de MetaBot.
• Eliminar: El usuario puede eliminar las instancias de MetaBot descargadas.
AISense escanea la imagen de la pantalla de la aplicación y utiliza la visión artificial para identificar todos
los elementos de la interfaz de usuario (p. ej., etiquetas y cuadros de texto). Después, crea
automáticamente todos los objetos de la interfaz de usuario de la aplicación a partir de la imagen. Todos
estos objetos creados automáticamente están disponibles de inmediato para la automatización por
medio de una lógica de MetaBot. Esto permite ahorrar mucho tiempo al evitar que el usuario cree
manualmente los objetos que se deben automatizar.
Además, genera un enlace inteligente impulsado por inteligencia artificial entre los objetos creados de
forma automática. Este enlace permite la búsqueda de un objeto (secundario) a partir de la base de otro
(principal). La vinculación inteligente garantiza que la automatización siga funcionando de forma
confiable, incluso si se modifica la posición absoluta o relativa de los objetos principales o secundarios.
La función "Exportar conjunto de datos" de MetaBot facilita la extracción de datos en bloque desde
cualquier aplicación. Esto está disponible para las tecnologías estándar (como HTML o .NET) y para las
aplicaciones expuestas como imágenes, como las aplicaciones expuestas en Citrix o RDP. En estos casos,
AISense garantiza que un solo escaneo de la aplicación sea suficiente para extraer todos los objetos
visibles en la pantalla. Esto permite reducir el tiempo de ejecución de la automatización en un factor de
5 a 10, según la cantidad de campos (objetos) que se extraigan.
Así mismo, la función mejorada "Importar conjunto de datos" de MetaBot facilita el ingreso de datos en
bloque en cualquier aplicación. En las aplicaciones de tipo Citrix/RDP, esto permite reducir el tiempo de
ejecución de la automatización en un factor de 5 a 10, según la cantidad de campos (objetos) que se
ingresen.
Referencia relacionada
Configuración de las propiedades de objeto
Comando Exportar conjunto de datos
Comando Importar conjunto de datos
Información relacionada
Mesa de trabajo y Lógica de creación
1. En la lista 'Mis MetaBots' que está disponible en la pestaña Automatizar de Client, selecciones
(destaque) el MetaBot cuyo nombre desea cambiar.
2. Cambie el nombre del MetaBot mediante uno de los siguientes métodos:
En el menú de Archivos, seleccione Cambiar nombre.
En el botón Acciones, seleccione Cambiar nombre desde la lista desplegable.
Haga clic derecho en el MetaBot y seleccione Cambiar nombre.
Los MetaBots cuyos nombres se cambian desde un sistema de archivos no se pueden volver a cargar al
repositorio de Enterprise Control Room. Si intenta cargar un MetaBot como ese desde Client, aparecerá
el siguiente mensaje:
Cuando carga los MetaBot(s) renombrados desde el Repositorio, aparecen los siguientes mensajes:
• Para un MetaBot:
• Para múltiples MetaBots:
• Si intenta cargar un MetaBot cuyo nombre se cambió desde un sistema de archivos, se le mostrará:
Eliminar MetaBots
Es posible que, en algunos casos, desee eliminar un MetaBot existente.
Nota: Una vez eliminado un MetaBot, no puede restaurarlo en Client. Antes de eliminar un
MetaBot, asegúrese de que ya no usa ese MetaBot.
Nota: Como práctica recomendada, compruebe que todos los MetaBots se copien en el
repositorio de Enterprise Control Room para tener una copia de respaldo de los MetaBots.
Nota: Para eliminar el MetaBot del repositorio de Enterprise Control Room, tiene que seleccionarlo en
la carpeta correspondiente del repositorio.
Si el MetaBot está marcado para edición, no podrá eliminarlo.
Nota: Automation Anywhere admite Subversion v1.8.13 y v1.8.14 con Visual SVN Server 3.3.x
(Imagen como se ve en Enterprise Client - MetaBot Designer versión 10.3)
Controle las versiones de MetaBots en las instancias de Client al habilitar la función desde Automation
Anywhere Enterprise Control Room.
Más información
Consejo: Asegúrese de que el MetaBot esté cerrado en MetaBot Designer Client. Además, tenga
en cuenta que si el MetaBot correspondiente es el único MetaBot que está abierto en el MetaBot
Designer mientras realiza estas operaciones, debe salir de MetaBot Designer Client.
Realice las operaciones descritas a continuación al hacer clic en el menú contextual o en "Acciones".
1. Editar: Puede editar un MetaBot desde la lista 'Mis MetaBots siempre que se haya "Cargado" y
"Desprotegido". Al editar, se le guía a la vista "Activos" del MetaBot seleccionado en el MetaBot
Designer. Aquí, puede optar por agregar/grabar pantallas, archivos DLL y agregar/actualizar lógica(s).
Un nuevo MetaBot creado en el repositorio local (de Client) tiene un signo más ( ) añadido al
nombre MetaBot.
2. Desprotección: Un MetaBot que ya existe en el repositorio Enterprise Control Room se puede
desproteger para su edición. Una marca de verificación ( ) indica que el archivo está desprotegido
para su edición.
La opción cambia a "Deshacer desprotección" una vez que el MetaBot está desprotegido para su
edición. Esto le permite deshacer las últimas actualizaciones al archivo desprotegido. Seleccione
"Sí" para confirmar:
3. Carga: Después de la edición, puede cargar un MetaBot en el repositorio de Enterprise Control
Room con comentarios. Si no aparece ningún icono o anuncio, significa que la carga se realizó
exitosamente. Esto le permite asegurarse de que Client pueda usar el historial de versiones como
punto de referencia. También puede optar por cargar MetaBot(s) desde la carpeta Mis MetaBots en
el Repositorio.
Al seleccionar el Historial de versiones, verá una lista de todas las revisiones creadas para el MetaBot
seleccionado.
1. el menú contextual
O
2. Lista de acciones:
3. Al seleccionar el Historial de versiones, verá una lista de los detalles de las versiones del MetaBot
seleccionado:
El historial de versiones se muestra en orden descendente de las marcas de tiempo, es decir, la
última revisión aparece arriba y la primera revisión aparece abajo. Permite identificar el usuario y la
"acción" relevante realizada durante una "fecha y hora" específicas y con "comentarios" relevantes
que se agregaron al cargar el archivo editado.
Consejo: Asegúrese de que Client de MetaBot Designer esté cerrado antes de usar la opción Restaurar
versiones anteriores.
Seleccione la revisión que desea restaurar y confirme la acción:
Al confirmar, se revertirán todos los cambios realizados desde la revisión seleccionada hasta la última
revisión y se mostrará un mensaje de acción realizada correctamente:
Nota: Se recomienda cargar el archivo después de restaurarlo a la revisión seleccionada para que las
últimas revisiones se reflejen en las actualizaciones.
Según su flujo de trabajo, puede agregar una o más lógicas desde un solo MetaBot o agregar varias
lógicas desde varios MetaBots a otra lógica de TaskBot o MetaBot.
Consejo: Debe tener privilegios de acceso a AAE_Meta Bot Designer para agregar una lógica de MetaBot
a otra lógica de MetaBot. Si no cuenta con el permiso requerido, se mostrará el siguiente mensaje
cuando intente agregar un MetaBot:
1. Primero, haga clic en la sección de MetaBot en la parte superior del panel de comandos en la mesa
de trabajo
2. Haga doble clic o arrastre y suelte un MetaBot de la lista de MetaBots.
3. Entonces se abrirá la ventana del MetaBot:
4. Seleccione la lógica deseada en la lista o en las carpetas, según sea necesario. Si esta lógica
requiere ciertos valores o variables, como entrada o salida, estos se enumerarán en los paneles de
parámetros de entrada y/o de salida. De lo contrario, las tablas de parámetros aparecerán vacías.
Si las variables de tipo de parámetro de entrada o de entrada/salida están disponibles en la
lógica, puede asignar un valor o una variable requerida como entrada en el panel Parámetros
de entrada.
Del mismo modo, si las variables de tipo de parámetro de salida y de entrada/salida están
disponibles en la lógica, puede asignar otra variable como salida en el panel Parámetros de
salida.
Consulte Variables: tipos de parámetros y Envío de parámetros desde y hacia una lógica de
MetaBot para conocer los detalles.
Consejo: Utilice la función "Buscar lógica" para navegar a la lógica que desee.
5. Si asignó variables en la lógica, deberá asignar el conjunto de valores requerido a los parámetros de
entrada y salida.
No puede dejarlos en blanco.
También puede asignar variables a los parámetros de entrada o salida desde la lista de
variables disponibles en la tarea.
Si los parámetros de entrada o salida requieren el uso de credenciales o datos confidenciales,
puede usar "variables de credencial". Seleccione la variable requerida en la lista de
$CredentialLockers$ en la sección Insertar variables.
6. El campo Descripción proporciona información sobre la lógica que se está configurando. También
se muestra el nombre del usuario que actualizó la información de la lógica, así como la fecha y
hora en que se modificó. Consulte Agregar propiedades a la lógica de MetaBot.
Del mismo modo, puede consultar la descripción de los parámetros de entrada y de salida debajo
de la descripción de la lógica. Esta se agrega al crear las variables. Consulte Agregar, editar y
eliminar variables.
Esta opción es muy útil, pues proporciona ayuda contextualizada sin hacer ningún clic mientras se
usan las utilidades/lógicas de MetaBot en las instancias de TaskBot.
Al seleccionar una variable (en Parámetros), se resalta/selecciona la descripción
correspondiente.
Si desea ver la descripción sin desplazarse, coloque el puntero del mouse sobre el campo
Descripción y el texto completo se mostrará como descripción emergente.
7. Cuando termine, haga clic en Guardar para incluir la lógica de MetaBot en su instancia de TaskBot.
1. Puede Mesa de trabajo y Lógica de creación haciendo clic en Nuevo, o haga clic en Agregar lógica
desde la vista de MetaBots.
2. Se abre la ventana Nueva lógica para el MetaBot seleccionado:
3. Seleccione y arrastre o haga doble clic en el MetaBot para abrirlo en la mesa de trabajo.
4. Seleccione la lógica deseada en la lista o en las carpetas.
5. Agregue los parámetros correspondientes de su flujo de automatización.
6. Guarde los cambios para incluir la lógica en su lógica existente o nueva.
No obstante, al ser un experto en automatización, querrá integrar lógicas de MetaBot creadas por otros
expertos en automatización. De manera similar, la automatización que usted cree se utilizará en otras
automatizaciones.
Para ayudar a decidir qué lógica de automatización se puede utilizar en su automatización o en otras,
puede agregar una descripción a una lógica de MetaBot mediante la opción Propiedades. Esto sirve
como ayuda contextualizada al utilizar la lógica o las utilidades de MetaBot.
También puede agregar la descripción de los parámetros a las variables Entrada, Salida o EntradaSalida
en líneas similares. Consulte Agregar, editar y eliminar variables para conocer los detalles.
Consejo: Puede agregar una descripción del parámetro desde Mesa de trabajo
Administrador de variables Agregar variable:
1. Para abrir una lógica en modo de edición, haga clic derecho en la <Lógica> seleccione
Propiedades.
2. Se abrirá la ventana Propiedades de la lógica:
Procedimiento
Habilite el registro de errores.
Si necesita ayuda con cualquiera de estos temas, comuníquese con nuestro equipo de Automation
Anywhere Pregunte al experto.
Nuestros miembros de equipo expertos con gusto responderán a sus preguntas y lo ayudarán a
automatizar rápidamente sus procesos.
1. procesos empresariales,
2. procesos de TI,
3. extracción de datos de la Web,
4. transferencia de datos de una aplicación a otra,
5. procesos de integración e ingreso de datos del sistema de planificación de recursos de la empresa
(ERP, por sus siglas en inglés),
6. procesos de administración de archivos y datos.
Para obtener más información sobre nuestros servicios de asesoría, envíe el Formulario para solicitar
servicios de asesoría. Un representante se comunicará con usted a la brevedad.
Comuníquese con nosotros si tiene preguntas sobre precios para estas opciones.
Si necesita ayuda con cualquiera de estos temas, comuníquese con el equipo de soporte deAutomation
Anywhere.
Nuestros miembros de equipo con gusto le demostrarán las funciones, responderán a sus preguntas y le
mostrarán diversos escenarios de automatización.
Solicitar una demostración en vivo ahora mismo.
Las capturas de pantalla no se realizarán mientras se ejecuta la tarea, por lo que será más difícil
monitorear el progreso.
Attention: En la versión actual, al ejecutar Enterprise Client por primera vez, el nodo se agrega
automáticamente de la siguiente manera:
<retainexcelcellrowlegacybehavior>false</retainexcelcellrowlegacybeha
vior>
Siga estos pasos para volver al comportamiento heredado del comando Excel:
Procedure
1. Diríjase a la ruta de acceso de la aplicación en el equipo.
Note: Debe tener los privilegios adecuados para actualizar el archivo AASettings.xml.
3. Para volver al comportamiento anterior, establezca el valor del nodo de comportamiento heredado
de la fila de celdas de Excel como true:
Opción Acción
Agregue este elemento para continuar el
falso comportamiento implementado a partir de la
versión Versión 11.3.1.
Agregue este elemento para volver al
true comportamiento heredado antes de la versión
Versión 11.3.1.
4. Guardar
Next steps
Para revisar, ejecute los bots para la automatización de Excel.
Related reference
Versión 11.3.1 Notas de la versión
Siga estos pasos para configurar los registros del emulador de terminal:
Por ejemplo, si el intervalo se establece en 7 días, los archivos de registro de más de 7 días de antigüedad
se eliminarán en la acción de limpieza. La acción de limpieza se lleva a cabo todos los días.
Referencia relacionada
Comando Emulador de terminal
• El Enterprise Client debe estar instalado para que funcione esta utilidad.
• El usuario del bot debe haber iniciado sesión en Enterprise Client al menos una vez.
• La utilidad está integrada en la configuración de Automation Anywhere Enterprise Client y se
puede ejecutar como herramienta de diagnóstico en cualquier momento a fin de crear puntos de
control para revisar errores y problemas.
• La utilidad también puede revisar si la instancia de Automation Anywhere Enterprise Control Room
está instalada en la misma máquina que Enterprise Client.
La utilidad de diagnóstico se puede ejecutar desde cualquier ubicación, siempre y cuando se ejecute en
la misma máquina donde está instalada la aplicación de Enterprise Client. No es necesario que esté
Procedimiento
guardada en la misma ruta de instalación que la aplicación.
2. Ejecute la utilidad.
Se inicia el formulario de utilidad de diagnóstico. Diagnostica automáticamente los detalles del
sistema y del producto, así como los puntos de control para puertos de firewall, espacio en disco,
derechos de acceso y permisos, servicios, inicio de sesión automático, socket web, clonación de
objetos y los detalles de Enterprise Control Room como se ilustra:
Consejo: Use los enlaces de referencia de problemas y los enlaces de utilidades externas
para conectarse a la base de conocimientos en línea y a los artículos creados por la
comunidad.
3. Haga clic en Diagnosticar de nuevo para volver a verificar los puntos de control.
a. También puede guardar los puntos de control con la función Exportar a HTML
b. Haga clic en Iniciar analizador de registro para analizar la información relevante a la Auditoría,
Inicio de sesión automático, Inicio de sesión en Client, MetaBot, clonación de objetos, mesa
de trabajo y migración de datos FIPS.
Consejo: Personalice las opciones del registro al hacer clic en Explorar y seleccionar
los registros desde una ubicación personalizada.
Consejo: Si necesita más información sobre el tipo de error que encontró y los pasos para
remediarlo, consulte los errores documentados en este artículo o comuníquese con su
administrador de Enterprise Control Room.
Acciones de remediación
• Miguel inicia sesión en su computadora portátil (digamos, EquipoDeMiguel) con sus credenciales
de Windows (digamos, Miguel.Ruiz).
• Miguel inicia AAE Client e ingresa su nombre de usuario de AAE (digamos, Miguel_AAE) con una
contraseña válida en la ventana de inicio de sesión de AAE Client, para después registrarse en
Enterprise Control Room
• El usuario Miguel_AAE ahora está registrado en Enterprise Control Room desde EquipoDeMiguel,
bajo la cuenta de Windows de Miguel.Ruiz.
• El usuario Miguel_AAE ahora está registrado en Control Room desde EquipoTemp, con las
credenciales de Windows de Miguel.Ruiz.
• Alberto inicia sesión en EquipoTemp con sus credenciales de Windows (digamos, Alberto.Aranda).
• Alberto inicia AAE Client e ingresa el nombre de usuario de AAE de Miguel (Miguel_AAE) con una
contraseña válida en la ventana de inicio de sesión de AAE Client.
• Alberto NO podrá iniciar sesión en AAE Client, debido a que el usuario (Miguel_AAE) ya está
registrado con las credenciales de Windows de Miguel.Ruiz.
Acciones de remediación
• Revise que la dirección URL de Enterprise Control Room mencionada en el inicio de sesión sea
correcta
• Abra un navegador web en la máquina de AAE Client y navegue hacia la dirección URL de
Enterprise Control Room. Debería ver una pantalla de inicio de sesión si no ha iniciado sesión en
Enterprise Control Room
• Asegúrese de que el puerto mencionado en la dirección URL de Enterprise Control Room esté
disponible para las comunicaciones
Acción de remediación
Se mostrará este mensaje al hacer clic en "Olvidé la contraseña" en la pantalla de inicio de sesión de AAE
Client
Acciones de remediación
Para una instancia de Enterprise Control Room configurada sin SMTP (servidor de correo saliente):
Comuníquese con el administrador de Enterprise Control Room y solicite que restablezca la contraseña
de su usuario.
Para una instancia de Enterprise Control Room configurada con SMTP:
Es posible que se muestre un error de certificado no válido al iniciar sesión en su instancia de Enterprise
Control Room desde Client, si alguna de las siguientes condiciones se presenta en el certificado de
Enterprise Control Room:
• No está presente
• No es válido
• Está vencido
• Proviene de una autoridad no confiable
Nota: Este mensaje de error se mostrará únicamente si la máquina de AAE Client tiene la
siguiente entrada en el registro:HKEY_LOCAL_MACHINE\SOFTWARE\Automation Anywhere
\ValidateServerCertificate con un valor de 1.
A partir de Versión 11.3.2, independientemente del valor asignado a la entrada del registro
HKEY_LOCAL_MACHINE\SOFTWARE\Automation Anywhere\ValidateServerCertificate, se mostrará el
mensaje de error anterior si el certificado de Enterprise Control Room es no válido.
Acción de remediación
Comuníquese con su administrador de Enterprise Control Room
Al iniciar sesión en una instancia de Enterprise Control Room de una versión anterior o posterior, se
muestra un error de versiones que no coinciden.
Acción de remediación
Comuníquese con su administrador de Enterprise Control Room para asegurarse de tener las versiones
compatibles de Enterprise Control Room y Client instalados.
Al intentar iniciar sesión en su Client con una máquina diferente, se mostrará este error si en la sesión de
Client se implementa un bot que ya está activo en una máquina anterior. Esto puede suceder si su
instancia de Enterprise Control Room está configurada para ser compatible con un modelo de licencias
flotantes.
Acción de remediación
1. Si desea iniciar sesión en otra máquina, cierre la sesión del bot (es decir, el participante) que esté
activo en la máquina anterior al hacer clic en
2. Espere a que TaskBot termine la operación y después inicie sesión en la otra máquina.
Acción de remediación
Deberá actualizar su contraseña desde la interfaz de Enterprise Control Room para iniciar sesión.
Nota: Si desea iniciar sesión más tarde, puede hacer clic en No. Entonces se quedará en la
página de inicio de sesión en Client.
Puede usar la función Set SnapPoint en una tarea para capturar imágenes de la tarea mientras se ejecuta.
• Para depurar su tarea comando por comando. Para ello, inserte un punto de interrupción junto a
cada comando. De ese modo, la tarea hace una pausa en el punto de interrupción.
• Para insertar un punto de interrupción. Para ello, seleccione un comando e inserte un punto de
interrupción haciendo clic en F9.
• Para eliminar un punto de interrupción. Para ello, seleccione el comando y haga clic en F9.
• Para seleccionar la función Step Over para pasar de a un comando por vez.
• Para borrar todos los puntos de interrupción, haga clic en Clear All Breakpoints.
• Para detener la depuración, haga clic en el botón Debug y seleccione Disable Debugging.
Referencia relacionada
Inicio de sesión en Windows cuando cambian las rutas de las aplicaciones
Uso de la Vista de errores
1. Cambie la ruta de la aplicación en Herramientas > Opciones > Configuración avanzada. Esto
asegurará que todos los datos que estaban disponibles en la ruta anterior estén disponibles para
Client en el dominio actual.
2. Crear una nueva instancia de Client. Sin embargo, se recomienda que utilice esta opción como
último recurso.
1. Para obtener los permisos adecuados, solicite a su administrador del servidor los permisos de Crear
tarea.
2. El administrador otorga el privilegio de Crear tarea usando Enterprise Control Room, en Client
Control Center, usando la sección de Client Information.
3. Para los privilegios de Cargar, Descargar, Eliminar y Ver para una carpeta en particular en el servidor,
solicite los permisos de Lista de control de acceso en Enterprise Control Room.
4. Después de que se actualice la Lista de control de acceso en Client Control Center y se otorgue el
privilegio Crear tarea, Client debe volver a iniciar sesión.
5. Client ahora debe poder comunicarse con el servidor mediante los nuevos privilegios.
¿Cómo copio una celda de Excel y paso a la siguiente celda del registro?
Cuando resalta la celda de Excel y usa Ctrl+C para copiar una celda, se copia una pulsación ENTER
adicional con los datos. Para copiar solo la celda, siga estos pasos:
1. Para copiar los datos de la celda use las siguientes pulsaciones de teclas:
2. Para mover el cursor a la siguiente celda después de copiar la celda actual, use las siguientes
pulsaciones de teclas:
Para moverse una fila hacia abajo en la misma columna:
ENTER
TAB
Para saltar una celda, use la tecla correspondiente dos veces. Por ejemplo, para moverse a la
DERECHA a celdas alternas, debe ingresar
[TAB][TAB]
1. Asegúrese de que el cursor esté en la celda correcta de una tabla, o en el control correcto en una
página del navegador, etc.
2. Ingrese Ctrl+V. Para simular Ctrl+V en Automation Anywhere, use: [CTRL ABAJO]v[CTRL ARRIBA].
Estas pulsaciones de teclas pegarán los datos en su aplicación.
3. Use los siguientes ejemplos como una guía sobre cómo moverse al siguiente registro o celda en su
aplicación usando el teclado:
Use la tecla TAB para pasar de un enlace resaltado al siguiente enlace en una página web de
Internet Explorer.
Use la [FLECHA DERECHA] para moverse a la siguiente celda en la misma fila en una tabla de
Microsoft Word.
Algunas aplicaciones también admiten el uso de la barra espaciadora para moverse al
siguiente control o botón.
¿Cómo creo sellos de tiempo para archivos usando variables del sistema de Automation
Anywhere?
Automation Anywhere proporciona las siguientes variables del sistema que puede utilizar para anexar
marcas de tiempo:
• Año
• Mes
• Día
• Hora
• Minuto
• Segundo
• Fecha
Puede combinar estas variables para crear una marca de tiempo personalizada.
Ejemplos:
ABC$Year$$Month$$Day$
• Para crear una marca de tiempo completa con fecha y hora, puede utilizar:
ABC$Year$$Month$$Day$$Hour$$Minute$$Second$
• También puede incluir caracteres de texto entre las variables, por ejemplo:
ABC$Year$-$Month$-$Day$
• Para configurar su propio formato para la variable Fecha, haga clic en el menú Herramientas y
seleccione Administrador de variables. Haga clic en Variable del sistema y luego en Fecha. Si usa la
variable Fecha para adjuntar una fecha a los nombres de archivo, asegúrese de que no existan
barras (/) en el formato de fecha, ya que los nombres de archivo en Windows no pueden usar el
carácter /.
¿Cuál es la forma recomendada de abrir una aplicación como parte de una tarea?
Los métodos recomendados para abrir una aplicación en una tarea incluyen:
• Cuando grabe una tarea, haga doble clic en el icono de la aplicación en el escritorio.
• Haga clic en el menú Inicio y luego en Programas. Seleccione la aplicación.
Si la ubicación de estos iconos cambia, lo que genera un error cuando se ejecuta la tarea, siga estas
recomendaciones:
Vista de errores
Puede usar la Vista de errores para administrar los errores que ocurren en sus tareas. Esta vista se
actualiza automáticamente cuando se usa la función de Administración de errores.
Administrador de variables
Puede usar el Administrador de variables para crear y administrar las variables que usa en sus tareas.
Puede agregar, editar o eliminar variables locales (definidas por el usuario).
Referencia relacionada
Los bots de Automation Anywhere se crean en Enterprise Client. Los bots se ejecutan y supervisan en
Enterprise Control Room.
Puede utilizar Bot Insight para acceder a la información empresarial y las medidas del rendimiento de la
fuerza de trabajo digital en tiempo real. Bot Insight aprovecha las enormes cantidades de datos de
productividad y en el nivel del contenido que generan los bots implementados. Estos bots generan datos
relacionados con los elementos que sus tareas afectan, utilizan para interacciones y procesan.
Inicie sesión en Automation Anywhere como AAE_Bot Insight Expert o AAE_Bot Insight
Consumer para analizar de forma interactiva los datos de tareas de bots y mejorar los widgets de bots.
En Enterprise Control Room o Enterprise Client, para ver la pestaña de Bot Insight y hacer lo siguiente:
El siguiente diagrama muestra los pasos para obtener los datos de Bot Insight desde un bot.
Para acceder a Bot Insight desde Enterprise Client, deberá tener asignado el rol de Bot-Creator. Con
este rol, puede editar tareas de bot y variables para habilitar la recopilación de datos de análisis.
Para acceder a Bot Insight desde Enterprise Control Room, deberá tener uno de los roles de usuario de
Bot Insight:
• Ver el perfil de datos o los datos de tareas (con los que un panel genera informes).
• Analizar paneles generados por el sistema.
• Guardar como paneles generados por el sistema.
• Modificar paneles personalizados creados por el usuario y utilizar la función Guardar.
• Utilizar la función Publicar en paneles personalizados creados por el usuario.
• Guardar como marcadores los paneles.
• Eliminar paneles personalizados creados por el usuario.
Toda la administración de usuarios de Automation Anywhere se lleva a cabo por medio del módulo
centralizado de Administración de usuarios en Enterprise Control Room.
Puede asignar varios roles a los usuarios individuales. Por ejemplo, un desarrollador de bots a quien se le
asignó el rol de Bot Creator para crear bots en la mesa de trabajo también puede recibir la asignación
del rol de AAE_Bot Insight Expert para configurar Bot Insight.
AAE_Bot Insight Consumer
Los usuarios que tienen asignado el rol de AAE_Bot Insight Consumer pueden acceder a las
siguientes capacidades de configuración de Bot Insight:
Los paneles de Bot Insight se actualizan cada hora con los datos de ejecución de bots provenientes
de Enterprise Control Room.
8. Publique los paneles personalizados. Todos los paneles de Bot Insight creados se deben publicar en
Enterprise Control Room para que su información se actualice con cada ejecución de Bot Insight.
9. Revise los paneles de Bot Insight. Utilice Enterprise Client o Enterprise Control Room para este
paso.
Variables en bucle
Las variables procesadas en bucles se registran al final de cada bucle. Otras variables de tareas, marcadas
para el análisis, se registran al final de la tarea.
Para evitar filas de datos adicionales, cuando se habilita el análisis y tiene variables en bucle, todas las
variables se reinicializan al final de cada bucle o tarea.
El mismo principio aplica para las tareas principales-secundarias.
• La tarea principal invoca la tarea secundaria que forma parte del bot.
• La tarea secundaria tiene su propio conjunto de variables configurado para el análisis.
Puede buscar tareas principales y secundarias con el cuadro de búsqueda. Cada tarea principal y
secundaria tiene su propia identidad característica para el análisis. La información del perfil de la tarea
principal muestra los datos de perfil de sus propias variables y los de sus tareas secundarias de primer
nivel. Si la tarea principal llama varias tareas secundarias, el perfil de datos incluye una sección para cada
tarea secundaria.
El panel de tarea principal informa los datos para todas las variables, la combinación de sus propias
variables y todas las variables dentro de sus variables secundarias. El panel de tareas secundarias solo
informa las variables marcadas para el análisis dentro de la tarea secundaria.
Aunque puede ejecutar un bot desde Enterprise Client al seguir estos pasos, los datos de ejecución no
están disponibles para Bot Insight:
Procedimiento
1. Inicie sesión en Enterprise Client como usuario de Bot Creator.
2. En el panel inicial de Enterprise Client, expanda y desplácese por el menú Tareas del panel
izquierdo, en Mis tareas, hasta que vea su conjunto de tareas del bot en el panel derecho.
El nombre del panel es el nombre de la carpeta de tareas seleccionada, por ejemplo, "Tareas de
muestra".
3. Haga clic en una tarea y seleccione Ejecutar en la barra superior.
Se abrirá una ventana de tiempo de ejecución y se mostrará el progreso de la tarea.
Tareas relacionadas
Iniciar sesión en el análisis de Bot Insight y ver el panel
Ejecutar un bot en Bot Insight dentro del entorno de producción
Cuando se ejecuta un bot desde Enterprise Control Room, los datos generados están disponibles para su
visualización en los paneles asociados con ese bot. Los paneles se pueden generar mediante el sistema
o personalizar y publicar.
Siga estos pasos para procesar datos de análisis desde Enterprise Control Room:
Procedimiento
1. Inicie sesión en Enterprise Control Room como usuario de AAE_Bot Insight, AAE_Bot Admin
o AAE_Admin.
2. Continúe la ejecución normal de un bot.
Ejecutar un bot para datos de análisis después de que el bot está cargado en Enterprise Control
Room es lo mismo que ejecutar un bot sin datos de análisis.
3. En la página inicial de Enterprise Control Room, en el panel izquierdo, haga clic en BOTS. En el
panel central, haga clic en las carpetas hasta que vea su conjunto de tareas de bots en el panel de
Archivos y carpetas.
4. Localice y seleccione el bot que desea ejecutar en el panel de Archivos y carpetas.
5. Haga clic en Ejecutar bot. Seleccione entre Ejecutar bot ahora, Ejecutar bot con lista de prioridad o
Programar bot.
6. Llene los campos y haga clic en el botón para aplicar las opciones de Ejecutar.
7. En la ventana Análisis, revise los datos en las pestañas Panel y Perfiles de datos.
8. Abra Bot Insight y revise los datos de análisis.
Pasos siguientes
Conceptos relacionados
Descripción general del panel de Bot Insight
Tareas relacionadas
Iniciar sesión en el análisis de Bot Insight y ver el panel
• Desde Enterprise Client: Cree las tareas de bots y habilite el análisis para las mismas.
• Desde Enterprise Control Room:
• Cargue las tareas de bots con el análisis habilitado.
• Cree roles con permisos específicos de nivel de carpeta. Configure los permisos de nivel de
carpeta para restringir el acceso a las tareas específicas de bot.
Por ejemplo:
• Visto desde Enterprise Control Room, un rol de Bot_Creator proporciona acceso a todas las
tareas en la carpeta y las subcarpetas de Mis tareas.
• El rol Beta_Taskssolo proporciona acceso a todas las tareas ubicadas en la carpeta y las
subcarpetas de Beta Sample Tasks.
• Los roles se asignan a dos usuarios: devuser1 y devuser2.
devuser2, con el rol de Beta_Tasks, tiene restringida la vista de las tareas ubicadas en la carpeta
Beta Sample Tasks.
• devuser1, con el rol de Bot_Creator, puede ver las tareas en la carpeta Mis tareas.
Puede crear paneles personalizados para recopilar los datos no predeterminados adicionales. Estos
paneles personalizados se deben publicar en Enterprise Control Room antes de que se puedan ingresar
los datos en ellos.
Bot Insight muestra los datos de ejecución del bot en dos paneles con las siguientes etiquetas: Pestañas
Panel y Perfil de datos.
• Cuando se muestra el panel de Bot Insight, esto significa que el bot se registró correctamente en
Enterprise Control Room.
• La información incluye lo siguiente: Nuevos bots cargados, nuevos usuarios agregados, total de
ejecuciones de bots, etc.
• La vista también incluye lo siguiente: Distribución de eventos según el tipo de actividad y registro
de auditoría de actividad por tipo de máquina host para una línea de tiempo específica.
Tareas relacionadas
Configurar tareas de bots para el análisis de Bot Insight
Iniciar sesión en el análisis de Bot Insight y ver el panel
Publicar un panel personalizado
a. Inicie sesión en Enterprise Control Room como AAE_Bot Insight Admin, AAE_Bot
Insight Consumer, o con privilegios de rol de AAE_Bot Insight Expert.
b. Seleccione PANELES > Información.
c. Haga clic en el enlace Abrir Bot Insight.
Enterprise Client:
c. Dentro de la mesa de trabajo de Enterprise Client, seleccione una variable y haga clic en
ANALIZAR.
2. Si se le solicita, inicie sesión en la ventana de Bot Insight como un tipo de usuario Bot Insight.
Si ya inició sesión en Enterprise Control Room, no necesita iniciar sesión nuevamente en Bot
Insight.
Haga clic en Ir a la página de inicio de sesión y vuelva a iniciar sesión como usuario con los
permisos adecuados.
El panel de Bot Insight se abre en una nueva ventana del navegador y muestra los datos de Bot
Insight para el bot seleccionado.
La ventana de Análisis se muestra al ejecutar bots con el análisis configurado. Esto incluye lo
siguiente: Las pestañas Perfil de datos y Panel.
Nota: Todos los datos que están disponibles al iniciar el servicio de Bot Insight se muestran
de forma instantánea en los paneles. Todos los datos nuevos se muestran 24 horas después
de reiniciar el servicio de Bot Insight.
La pestaña Perfil de datos proporciona el perfil de datos configurado para cada variable que se
marcó para el análisis dentro de la tarea. Los campos incluyen los siguientes elementos de forma
predeterminada: Nombre de variable, Nombre de visualización, Tipo de datos, Valores mínimos y
máximos, Promedio, Suma y Recuento específico.
El botón Clasificar, que está disponible para las variables seleccionadas en la pestaña Perfil de datos,
muestra una lista de la distribución estadística de las filas de datos con respecto a los valores de esa
variable.
La pestaña Panel ofrece indicadores clave de rendimiento (KPI), gráficos, líneas de tiempo y filtros
para un análisis visual rápido. Por ejemplo:
Control deslizante del filtro de fecha: la barra verde ubicada en la parte inferior del panel filtra
de forma interactiva los datos en todo el panel para el rango seleccionado.
Vistas de widgets: haga clic en las flechas dobles ubicadas en la esquina de un widget para
expandirlo.
Botones de grupo y tamaño: haga clic en Grupo para seleccionar otro grupo y analizarlo
contra la misma métrica. Haga clic en Tamaño para elegir otra métrica para trazar en el
gráfico.
Opción de widget radial: haga clic en un fragmento de un gráfico radial para mostrar la
distribución a lo largo del tiempo o la distribución en un atributo de datos.
6. Para analizar diferentes conjuntos de variables, vuelva a Enterprise Client, seleccione diferentes
variables, haga clic en ANALIZAR y revise el panel recién generado.
7. Revise los datos en el panel publicado al buscarlos en la sección Analizar.
8. Revise los datos que ahora reflejan los datos procesados en producción por el bot en Bot Insight.
9. También puede exportar todo el panel a un archivo con formato PDF o PNG para el consumo sin
conexión y la revisión de su contenido.
Estos atributos predeterminados son adicionales a cualquier otra variable etiquetada en el bot para el
análisis de Bot Insight.
• La Barra de tiempo muestra la Fecha de ejecución utilizada como el filtro de fecha predeterminado
para los paneles generados por el sistema para cada bot.
Esto se puede cambiar a cualquier otro atributo de fecha variable cuando se hacen copias
personalizadas desde este panel.
• El botón Grupo muestra el Nombre de la máquina que se puede seleccionar para el procesamiento
de análisis realizado por los bots.
• Haga clic o coloque el puntero del mouse sobre los objetos que tengan atributos etiquetados para
el análisis de Bot Insight para mostrar la información específica del objeto.
Automation Anywhere Bot Insight permite que los Experts de Bot Insight modifiquen los paneles
generados por el sistema para que la información sea más fácil y legible para muchos Bot Insight
Consumers.
Procedimiento
• Panel basado en el volumen de datos.
Se genera automáticamente un panel predeterminado para un bot, con las siguientes condiciones:
Puede personalizar el perfil de datos sin realizar ningún cambio en el bot. Una vez que las variables
se han etiquetado en el bot y se ha generado el panel predeterminado, puede editar el perfil de
datos y volver a generar el panel predeterminado en función del nuevo perfil de datos.
1. Incluir o excluir variable(s) desde el panel: puede seleccionar qué variables incluir o excluir
dentro del panel. Los campos que no son importantes se pueden excluir directamente del
perfil de datos. Por ej., la identificación de la cuenta podría excluirse.
2. Cambiar el tipo de datos de la variable: puede convertir variables numéricas en una cadena;
una cadena en un país, estado y código postal. Por ejemplo, el código postal, si es numérico,
no agrega valor ya que se trata como una métrica. Con este cambio, los usuarios pueden
cambiarlo a código postal y usarlo como un atributo en su lugar.
3. Regenerar panel predeterminado: también puede crear el panel predeterminado una vez que
haya personalizado el perfil de datos. Los nuevos paneles se generarán con los cambios
realizados en el perfil de datos.
• Ventana emergente de clasificación.
Puede ver los 5/10 valores superiores/inferiores para la variable Cadena. Esto mejora su capacidad
de limpieza si los datos se han etiquetado correctamente en el bot.
Como Expert de Bot Insight ahora puede configurar cómo se genera el panel SMART inicial.
• Esto resuelve el problema de que los paneles SMART sean menos utilizables de inmediato, lo
que requiere personalizaciones adicionales todo el tiempo.
• Ayudará a que la generación automática del panel excluya algunas columnas de cardinalidad
aleatoria y alta como "Identificación del empleado", "Identificación del cliente", etc., y hará que
el producto del panel automático sea más significativo.
• También ayudará a abordar los problemas en los que una "columna de fecha" se procesa
algorítmicamente como una "columna de cadena", etc., utilizando las anulaciones del usuario.
Consulte la siguiente captura de pantalla.
Puede comparar paneles en relación con dos procesos separados (o incluso el mismo proceso con
diferentes filtros) en paralelo para obtener más información en las secciones Configurar y Analizar.
Haga clic en Comparar y se abrirá una pestaña más allá de la sección Perfil de datos. Por ejemplo:
• Aquí puede buscar otro panel para compararlo con el primero.
• La comparación se habilita de manera paralela y los dos marcos de los paneles se muestran
uno junto al otro.
• Dentro de estos paneles, todas las funciones de análisis ad hoc regulares están disponibles
(además del widget Agregar "+").
• Tome como ejemplo un centro de servicios financieros compartidos que procesa las facturas
de las cuentas por pagar. Tendrán múltiples procesos y tareas que se ocupan de las facturas
recibidas, por ejemplo:
• Si el cliente deseara conocer la cantidad de facturas recibidas en las que el proveedor envió
correos electrónicos sobre el estado a su centro de asistencia, tendría que comparar las
métricas en dos tareas que luego necesitarían dos paneles para comparar los totales de
facturas.
• Otro ejemplo sería el caso en el que una instancia de Client utiliza bots principales y
secundarios.
• Completar los análisis de un nivel a otro requiere la capacidad de comparar paneles para ver
cómo cambian las métricas entre los pasos.
• Definición del perfil de datos: Valor mínimo y máximo para el tipo de variable numérica.
Los valores mínimo y máximo se muestran solo para el tipo de variable Numeric y no para los
tipos de variable String y Timestamp.
Las opciones de tipo de variable Cadena y Marca de tiempo se especifican cuando se requiere una
Fecha. Las opciones son:
• AAAA-MM-DD
• AAAA/MM/DD
• MM-DD-AAAA
• MM/DD/AAAA
• DD-MMM-AAAA
• DD/MMM/AAAA
• MM/DD/aaaa
• MM/DD/aaaa
Para registrar una variable de fecha, el valor de la fecha debe estar en el formato ISO 8601, por
ejemplo:
YYYY-MM-DD
YYYY-MM-DDTHH:MM:SS
Puede asignar la variable de fecha del sistema (utilizando el formato requerido) a cualquier variable
de fecha.
Si la fecha se obtiene de cualquier otra aplicación, archivo o base de datos: Convierta la fecha al
formato ISO (usando una pequeña función de VBScript o JavaScript) antes de asignarla a una
variable de fecha para el registro de análisis.
Una marca de tiempo de tiempo de ejecución predeterminada se etiqueta en cada fila de datos
que se registra para el análisis. Este campo de marca de tiempo se usa para el atributo Fecha de
ejecución predeterminado que se muestra como el filtro de fecha en la parte inferior de cada panel
generado automáticamente (para cualquier tarea).
Para que Bot Insight obtenga los datos de ejecución, los paneles personalizados deben estar publicados.
Procedimiento
1. Desde el panel de Bot Insight, haga clic en Publicar.
2. Ingrese un nombre para el nuevo panel y haga clic en Aceptar.
• El panel se vuelve disponible para mostrar los datos de producción generados por el bot de origen.
Esto ocurre cuando ese bot se publica en la producción y se ejecuta desde Automation Anywhere
Enterprise Control Room con un programa normal.
• Los consumidores de Bot Insight, cuyo rol principal es analizar e interpretar los datos, pueden
acceder a los paneles publicados mediante la sección Analizar de Bot Insight.
2. Hacer clic en ANALIZAR para volver al panel predeterminado generado por el sistema
(procesamiento de facturas de Ultron) y revise el panel personalizado (facturas de Ultron).
Para hacer esto, utilice la Barra de búsqueda para buscar el nombre del panel.
3. Revise los datos de la sección Perfil de datos (ilustración 1) y el contenido del panel creado por el
usuario (ilustración 2).
2. Para revisar una lista de los paneles guardados como marcadores por el usuario, haga clic en el
ícono de Estrella ubicado sobre la barra de búsqueda.
El indicador de marcador cambiará a Guardado como marcador cuando el panel está guardado
como marcador.
3. Puede guardar hasta 10 paneles como marcadores para acceder rápidamente a ellos.
Los marcadores se dividen en secciones y se muestran según su rol (Experto de Bot Insight o
Consumidor de Bot Insight), y según el lugar en el que guarda los paneles como marcadores (en
las secciones de Configurar o Analizar de la interfaz de usuario).
4. Para eliminar los marcadores, haga clic en el enlace de "Guardado como marcador" en la parte
superior de un panel guardado como marcador.
El panel del centro de experiencia (CoE) está disponible de forma predeterminada a partir de Automation
Anywhere Versión 11.3.1, dentro de la plataforma de Bot Insight. El panel del centro de experiencia (CoE)
utiliza la información de bots que existe en Enterprise Control Room y genera automáticamente una
primera versión del panel para los usuarios. Esto permite que la organización vea el retorno de la
inversión inmediatamente. Puede personalizar la información empresarial, como Horas ahorradas,
Dinero ahorrado, Departamento y Nombre del proceso, y generar el panel para cada uno de los bots que
se han ejecutado hasta el momento. También puede agregar campos personalizados a la pestaña de
Información empresarial, para incluirlos junto con los datos de ejecución del bot.
El panel genera informes de diferentes métricas, como el número de horas de personal ahorradas, el
ahorro total de costos, los ahorros de costos por bot, los ahorros de costos por procesos, el retorno de la
inversión mensual de bot, etc.
Prerrequisitos:
• bots implementados desde Enterprise Control Room hacia las máquinas de Bot Runner
• Inicie sesión en Enterprise Control Room como un usuario con rol de AAE_Bot Insight Admin
1. Después de cubrir los prerrequisitos, inicie sesión como un usuario con permisos de Bot Insight.
2. Desde Enterprise Control Room haga clic en Información > Abrir Bot Insight. En caso necesario,
inicie sesión en el panel de Bot Insight.
3. Busque CoE Dashboard. El panel del centro de experiencia (CoE) predeterminado se muestra en
los resultados de búsqueda con texto de color anaranjado. Haga clic en el resultado de la búsqueda
y seleccione Panel del centro de experiencia (CoE) para cargar el panel.
El panel del centro de experiencia (CoE) muestra los widgets predeterminados. El panel predeterminado
utiliza los últimos 30 días de datos de bots ejecutados desde Control Room. Después, estos datos se
combinan con la información empresarial predeterminada, que contiene otros metadatos, como
Nombre del proceso, Nombre del departamento, Horas ahorradas por bot ejecutado y Dinero ahorrado
por bot ejecutado.
Los paneles predeterminados no se pueden personalizar para las visualizaciones. Para personalizar el
panel del centro de experiencia (CoE), guarde una copia usando la opción Guardar como. El nuevo panel
(la copia guardada) se puede personalizar, por ejemplo, al agregar o quitar widgets, reordenarlos, etc.
El panel del centro de experiencia (CoE) indica todos los bots de su repositorio de bots en Control Room.
Los campos de metadatos predeterminados disponibles para el panel del centro de experiencia (CoE)
incluyen:
• Nombre para mostrar el bot: introduzca un nombre lógico para asignar al bot. De forma
predeterminada, esto muestra el verdadero nombre del Bot.
De forma predeterminada, no todos los bots son seleccionados, lo que significa que se muestran
todos los bots. Si hay incluso un bot seleccionado, no se mostrarán el resto de los bots Seleccione
tantos bots como desee para que se muestren, según sea necesario.
Por ejemplo, para un proceso, podrían haber múltiples bots (bots socios llamando a otros bots
secundarios). Use este campo para especificar que solo el bot principal se indique en el panel. Los
bots secundarios no se seleccionan y no se incluyen en la lista que se muestra.
• Nombre de proceso: ingrese el nombre del proceso para el que se desarrolló este bot. Por ejemplo,
Órdenes de cobranza, Procesamiento de facturas, Reconciliaciones de cuentas.
• Nombre del departamento: ingrese el nombre del departamento para el que se desarrolló este bot.
Por ejemplo, Recursos humanos, Marketing, Ventas.
• Horas ahorradas por ejecución de bot: muestra inicialmente el número de horas ahorradas cuando
este bot se ejecutó una vez en producción. El valor predeterminado para este campo está definido
en 10 horas.
Puede este campo con las horas ahorradas reales por este bot cuando lo ejecuta una vez durante
la producción. Además, a medida que vaya agregando más funcionalidades al bot, puede cambiar
este valor para reflejar los ahorros más recientes en términos de horas por ejecución del bot.
• Dinero ahorrado por ejecución de bot: muestra inicialmente la cantidad de dinero ahorrado
cuando este bot se ejecutó una vez en producción. El valor predeterminado para este campo está
definido en 100. El valor de unidad de divisa depende de su organización.
Puede este campo con el dinero real ahorrado por este bot cuando lo ejecuta una vez durante la
producción. Además, a medida que vaya agregando más funcionalidades al bot, puede cambiar
este valor para reflejar los ahorros más recientes en términos de dinero por ejecución del bot.
Siga estos pasos para configurar la Información empresarial para los bots sobre los que desea hacer un
seguimiento para el retorno de inversión.
1. En el panel del centro de experiencia (CoE), haga clic en el botón (+) Agregar información
empresarial ubicado en la esquina superior derecha de la pestaña de información empresarial.
2. Agregue la información de bots que desea incluir. Por ejemplo:
Campos de identificación, como Desarrollador de bots, Propietario de proceso, Jefe de
departamento, Costo de administración, etc.
Campos de fechas, como Fecha de producción, etc. Utilice uno de los formatos válidos de
fecha y marca de tiempo. Por ejemplo, dd-mm-AAAA.
3. Haga clic en Guardar y generar panel para actualizar el panel predeterminado de CoE para que
incluya la información empresarial recientemente agregada.
El panel del centro de experiencia (CoE) se llena con los datos de bots recopilados durante los
últimos 30 días, para los bots ejecutados desde Enterprise Control Room.
Los datos que aparecen en la pestaña actualizada de Información empresarial del panel combinan
la información recientemente agregada con los campos predeterminados.
Personalizar el panel del centro de experiencia (CoE) funciona igual que cualquier panel de análisis de
Bot Insight. Para aplicar las personalizaciones al panel del centro de experiencia (CoE), tomar los
siguientes pasos:
Cuando se publica un panel del centro de experiencia (CoE), queda listo para reunir datos de producción,
combinarlos con la información empresarial y presentar toda la información agregada en la vista
unificada de su pestaña Información empresarial.
La primera vez que publica el panel del centro de experiencia (CoE), Bot Insight extrae los datos de los
bots recopilados en los 30 días anteriores correspondientes a los bots ejecutados en Enterprise Control
Room.
Los datos que aparecen en la pestaña Business Information combinan la información recientemente
agregada con los campos predeterminados. A estos datos combinados se hace referencia como origen
de datos de CoE.
Bot Insight se ejecuta a cada hora, recopila los datos nuevos correspondientes a las ejecuciones de bots
de Enterprise Control Room, los combina con la información empresarial y los agrega al origen de datos
de CoE. Esto garantiza que usted disponga de la información más reciente sobre el retorno de la
inversión (ROI, por sus siglas en inglés) para su programa de transformación comercial.
Siga estos pasos para publicar un panel del centro de experiencia (CoE) personalizado:
1. Inicie sesión en Bot Insight como cualquier usuario con rol de AAE_Bot Insight Admin.
2. En Bot Insight, haga clic en Analizar.
• ¿Con qué frecuencia actualizar los datos el panel del centro de experiencia (CoE) publicado?
El panel del centro de experiencia (CoE) publicado se actualiza cada una hora.
• ¿Puede el panel del centro de experiencia (CoE) agregar más campos el panel existente?
Sí. Puede agregar cualquier número de campos al panel del centro de experiencia (CoE) mediante
el panel del centro de experiencia (CoE) predeterminado de Bot Insight, pestaña Información de
negocios.
• ¿Puedo cambiar la información de negocio después de haber publicado el panel?
Sí. Puede cambiar la información de negocio después de publicar el panel.
La nueva información se actualiza cada vez que Bot Insight recolectó datos de Enterprise Control
Room para la ejecución del bot desde ese punto en adelante. Esto asegura que se podrá ver el
cambio del ROI en el tiempo.
Por ejemplo, Bot Insight calculó que el bot de procesamiento de facturación ahorró X dólares.
Después de agregar casos de uso adicionales, Bot Insight calcula que el bot ahorra Y dólares.
• ¿Puedo publicar más de un panel del centro de experiencia (CoE)?
Sí. Puede crear múltiples copias del panel predeterminado, aplicar cambios y publicar cada copia.
Esto es útil para analizar los datos con distintas visualizaciones en distintos paneles.
• El panel del centro de experiencia (CoE) contiene información valiosa de la organización. ¿Como
puedo prevenir que los datos sean vistos por otros usuarios?
De forma predeterminada, el panel del centro de experiencia (CoE) solo se puede acceder
mediante un administrador de Bot Insight. Aprovisione el rol de AAE_Bot Insight Admin a un
usuario de Enterprise Control Room, para asegurar que este usuario pueda ver, configurar, publicar
y ver paneles CoE. Nadie, aparte del administrador de Bot Insight, puede ver el panel del centro de
experiencia (CoE).
• ¿Puedo ver estos paneles en tiempo real en un dispositivo móvil?
Sí. En Automation Anywhere Versión 11.3.1, estos paneles visibles en la aplicación móvil AA RPA.
Esta aplicación está disponible para dispositivos iOS y Google Play Store.
Introducción
Use las siguientes capacidades para comprender y recolectar información a mayor profundidad con
respecto a los datos y lo que representan.
1. Haga clic en un punto de datos (Prozac) para obtener el widget de RADIAL y luego haga clic en
ELIMINAR.
2. El punto de datos Prozac desaparece del widget Informe que se está analizando.
3. Haga clic en la flecha hacia atrás (deshacer) en el widget Informe para deshacer la operación
anterior y volver al punto de datos eliminado.
1. Haga clic en un punto de datos (Prozac) para mostrar el widget de RADIAL y luego haga clic en
FILTRAR TODO.
2. Este filtro de datos ahora recorre todos los distintos widgets que son parte del panel.
3. Para deshacer la acción anterior, use la operación CANCELAR FILTRAR TODO en el widget RADIAL
desde el mismo punto de datos.
1. Haga clic en un punto de datos (Prozac) para mostrar el widget de RADIAL y luego haga clic en
FILTRAR.
2. Elija qué widgets específicos desde el panel para filtrar con este valor de punto de datos.
1. Haga clic en un punto de datos (Prozac) para obtener abrir el asistente de RADIAL y luego haga clic
en TENDENCIA.
2. La tendencia de línea de tiempo para las métricas asociadas con ese punto de datos se puede
analizar usando cualquiera de los atributos de tiempo disponibles.
1. Haga clic en un punto de datos (Prozac) para obtener abrir el asistente de RADIAL y luego haga clic
en ZOOM.
3. La distribución de los valores de métrica del acercamiento en un atributo elegido (para el punto de
datos elegido como filtro) se puede visualizar de forma interactiva.
1. Haga clic en un punto de datos (Prozac) para obtener abrir el widget de RADIAL y luego haga clic
en DETALLES.
2. Ahora se puede ver la información de resumen de los datos crudos para las filas de datos con l
punto de datos elegido.
3. Haga clic en Detalles (aparece en la parte inferior de la ilustración anterior) para obtener las filas
individuales (registros) de datos que componen el resumen.
4. Las pilas individuales de datos se pueden inspeccionar antes de hacer clic en Exportar datos sin
estructura.
Related tasks
Conectarse a Enterprise Control Room
Related reference
Capacidades de la aplicación móvil
Preguntas frecuentes de la aplicación móvil
Utilice la aplicación móvil Automation Anywhere para supervisar y administrar bots. La aplicación ofrece
las siguientes capacidades:
Note: La demostración utiliza datos de ejemplo para un panel de centro de excelencia. Los
usuarios de aplicaciones móviles que están conectados a Enterprise Control Room verán
sus paneles personalizados.
Los datos se presentan en los siguientes paneles:
1. Cálculos del tiempo total de ejecución de bots, el total de horas guardadas y el dinero total
ahorrado
2. Gráfico circular de horas ahorradas por proceso (por departamento o proceso)
3. Gráfico de barras de horas ahorradas (por mes)
4. Gráfico de barras de dinero ahorrado (por mes)
Related concepts
Descripción general de la aplicación móvil
La dirección URL de Automation Anywhere Enterprise Control Room no se puede publicar de forma
externa (públicamente). Los usuarios de la aplicación móvil deberán conectarse a la misma red Wi-Fi que
Procedure
su organización o utilizar una VPN para garantizar la accesibilidad de la dirección IP.
Related concepts
Descripción general de la aplicación móvil
Related reference
Capacidades de la aplicación móvil
Related concepts
Resumen del panel de Bot Insight en el Centro de Excelencia
Los desarrolladores o creadores de Bots deben tener una comprensión básica de los siguientes
conceptos:
Related concepts
Bots - Descripción general
Bot directrices y estándares de diseño
Related reference
Descripción general de Bot Creator
Utilice la configuración de la Mesa de trabajo
Personalizar Enterprise Client
Este tutorial cubre los pasos para crear un bot básico que puede extraer datos de un archivo y crear
usuarios en un sitio web escribiendo los datos en una página web. Este tutorial también explora algunos
de los conceptos básicos y las mejores prácticas para diseñar y crear bots.
Para una formación más detallada, consulte Romper el hielo: Primeros pasos para la creación de su
primer bot.
Conceptos relacionados
Bots - Descripción general
Bot directrices y estándares de diseño
Referencia relacionada
Descripción general de Bot Creator
Utilice la configuración de la Mesa de trabajo
Personalizar Enterprise Client
Nota: El sitio web utilizado en este instructivo es solo un sitio web de demostración. No se
guardan datos del usuario. No es un sitio web activo de Automation Anywhere.
Este instructivo usa el Grabador web. Para obtener más información general sobre los grabadores,
consulte Crear una tarea automatizada.
Grabadores
El Grabador web utilizado en este tutorial registra las páginas web y captura todos los clics y entradas de
texto. Incluido el Grabador web, hay cuatro métodos para registrar tareas.
Grabador web
Registra tareas realizadas únicamente en la web. Si el sitio web controla una ubicación de cambio
de página, la tarea se ajusta para ejecutarse sin error. Si las propiedades de los controles web
cambian, la tarea de automatización se puede actualizar para garantizar que la tarea se ejecute
correctamente.
Consejo: El Grabador web solo funciona con Internet Explorer. Automatice las aplicaciones
web con otros navegadores como Google Chrome o Microsoft Edge utilizando Mesa de
trabajo.
Grabador de pantalla
Registre las tareas que se ejecutan en la misma máquina donde se crea la tarea registrando los clics
del mouse y las operaciones del teclado. El Grabador de pantalla puede denominarse grabador
estándar en algunos temas heredados.
Para editar una tarea existente, haga doble clic en su nombre o haga clic con el botón derecho en el
nombre y seleccione Editar. La pantalla de la Mesa de trabajomuestra una lista de cada línea creada por
el grabador. Cada línea representa un paso registrado. Edite un solo paso para mejorar su función. Edite
tareas en el editor de la Mesa de trabajopara modificar los comandos registrados para crear un TaskBot
completo.
Utilice el editor de la Mesa de trabajo para modificar y actualizar un TaskBot. La Mesa de trabajo
proporciona las herramientas para hacer cosas, por ejemplo:
1. Los primeros dos elementos de la Lista de acciones son para la tarea más genérica de agregar
usuarios a este sitio web.
2. Los elementos del 3 al 9 de la lista de acciones son pasos que escriben información de usuario
estática. Esta tarea puede repetir exactamente lo que el Grabador web captura. No hay entradas
dinámicas de múltiples usuarios.
En el siguiente tutorial, Editar un bot básico utilizando el Enterprise Client, lo que se registró en este
ejercicio se modifica para leer dinámicamente datos de un archivo CSV e ingresar esos datos en una
página web.
Conceptos relacionados
Bot directrices y estándares de diseño
Referencia relacionada
Utilice la configuración de la Mesa de trabajo
El TaskBot básico que se crea con este instructivo solo acepta datos estáticos. Un TaskBot es mucho más
útil si acepta y procesa datos externos. La segunda parte de este instructivo se centra en modificar el
TaskBot básico para aceptar y procesar datos de un archivo CSV y enviar esos datos a una página web.
Tareas relacionadas
Registrar una tarea
Referencia relacionada
Utilice la configuración de la Mesa de trabajo
Administración de las dependencias de bots
Uso del Administrador de variables
Robin,April,Dreamer LLC,arobin.kent@dreamer.com,212-555-1212,arobin,changeM
eNow Robert,Friend,Dreamer LLC,bfriend@dreamer.com,212-555-1213,bfriend,jus
t4now Frank,Olds,Dreamer LLC,folds@dreamer.com,212-555-1214,folds,just4you
Procedimiento
Para hacer que el TaskBot básico acepte datos de un archivo CSV, haga lo siguiente:
Consejo: Haga doble clic en la tarea para abrirla en la Mesa de trabajo o haga clic derecho y
seleccione Editar.
El TaskBot se abre en la Mesa de trabajo. Cada línea en la Lista de acciones representa un paso que
fue capturado por el Grabador web.
3. Haga clic en el elemento 2 en la Lista de acciones.
Atención: Cada línea en el archivo nombres.csv equivale a un paso o fila. Cada paso
tiene siete columnas, por ejemplo:
Columna 1 = Clark
Columna 2 = Kent
Columna 3 = Daily Planet
Columna 4 = clark.kent@dailyplanet.com
Columna 5 = 212-555-1212
Columna 6 = ckent
Columna 7 = superman
j. Repita estos pasos para cada una de las líneas de "Set text `$Filedata . . ." a fin de
ingresar el número de columna correspondiente. Cada valor separado por comas es una
columna en un paso.
12. En la parte superior de la ventana Mesa de trabajo, haga clic en Guardar.
13. Haga clic en Ejecutar para probar el bot.
Pasos siguientes
En la siguiente tarea de esta serie, Crear una instancia básica de MetaBot para automatizar el ingreso de
datos en una página web por medio de Enterprise Client, podrá aprender a crear y usar un MetaBot para
agregar datos a un formulario web.
Referencia relacionada
Editar instancias de Task Bot
Utilice la configuración de la Mesa de trabajo
Administración de las dependencias de bots
Uso del Administrador de variables
Esta tarea se basa en lo aprendido en Construir un bot básico utilizando el Enterprise Client y Editar un
bot básico utilizando el Enterprise Client. La base de esta tarea es el concepto de las instancias de
MetaBot y cómo reutilizarlas.
Related concepts
Bots - Descripción general
Bot directrices y estándares de diseño
Related reference
Descripción general de Bot Creator
Utilice la configuración de la Mesa de trabajo
Personalizar Enterprise Client
Note: El sitio web utilizado en este instructivo es solo un sitio web de demostración. No se
guardan datos del usuario. No es un sitio web activo de Automation Anywhere.
Verifique que Internet Explorer esté abierto y muestre la página que desea capturar, http://
rpademo.automationanywhere.com/newuser.php.
Tip: Si Internet Explorer (IE) no aparece en la lista de aplicaciones, abra IE y haga clic en
Actualizar.
Next steps
Siga los pasos en Agregar un activo a un MetaBot para agregar una pantalla a este MetaBot.
Note: Cuando se agrega una variable nula, aparece una ventana de información. El
valor de la variable se puede asignar en otro momento.
La nueva variable se agrega a la lista de Variables locales.
5. Repita los pasos anteriores para agregar cada una de las siguientes variables:
vLastName
vCompanyName
vEmail
vPhone
vUserName
vPassword
6. Haga clic en Guardar.
7. Escriba Add New Users en el campo Nombre de la lógica.
8. Haga clic en Guardar.
Next steps
Debe agregar la funcionalidad para que el MetaBot importe y utilice los datos del archivo CSV. La
siguiente tarea es Importar datos a un MetaBot.
1. Arrastre y suelte Importar conjunto de datos desde la pestaña Comandos y hacia la lista de
acciones.
2. En el cuadro de diálogo Importar conjunto de datos, agregue la variable correspondiente a cada
valor de objeto.
a. Haga clic el campo Valor para el objeto nombre.
b. Pulse la tecla F2.
c. Seleccione vFirstName .
d. Haga clic en Insertar.
e. Repita cada una de las línea en el cuadro de diálogo Importar conjunto de datos.
Important: Es posible que los nombres de objeto no estén en el mismo orden que en
esta tabla.
Nombre de la
# Tipo Valor
entrada
1 firstname Cuadro de texto vFirstName
2 phonenumber Cuadro de texto vPhone
3 lastname Cuadro de texto vLastName
4 password Cuadro de texto vPassword
5 companyname Cuadro de texto vCompanyName
6 username Cuadro de texto vUserName
7 email Cuadro de texto vEmail
3. Después de agregar todas las variables, haga clic en Guardar en la cinta de menú Mesa de trabajo.
4. Haga clic en Guardar.
5. Haga clic en Guardar.
Next steps
El MetaBotcreado en esta tarea puede ser usado por otros bots, vaya a Reemplazar los pasos de una
tarea con una instancia de MetaBot para ver cómo agregar este MetaBot al TaskBot creado en Construir
un bot básico utilizando el Enterprise Client.
Procedure
1. Diríjase a la pantalla principal de Automation Anywhere Enterprise Client donde se creó la instancia
de TaskBot en Construir un bot básico utilizando el Enterprise Client.
2. Abra la instancia de TaskBot MyFirstTaskBot.atmx.
3. Deshabilite o elimine toda las filas de "Establecer texto de la columna de datos de archivos. . ".
4. Haga clic en la pestaña Instancias de MetaBot.
5. Arrastre y suelte la instancia de MetaBot AddNewUsers.mbot entre Iniciar bucle y Detener bucle.
Se abrirá la ventana titulada Meta Bot con una lista de los Parámetros de entrada creados en la
Lógica para esta instancia de MetaBot.
Related concepts
Bot directrices y estándares de diseño
Related reference
Trabajar con MetaBot Designer utilizando Enterprise Client
Uso de lógica de MetaBot en lógicas de TaskBot y MetaBot
Utilice la configuración de la Mesa de trabajo
Related concepts
Construir un bot básico utilizando el Enterprise Client
Construir bots avanzados con Enterprise Client
¿Por qué crear con Automation Anywhere?
Estándares recomendados para el diseño, la creación y el envío de bots.
Este código permite a los desarrolladores crear objetos de acuerdo con los estándares de Bot Store y
con todas las estructuras de carpetas definidas. También incluye un archivo maestro de tarea para crear
un Trabajador digital.
Note: Revise el archivo Readme incluido en el código de la plantilla repetitiva antes de usarlo
como base para el Trabajador digital.
Ejecute el bot BoilerPlate_BotStore.atmx para crear las carpetas indicadas que cumplan con
los estándares de Bot Store. Después de completar la tarea, encontrará el bot <Bot Name-
Owner Name> en la carpeta .../Automation Anywhere/My Tasks/Bot Store/.
Al crear un Trabajador digital que usa un bot maestro, la carpeta Mis tareas recién creada
también contiene el archivo MasterBot.atmx. MasterBot.atmx incluye el código para la gestión
de errores. Reemplace el nombre del bot y el nombre del propietario con los valores creados
anteriormente para las variables bot_name y owner_name.
3. Comience a escribir el código en el marco de trabajo recién creado que cumple con los estándares
de Bot Store.
Durante el desarrollo de nuevos bots, los desarrolladores a menudo incluyen referencias a copias locales
de archivos y archivos adjuntos. Esto funciona muy bien, siempre y cuando los bots se ejecuten
únicamente en los equipos locales de los desarrolladores. Una ruta local tiene este aspecto:
C:\Users\UserName\Documents…
Las instancias de Bot Runner son equipos (físicos o virtuales) no supervisados cuyo trabajo es ejecutar
las tareas que se les presentan. Debido a que estas instancias de Bot Runner tienen sus propias
credenciales de inicio de sesión, las rutas localizadas no funcionan.
Esto no solo hace que la ruta sea más corta, sino que también permite que el bot sea portátil. Al preparar
una instancia de TaskBot para trabajar con bot Runner o en el equipo de un compañero de trabajo,
utilice $AAApplicationPath$ en cualquier lugar que apunte a un archivo local.
Tip: Si quiere optimizar aún más su proceso, puede crear variables, como "vPath", y usar la
operación variable con $AAApplicationPath$ para hacer que las rutas sean más cortas y fáciles de
usar.
Al igual que con cualquier enfoque de programación orientado a los objetos, la creación de bots
independientes para cada función hace que el código sea más fácil de entender, actualizar y reutilizar.
Los clientes pueden elegir con mayor facilidad los mejores componentes para incluirlos en la
automatización de sus procesos empresariales.
Por ejemplo, estos son algunos pasos típicos que se pueden automatizar en un proceso.
1. Iniciar sesión
2. Crear guía
3. Cerrar sesión
Cada uno de estos pasos se debe dividir en instancias únicas de TaskBot (archivos .atmx). Se debe crear y
utilizar un bot maestro para realizar cada una de estas 3 tareas en el orden correcto.
Puede crear y utilizar instancias de MetaBot s para procesos y tareas comunes. Las instancias de MetaBot
agrupan los recursos y la lógica que se utilizan en procesos y tareas comunes, por lo que otros bots
pueden reutilizar esos procesos y tareas. Con el tiempo, una biblioteca de funciones y tareas se puede
guardar en instancias de MetaBot que otras instancias de TaskBot pueden reutilizar. Esto evita la
necesidad de crear funciones redundantes en varios bots.
Las instancias de MetaBot se utilizan para agrupar la lógica dentro de un archivo DLL, lo que permite a
los desarrolladores de bots ocultar a los usuarios las tareas complejas y procesadas. Estos son los pasos
de alto nivel para agregar un archivo DLL a una instancia de MetaBot:
Related concepts
Instancia de MetaBot de muestra con un archivo DLL
Instancias avanzadas de MetaBot con dos archivos DLL
Puede crear nuevas variables para una automatización desde el administrador de variables. El
administrador de variables muestra las variables locales definidas por el usuario para cada tarea
Procedure
específica. Siga estos pasos para crear una nueva variable de usuario:
• Las variables creadas por el desarrollador se pueden usar con la mayoría de los comandos de
Automation Anywhere.
• Todos los campos de comando que tienen un ícono de bombilla admiten variables.
• Presione la tecla de función F2 para enumerar todas las variables de usuario y de sistema que están
disponibles para una selección.
• Cuando se ejecuta una instancia de TaskBot, Automation Anywhere reemplaza el nombre de la
variable por el valor real de la variable.
Nombres de variables
Automation Anywhere tiene una convención de nomenclatura recomendada para las variables.
Algunos desarrolladores prefieren agregar prefijos de "tipo" de variable al principio de sus variables,
como:
• "int", para las variables que se espera que contengan números enteros
• "str" para las variables que se espera que contengan una cadena de caracteres
Esto significa que una variable que contiene un número y luego realiza un cálculo matemático, después
puede contener un valor de cadena. Esto se conoce como "escritura suelta". Aunque agrega flexibilidad
al trabajar con variables, los creadores deben tener en cuenta qué variables se utilizan para cuáles
propósitos y evitar confundirlas.
Puede crear variables con diferentes tipos de parámetros para habilitar la entrada y salida de bot a bot.
Tipos de parámetros:
• None
• Input
• Output
• InputOutput
Las variables, en función de su tipo de parámetro, se utilizan como parámetro de entrada, parámetro de
salida o ambos en una lógica de TaskBot y MetaBot.
• Los parámetros de entrada agregan valores a la variable o asignan otra variable como su valor.
• Los parámetros de salida asignan variables como su valor para la salida a otros bots o usuarios
finales.
• Las variables creadas por el desarrollador se pueden usar con la mayoría de los comandos de
Automation Anywhere.
• Todos los campos de comando que tienen un ícono de bombilla admiten variables.
• Presione la tecla de función F2 para enumerar todas las variables de usuario y de sistema que están
disponibles para una selección.
• Cuando se ejecuta una instancia de TaskBot, Automation Anywhere reemplaza el nombre de la
variable por el valor real de la variable.
Important: Los ID de usuario y las contraseñas nunca deben estar escritas como variables fijas en
las tareas. Esto genera un riesgo de seguridad.
Procedure
1. Inicie sesión en Enterprise Control Room como usuario de Bot Creator.
2. En el menú de la izquierda, diríjase a ADMINISTRACIÓN > Roles.
3. Haga clic en Crear rol en la esquina superior derecha.
4. Ingrese texto en los siguientes campos:
Nombre del rol
Descripción del rol (opcional)
Desplace hacia abajo hasta Administrar mis credenciales y bloqueos.
5. Seleccione Ver y editar TODOS los valores de atributos de credenciales
6. Haga clic en Crear rol
7. Diríjase a BOTS > Credencialesen el menú de la izquierda y seleccione Credenciales.
8. Haga clic en Crear credencial.
Asigne un nombre a la credencial y agregue atributos (por ejemplo, nombre de usuario, contraseña
u otros) para que esté disponible para su uso en otras instancias de TaskBot y MetaBot.
9. Haga clic en Crear credencial.
10. Diríjase a BOTS > Credenciales y haga clic en Crear bloqueo.
Todas las credenciales disponibles aparecerán en "Credenciales disponibles".
11. Ingrese un nombre en el campo Nombre del bloqueo.
12. Seleccione las credenciales que se acaban de crear y agréguelas a la columna Seleccionado.
13. Haga clic en la pestaña CONSUMIDORES.
14. Seleccione los roles en la columna Roles disponibles y agréguelos a la columna Seleccionado.
15. Haga clic en Crear bloqueo.
Next steps
La credencial ahora estará disponible para usarla como entrada para valores en las instancias de TaskBot
y MetaBot.
Estos algunos datos importantes sobre el uso de variables:
• Las variables creadas por el desarrollador se pueden usar con la mayoría de los comandos de
Automation Anywhere.
• Todos los campos de comando que tienen un ícono de bombilla admiten variables.
• Presione la tecla de función F2 para enumerar todas las variables de usuario y de sistema que están
disponibles para una selección.
• Cuando se ejecuta una instancia de TaskBot, Automation Anywhere reemplaza el nombre de la
variable por el valor real de la variable.
Important: Las variables de credenciales no aparecerán hasta que el usuario de Enterprise Control
Room con privilegios de administrador del bloqueo habilite esta configuración en Enterprise
Control Room. Cuando la configuración esté habilitada, estarán disponibles las variables de
credenciales para pasarse como parámetros desde una lógica de TaskBot/MetaBot hacia otra
lógica de TaskBot/MetaBot. Consulte Envío de parámetros desde y hacia una lógica de MetaBot
para obtener más detalles.
Para obtener más información sobre cómo utilizar la Bóveda de Credenciales, consulte Credenciales -
Descripción general y Variables de credencial.
Note: Si una instancia de TaskBot o MetaBot se ejecuta directamente desde Enterprise Control
Room, es posible que las credenciales utilizadas de Bóveda de Credenciales se deban reasignar
manualmente. Por ejemplo, si una instancia de MetaBot se ejecuta desde Enterprise Control
Room, abra la instancia de MetaBot y reasigne los parámetros de entrada que se almacenan en
Bóveda de Credenciales.
Related concepts
Credenciales - Descripción general
Related information
Variables de credencial
La siguiente lista de controles de seguridad son generalmente aplicables y relevantes para la creación de
bots.
Los desarrolladores deben considerar prácticas de codificación seguras adicionales de acuerdo con las
políticas de seguridad internas de sus entornos.
Problema de
Descripción CWE correspondientes
OWASP
• CWE-78: Neutralización
inadecuada de elementos
especiales utilizados en un
comando del sistema
operativo ("Inyección de
comandos del sistema
operativo")
Casi cualquier fuente de datos puede ser un vector de • CWE-89: Inyección SQL
inyección, variables de entorno, parámetros, servicios • CWE-94: Inyección de código
A1: Inyección web externos e internos y todo tipo de usuarios. Los
defectos de inyección ocurren cuando un atacante • CWE-434: Carga sin
puede enviar datos hostiles a un intérprete. restricciones de archivo con
tipo peligroso
• CWE-494: Descarga del
código sin verificación de
integridad
• CWE-829: Inclusión de la
funcionalidad de la esfera de
control no confiable
Problema de
Descripción CWE correspondientes
OWASP
• CWE-306: Falta la
autenticación para la función
crítica
• CWE-307: Restricción
Los atacantes tienen acceso a cientos de millones de inadecuada de intentos de
combinaciones válidas de nombre de usuario y autenticación excesivos
contraseña para el relleno de credenciales, listas de • CWE-798: Uso de credenciales
A2: Autenticación cuentas administrativas predeterminadas, fuerza bruta codificadas de forma rígida
rota automatizada y herramientas de ataque de diccionario.
Los ataques de administración de sesión son bien • CWE-807: Dependencia en
conocidos, particularmente en relación con los tokens insumos no confiables en una
de sesión no vencidos. decisión de seguridad
• CWE-862: Autorización
faltante
• CWE-863: Autorización
incorrecta
Problema de
Descripción CWE correspondientes
OWASP
• CWE-190: Desbordamiento
entero o Envolvente
A9: Uso de Si bien es fácil encontrar exploits ya escritos para muchas
componentes con vulnerabilidades conocidas, otras vulnerabilidades • CWE-327: Uso de un algoritmo
vulnerabilidades requieren un esfuerzo concentrado para desarrollar un criptográfico roto o riesgoso
conocidas exploit personalizado.
• CWE-759: Uso de un hash
unidireccional sin un Salt
Gestión de errores
Debido a que los bots se utilizan normalmente en un equipo no supervisado, no hay nadie disponible
para hacer clic en Aceptar y continuar el procesamiento cuando se produce un error. Puede utilizar las
declaraciones Comenzar/Terminar gestión de errores para atender los cuadros de diálogo de errores.
Cuando se agrega a una tarea, el comando Gestión de errores nos permite atender de forma eficaz
cualquier error que se presente.
• Tomar una instantánea: Guarda una instantánea de la pantalla en el momento del error. Una
captura de pantalla suele ser la mejor manera de determinar la causa de un error cuando se
ejecuta un Bot Runner no supervisado.
• Ejecutar tarea: Inicia una nueva tarea cuando se produce un error. Esta tarea puede realizar
diferentes funciones, como limpiar los archivos temporales.
• Registrar datos en archivo: Escribe una nueva entrada de registro en el archivo de registro
especificado. Esta entrada de registro también puede contener una marca de tiempo, que es útil
para determinar exactamente cuándo ocurrió el error. El uso de las variables de sistema para $Error
Line Number$ y $Error Description$ proporciona datos útiles para el registro.
• Enviar correo electrónico: Envía un informe de error por correo electrónico, el cual puede contener
una captura de pantalla del error (consulte Tomar instantáneas) y los valores de las variables para
ayudar a solucionar el problema.
• Asignación de variable: Establece un valor para una variable específica. Esto resulta útil para
averiguar si se produjo un error en la tarea y luego realizar otros eventos, como registrar las
operaciones correctas y los errores de la tarea.
• Establecer el estado de la tarea: Envía una condición de Falla o Pase a Enterprise Control Room
cuando se produce un error. La condición de Pase es útil cuando se espera una condición de error,
pero desea ignorarla y continuar.
<AAFOLDER>\MyTasks\Bot Store\<DigitalWorkerName>\ErrorFolder
<AAFOLDER>\MyTasks\Bot Store\<DigitalWorkerName>\ErrorFolder\Logs
• Instantáneas
<AAFOLDER>\MyTasks\Bot Store\<DigitalWorkerName>\ErrorFolder\Snapsh
ots
Todo el código del bot debe gestionar los errores de la siguiente manera:
Important: No se aceptan los envíos de bots que no siguen los requisitos de gestión de errores.
Consulte Nomenclatura para obtener información sobre cómo nombrar el Trabajador digital y los
archivos adjuntos.
Related reference
Comando Gestión de errores
Configuración de bots
Es importante hacer que la configuración del bot sea sencilla para los usuarios finales que lo instalarán.
En general, es mejor evitar que los usuarios finales establezcan variables directamente en los bots. Sin
embargo, hay instancias que requieren la configuración manual por parte del usuario final,
especialmente en MetaBot.
Incluya consejos para el usuario final en el archivo Readme sobre cualquier configuración manual de
variables, o si la configuración del bot se puede ejecutar solo con el archivo de configuración. El archivo
Readme del bot debe proporcionar detalles sobre el archivo de configuración y cualquier otro archivo de
entrada, con excepción de las credenciales, que se necesitan para el funcionamiento del bot.
Los comentarios en los bots de Automation Anywhere están resaltados en color verde.
Cada instancia de TaskBot (archivos .atmx) o MetaBot (archivos .mbot) debe tener su propio archivo
Readme. Cada archivo Readme debe incluir lo siguiente:
Important:
• TaskBot: Incluya solo los parámetros de entrada necesarios para configurar la instancia de
TaskBot. No enumere las variables internas que no son necesarias para la configuración.
• MetaBot: Es especialmente importante tener tablas de parámetros para las variables de
entrada y salida para las instancias de MetaBot.
Retrasos fijos
Evite utilizar retrasos fijos. El problema con los retrasos es que dependen en gran medida del
equipo en particular y de la infraestructura de escritorio virtual (VDI) con la que se ejecuta el bot. Es
mejor utilizar comandos. Por ejemplo, utilice el comando Esperar ventana si el retraso es para
esperar a que aparezca una ventana. Esto elimina cualquier dependencia de la velocidad de la VDI.
Clics y movimiento del mouse
Evite los movimientos, el desplazamiento y los clics del mouse en el desarrollo y diseño de bots.
Los bots son altamente dependientes de la pantalla y VDI en las que se ejecutan. Se pueden
producir errores si el tamaño de la pantalla es diferente al de la pantalla donde se creó el bot.
El bot incluye únicamente código limpio y utilizable
No complique demasiado el bot con código que no se podrá utilizar en otros desarrollos futuros.
Elimine el código y las tareas inutilizables para que los clientes puedan utilizarlos fácilmente.
Pausar tarea
Evite los comandos de pausa porque los bots totalmente automatizados y funcionales se ejecutan
de forma autónoma y sin ningún tipo de interacción humana, como hacer clic en un botón para
continuar.
Avisos, pausas y comandos de cuadro de mensaje
Evite los elementos que requieren que los bots esperen una acción del usuario. Las solicitudes, las
pausas y los comandos de cuadro de mensaje detienen la ejecución de los bots y las instancias de
MetaBot mientras se espera la acción del usuario. A menos que se requiera una acción del usuario
y sea seguro que un usuario estará presente para realizar esta acción, diseñe los bots sin utilizar
declaraciones de solicitud.
Estructura de carpetas adecuada
Mantenga todos los archivos relacionados en un mismo lugar. Esto ayuda a otros usuarios a
entender cuáles archivos están relacionados con cuáles bots. Esto es particularmente importante
con las instancias de MetaBot.
Debe lograr solidez y flexibilidad
Espere lo inesperado. Los archivos cambian. Las páginas web cambian. Evite las soluciones fijas de
código si los métodos de programación flexibles se pueden adaptar a los cambios.
Se recomienda utilizar la resolución de pantalla predeterminada
Utilice la resolución predeterminada al desarrollar bots. El uso de otras resoluciones de pantalla
obligará a los usuarios a cambiar su resolución de pantalla para ejecutar sus instancias de TaskBot.
No se requiere una resolución predeterminada específica, mientras coincidan las resoluciones de
Bot Creator y Bot Runner.
Uso de comandos según su preferencia
Hay más de una forma de hacer las cosas. Utilice el método más eficiente para hacer las cosas y
siga la jerarquía de los métodos preferidos.
Utilice comodines con las aplicaciones
Evite desarrollar los bots para que funcionen con ediciones específicas de la aplicación de destino.
En su lugar, utilice comodines para que se puedan aplicar a todas las ediciones de la aplicación. Por
ejemplo, al utilizar la clonación de objetos para identificar un objeto de ventana:
Related concepts
Construir bots avanzados con Enterprise Client
Related tasks
Crear un MetaBot básico
Todos los requisitos incluidos en esta lista de verificación se deben cumplir para que se acepte el envío
de un bot o un Trabajador digital.
Important: Esta lista de verificación está sujeta a cambios sin previo aviso. Revise esta lista de
verificación antes de enviar bots o Trabajador digitals a Bot Store.
Número de
Elemento: Requerimiento de envío de bots:
elemento:
Todos los bots y Trabajador digitals deben seguir esta
nomenclatura:
1 Nomenclatura de bots
• NombreDelBot-NombreDelProveedor
• Mis tareas
• Mis instancias de MetaBot
Archivo ZIP: Estructura de la • Carpeta de errores
5
carpeta
• Carpeta de entrada
Número de
Elemento: Requerimiento de envío de bots:
elemento:
Related reference
Comandos
Utilizar los servicios de asesoría de Automation Anywhere
Consejo: Automation Anywhere ofrece una gran cantidad de comandos listos para usar. Lea
Comandos de Client para determinar si ya hay comandos que se pueden usar sin la necesidad
de crear una DLL.
Sin embargo, los siguientes son situaciones en las que es mejor crear una DLL.
Conceptos relacionados
Bots - Descripción general
Referencia relacionada
Descripción general de MetaBot Designer
Para comprender el MetaBot Designer
Descripción general de Bot Creator
Personalizar Enterprise Client
Comandos
Esta es una lista de todas las tareas necesarias para crear un archivo DLL personalizado simple y
agregarlo a una instancia de MetaBot. Complete las tareas enumeradas en orden.
Related concepts
Bots - Descripción general
Related reference
Descripción general de MetaBot Designer
Para comprender el MetaBot Designer
Descripción general de Bot Creator
Personalizar Enterprise Client
Comandos
Tip: Consulte Construir un bot básico utilizando el Enterprise Client para conocer los
conceptos básicos de los bots.
Procedure
Los ejemplos de esta tarea están basados en Microsoft Visual Studio Community Edition.
Este ejemplo de código tiene dos métodos en la clase VisibleBotMethods. Ambos métodos
toman un nombre de cadena y devuelven otra cadena. Un método devuelve una cadena que
incluye "Hola" y un nombre. El otro devuelve "Adiós".
Important: Asigne el nombre "MyApp4Lib.dll" al archivo DLL. El archivo DLL creado en esta
tarea se utiliza en la tarea Crear una instancia de MetaBot.
Next steps
El archivo DLL creado en esta tarea se agregará a la instancia de MetaBot en la tarea Agregar lógica y
variables locales a una instancia de MetaBot.
Related tasks
Crear una instancia de MetaBot
Agregar lógica y variables locales a una instancia de MetaBot
Administrar variables en una instancia de MetaBot
Armar una instancia básica de MetaBot
Verificar que una instancia de MetaBot funciona correctamente
• Acceda a los archivos DLL creados en la tarea Crear un archivo DLL simple.
• Acceda a Automation Anywhere Enterprise Client.
• Debe tener permiso y acceso a AAE_Meta Bot Designer. Consulte Roles creados por el sistema para
obtener más información sobre los roles y permisos.
Procedure
1. Abra Automation Anywhere Enterprise Client.
2. Haga clic en la pestaña Instancias de MetaBot.
3. Haga clic en Nuevo.
4. En el campo Nombre de la instancia de MetaBot, ingrese MyApp4MetaBot.
5. Haga clic en el botón de opción Todas las aplicaciones.
Esta instancia de MetaBot no necesita ser específica para una aplicación.
6. Haga clic en Crear.
Next steps
Para agregar una lógica a la instancia de MetaBot creada en esta tarea, consulte Agregar un archivo DLL
a una instancia de MetaBot.
Related tasks
Crear un archivo DLL simple
Agregar lógica y variables locales a una instancia de MetaBot
Administrar variables en una instancia de MetaBot
Armar una instancia básica de MetaBot
Verificar que una instancia de MetaBot funciona correctamente
• Acceda a los archivos DLL creados en la tarea Crear un archivo DLL simple.
• Acceda a Automation Anywhere Enterprise Client.
• Debe tener permiso y acceso a AAE_Meta Bot Designer. Consulte Roles creados por el sistema para
obtener más información sobre los roles y permisos.
Procedure
Esta tarea comienza en Automation Anywhere Enterprise Client, en la pestaña Instancias de MetaBot.
• Acceda a los archivos DLL creados en la tarea Crear un archivo DLL simple.
• Acceda a Automation Anywhere Enterprise Client.
• Debe tener permiso y acceso a AAE_Meta Bot Designer. Consulte Roles creados por el sistema para
obtener más información sobre los roles y permisos.
Procedure
1. En Enterprise Client, abra el archivo MyApp4MetaBot.mbot en la lista Mis instancias de MetaBot.
Se abrirá la ventana de MetaBot Designer.
2. Haga clic en la pestaña LÓGICA.
3. Haga clic en Agregar lógica.
Se abrirá una ventana de Mesa de trabajo con una pestaña llamada NewLogic1. El archivo
MyApp4Lib.dll y sus clases estarán visibles.
4. Haga clic en Nuevo.
5. Seleccione MyApp4MetaBot.mbot y haga clic en Crear.
6. Hacer clic en ADMINISTRADOR DE VARIABLES.
7. Haga clic en Agregar.
8. En el cuadro de diálogo Agregar variable, seleccione Input en la lista desplegable Tipo de
parámetro.
9. Ingrese MyInputName en el campo Nombre.
10. Haga clic en Guardar.
Important: Se mostrará un mensaje que indica que la variable tiene un valor "nulo". No es
necesario establecer el valor ahora.
11. Repita los pasos necesarios para crear la variable local MyMessage:
Tipo de parámetro = Salida
Nombre = MyMessage
12. En Mesa de trabajo, haga clic en Guardar.
13. Ingrese SayHiTo en el campo Nombre de la lógica.
14. Haga clic en Guardar.
Next steps
Para agregar variables a la lógica de MetaBot creada en esta tarea, consulte Administrar variables en una
instancia de MetaBot.
Related tasks
Crear un archivo DLL simple
Crear una instancia de MetaBot
Armar una instancia básica de MetaBot
Verificar que una instancia de MetaBot funciona correctamente
• Acceda a los archivos DLL creados en la tarea Crear un archivo DLL simple.
• Acceda a Automation Anywhere Enterprise Client.
• Debe tener permiso y acceso a AAE_Meta Bot Designer. Consulte Roles creados por el sistema para
obtener más información sobre los roles y permisos.
Procedure
1. Abra la LÓGICA creada en Agregar lógica y variables locales a una instancia de MetaBot.
2. Haga clic en Cadena SayHiTo(nombre de la cadena).
Tip: Ajuste las columnas de la Lista de acciones de manera que la Clase y los métodos de la
lista se vean claramente.
• Acceda a los archivos DLL creados en la tarea Crear un archivo DLL simple.
• Acceda a Automation Anywhere Enterprise Client.
• Debe tener permiso y acceso a AAE_Meta Bot Designer. Consulte Roles creados por el sistema para
obtener más información sobre los roles y permisos.
Procedure
1. Abra la LÓGICA creada en Agregar lógica y variables locales a una instancia de MetaBot.
2. En la pestaña Comandos de Mesa de trabajo, arrastre el comando Operación variable y suéltelo en
la tarea "Ejecutar 'SayHiTo'".
3. En la sección Especificar variable, seleccione MyInputName.
4. En el cuadro de diálogo Operación variable, haga clic en el campo Especificar valor.
5. Presione la tecla F2 para abrir el cuadro de diálogo Insertar variable.
6. Seleccione MyInputName y haga clic en Insertar.
7. Haga clic en Guardar.
8. Mueva el comando Operación variable a la parte superior de la tarea.
9. Arrastre el comando Cuadro de mensaje y suéltelo en la lista de acciones de tareas.
10. Haga clic en el campo Ingrese el mensaje para mostrar al usuario.
11. Presione la tecla F2 para abrir el cuadro de diálogo Insertar variable.
12. Seleccione MyMessage y haga clic en Insertar.
13. Haga clic en Guardar en la ventana Cuadro de mensaje.
14. Haga clic en Guardar en Mesa de trabajo.
Next steps
Para verificar que la instancia de MetaBot creada en Crear una instancia de MetaBot funcione como se
espera, consulte Verificar que una instancia de MetaBot funciona correctamente.
Related concepts
Variables definidas por el usuario
Related tasks
Crear un archivo DLL simple
Crear una instancia de MetaBot
Agregar lógica y variables locales a una instancia de MetaBot
Administrar variables en una instancia de MetaBot
• Acceda a los archivos DLL creados en la tarea Crear un archivo DLL simple.
• Acceda a Automation Anywhere Enterprise Client.
• Debe tener permiso y acceso a AAE_Meta Bot Designer. Consulte Roles creados por el sistema para
obtener más información sobre los roles y permisos.
Procedure
1. Abra la LÓGICA creada en Agregar lógica y variables locales a una instancia de MetaBot.
2. Haga clic e Ejecutar en la barra de menú superior.
3. Haga clic en Aceptar para cerrar las ventanas abiertas.
Las instancias de MetaBot se pueden utilizar con otros bots creados con Automation Anywhere
Enterprise Client.
Related tasks
Crear un archivo DLL simple
Crear una instancia de MetaBot
Agregar lógica y variables locales a una instancia de MetaBot
Administrar variables en una instancia de MetaBot
Armar una instancia básica de MetaBot
Esta es una lista de todas las tareas necesarias para crear y probar una instancia de MetaBot que utiliza
varios archivos DLL para realizar llamadas a la API de REST y mostrar la respuesta.
Important: Microsoft Visual Studio Community Edition se utilizó para compilar los ejemplos en
esta tarea. Para compilar correctamente los archivos DLL en esta tarea por medio de Microsoft
Visual Studio Community Edition, instale el paquete de RestSharp.
Related information
https://github.com/restsharp/RestSharp
https://www.nuget.org/packages/RestSharp
https://www.nuget.org/
Tip: Consulte Construir un bot básico utilizando el Enterprise Client para conocer los
conceptos básicos de los bots.
Hay cuatro programas que forman parte de la solución más amplia (MyApp4Lib). Ingrese y cree este
código de muestra.
Se crearán dos archivos DLL:
• MyApp4Lib.dll
• RestSharp.dll
Procedure
1. Compile el código utilizado para probar los métodos.
2. Compile el código que organiza la llamada de REST y obtiene el precio del bitcoin.
rency) { // Make GET call -- the Currency is the variable: // usd for $
Dollars, eur for Euros String URL = "https://api.cryptonator.com/api/ti
cker/btc-" + Currency; // Instantiate objects RestUtils ru = new RestUt
ils(); JsonUtils ju = new JsonUtils(); // Make the REST call and retur
n the JSON response String JsonResp = ru.CallRestGETNoAuth(URL); // Ret
rieve just the price from the JSON as a String String BCPrice = ju.GetD
ataFromJsonResponse(JsonResp); return BCPrice; } } }
4. Compile el código que procesa la respuesta de Json y muestra el precio del bitcoin.
tifying price within the class structure, and then return it Resp = x.t
icker.price; return Resp; } } // Taking JSON response and turning it in
to classes public class Ticker { public string @base { get; set; } publ
ic string target { get; set; } public string price { get; set; } publi
c string volume { get; set; } public string change { get; set; } } publ
ic class StdJsonResponseForCurrCheck { public Ticker ticker { get; set
; } public int timestamp { get; set; } public bool success { get; set;
} public string error { get; set; } } }
Next steps
Agregue los archivos DLL creados en esta tarea a una instancia de MetaBot en Agregar varios archivos
DLL a una instancia de MetaBot.
Related concepts
Resumen avanzado y prácticas recomendadas de MetaBot
Related tasks
Crear una instancia de MetaBot
Agregar varios archivos DLL a una instancia de MetaBot
Agregar lógica y variables a una instancia de MetaBot
Administrar variables en una instancia de MetaBot
Armar una instancia avanzada de MetaBot
Verificar la salida de MetaBot
• Debe poder acceder a los archivos DLL creados en la tarea Crear y probar archivos DLL.
• Acceda a Automation Anywhere Enterprise Client.
• Debe tener permiso y acceso a AAE_Meta Bot Designer. Consulte Roles creados por el sistema para
obtener más información sobre los roles y permisos.
Procedure
1. Abra Automation Anywhere Enterprise Client.
2. Haga clic en la pestaña Instancias de MetaBot.
3. Haga clic en Nuevo.
4. En el campo Nombre de la instancia de MetaBot, ingrese CryptoCurrencyBot.
5. Haga clic en el botón de opción Todas las aplicaciones.
Esta instancia de MetaBot no necesita ser específica para una aplicación.
6. Haga clic en Crear.
Next steps
Para agregar una lógica a esta instancia de MetaBot, consulte Agregar varios archivos DLL a una instancia
de MetaBot.
Related concepts
Resumen avanzado y prácticas recomendadas de MetaBot
Related tasks
Crear y probar archivos DLL
Agregar varios archivos DLL a una instancia de MetaBot
Agregar lógica y variables a una instancia de MetaBot
Administrar variables en una instancia de MetaBot
Armar una instancia avanzada de MetaBot
Verificar la salida de MetaBot
• Acceda a los archivos DLL creados en la tarea Crear un archivo DLL simple.
• Acceda a Automation Anywhere Enterprise Client.
• Debe tener permiso y acceso a AAE_Meta Bot Designer. Consulte Roles creados por el sistema para
obtener más información sobre los roles y permisos.
Procedure
1. En Enterprise Client, abra el archivo CryptoCurrencyBot.mbot en la lista Mis instancias de MetaBot.
Se abrirá la ventana de MetaBot Designer.
2. Haga clic en la pestaña LÓGICA.
3. Haga clic en Agregar lógica.
Se abrirá una ventana de Mesa de trabajo con una pestaña llamada NewLogic1. Los archivos
MyApp4Lib.dll y RestSharp.dll son visibles.
4. Haga clic en Nuevo en la cinta de menú de Mesa de trabajo.
5. Seleccione CryptoCurrencyBot.mbot y haga clic en Crear.
6. Hacer clic en ADMINISTRADOR DE VARIABLES.
7. Haga clic en Agregar.
8. En el cuadro de diálogo Agregar variable, seleccione Input en la lista desplegable Tipo de
parámetro.
9. Ingrese Currency en el campo Nombre.
10. Ingrese USD en el campo Valor.
11. Haga clic en Guardar.
Important: Si aparece un mensaje que indica que la variable tiene un valor "nulo", haga clic
en Aceptar. No es necesario establecer el valor ahora.
12. Repita los pasos necesarios para crear la variable local Price:
Tipo de parámetro = Salida
Nombre = Price
Valor = USD
13. En Mesa de trabajo, haga clic en Guardar.
14. Ingrese Get Bitcoin Price in USD en el campo Nombre de la lógica.
15. Haga clic en Guardar.
Next steps
Ahora que las variables están creadas, necesitan tener valores asignados. Para esto, consulte Administrar
variables en una instancia de MetaBot.
Related concepts
Resumen avanzado y prácticas recomendadas de MetaBot
Related tasks
Crear y probar archivos DLL
Crear una instancia de MetaBot
Agregar varios archivos DLL a una instancia de MetaBot
Administrar variables en una instancia de MetaBot
Armar una instancia avanzada de MetaBot
Verificar la salida de MetaBot
• Acceda a los archivos DLL creados en la tarea Crear un archivo DLL simple.
• Acceda a Automation Anywhere Enterprise Client.
• Debe tener permiso y acceso a AAE_Meta Bot Designer. Consulte Roles creados por el sistema para
obtener más información sobre los roles y permisos.
Procedure
1. Abra la LÓGICA creada en Agregar lógica y variables a una instancia de MetaBot.
2. Haga clic en Obtener el precio del bitcoin en USD.
Tip: Ajuste las columnas de la Lista de acciones de manera que la Clase y los métodos de la
lista se vean claramente.
Tip: Si no puede ver el archivo MyApp4Lib.dll, haga clic en Siguiente o Anterior para ver
otros archivos DLL ubicados en la instancia de MetaBot.
• Acceda a los archivos DLL creados en la tarea Crear un archivo DLL simple.
• Acceda a Automation Anywhere Enterprise Client.
• Debe tener permiso y acceso a AAE_Meta Bot Designer. Consulte Roles creados por el sistema para
obtener más información sobre los roles y permisos.
Procedure
1. Abra la LÓGICA creada en Agregar lógica y variables locales a una instancia de MetaBot (Get
Bitcoin Price in USD).
2. Arrastre y suelte un comando Cuadro de mensaje desde el panel de navegación izquierdo hacia la
Lista de acciones.
3. Haga clic en el campo Ingrese el mensaje para mostrar al usuario.
4. Ingrese Price of Bitcoin is
5. Presione F2 y seleccione Precio.
6. Haga clic en Insertar.
7. Haga clic en Guardar en la ventana de diálogo.
8. Haga clic en Guardar en Mesa de trabajo.
Next steps
Para verificar que la instancia de MetaBot creada en Crear una instancia de MetaBot funcione como
espera, consulte Verificar que una instancia de MetaBot funciona correctamente.
Related concepts
Resumen avanzado y prácticas recomendadas de MetaBot
Related tasks
Crear y probar archivos DLL
Crear una instancia de MetaBot
Agregar varios archivos DLL a una instancia de MetaBot
Agregar lógica y variables a una instancia de MetaBot
Administrar variables en una instancia de MetaBot
Verificar la salida de MetaBot
Procedure
La lógica es el contenedor lógico que procesa el flujo de trabajo de un bot.
Beneficios de MetaBot
• Las instancias de MetaBot son altamente reutilizables, por lo que puede crearlas una vez y
utilizarlas en todos los bots. Estas aparecerán en la biblioteca de comandos de automatización de
Automation Anywhere y se pueden aprovechar en cualquier tarea de automatización.
• Las empresas pueden aprovechar la biblioteca de instancias de MetaBot para estandarizar
rápidamente la automatización en toda la empresa.
• Garantizan un retorno de la inversión sistemático y acelerado para la automatización.
• Ayudan a eliminar errores comunes de navegación en tareas de automatización complejas.
• Ayudan a automatizar sin tener que acceder a la aplicación en vivo.
• Se pueden calibrar fácilmente a versiones más recientes de las aplicaciones para garantizar la
compatibilidad.
• Pruebe el código DLL en un entorno de desarrollo integrado (IDE) antes de integrar el archivo DLL
en una instancia de MetaBot.
• El código de depuración de un IDE es mucho más rápido que realizar la depuración en Automation
Anywhere Enterprise Client.
Related tasks
Crear y probar archivos DLL
Crear una instancia de MetaBot
Agregar varios archivos DLL a una instancia de MetaBot
Agregar lógica y variables a una instancia de MetaBot
Administrar variables en una instancia de MetaBot
Armar una instancia avanzada de MetaBot
Verificar la salida de MetaBot
Related reference
Descripción general de MetaBot Designer
Related concepts
Construir un bot básico utilizando el Enterprise Client
Construir bots avanzados con Enterprise Client
¿Por qué crear con Automation Anywhere?
Estándares recomendados para el diseño, la creación y el envío de bots.
Este código permite a los desarrolladores crear objetos de acuerdo con los estándares de Bot Store y
con todas las estructuras de carpetas definidas. También incluye un archivo maestro de tarea para crear
un Trabajador digital.
Note: Revise el archivo Readme incluido en el código de la plantilla repetitiva antes de usarlo
como base para el Trabajador digital.
Ejecute el bot BoilerPlate_BotStore.atmx para crear las carpetas indicadas que cumplan con
los estándares de Bot Store. Después de completar la tarea, encontrará el bot <Bot Name-
Owner Name> en la carpeta .../Automation Anywhere/My Tasks/Bot Store/.
Al crear un Trabajador digital que usa un bot maestro, la carpeta Mis tareas recién creada
también contiene el archivo MasterBot.atmx. MasterBot.atmx incluye el código para la gestión
de errores. Reemplace el nombre del bot y el nombre del propietario con los valores creados
anteriormente para las variables bot_name y owner_name.
3. Comience a escribir el código en el marco de trabajo recién creado que cumple con los estándares
de Bot Store.
Durante el desarrollo de nuevos bots, los desarrolladores a menudo incluyen referencias a copias locales
de archivos y archivos adjuntos. Esto funciona muy bien, siempre y cuando los bots se ejecuten
únicamente en los equipos locales de los desarrolladores. Una ruta local tiene este aspecto:
C:\Users\UserName\Documents…
Las instancias de Bot Runner son equipos (físicos o virtuales) no supervisados cuyo trabajo es ejecutar
las tareas que se les presentan. Debido a que estas instancias de Bot Runner tienen sus propias
credenciales de inicio de sesión, las rutas localizadas no funcionan.
Esto no solo hace que la ruta sea más corta, sino que también permite que el bot sea portátil. Al preparar
una instancia de TaskBot para trabajar con bot Runner o en el equipo de un compañero de trabajo,
utilice $AAApplicationPath$ en cualquier lugar que apunte a un archivo local.
Tip: Si quiere optimizar aún más su proceso, puede crear variables, como "vPath", y usar la
operación variable con $AAApplicationPath$ para hacer que las rutas sean más cortas y fáciles de
usar.
Al igual que con cualquier enfoque de programación orientado a los objetos, la creación de bots
independientes para cada función hace que el código sea más fácil de entender, actualizar y reutilizar.
Los clientes pueden elegir con mayor facilidad los mejores componentes para incluirlos en la
automatización de sus procesos empresariales.
Por ejemplo, estos son algunos pasos típicos que se pueden automatizar en un proceso.
1. Iniciar sesión
2. Crear guía
3. Cerrar sesión
Cada uno de estos pasos se debe dividir en instancias únicas de TaskBot (archivos .atmx). Se debe crear y
utilizar un bot maestro para realizar cada una de estas 3 tareas en el orden correcto.
Puede crear y utilizar instancias de MetaBot s para procesos y tareas comunes. Las instancias de MetaBot
agrupan los recursos y la lógica que se utilizan en procesos y tareas comunes, por lo que otros bots
pueden reutilizar esos procesos y tareas. Con el tiempo, una biblioteca de funciones y tareas se puede
guardar en instancias de MetaBot que otras instancias de TaskBot pueden reutilizar. Esto evita la
necesidad de crear funciones redundantes en varios bots.
Las instancias de MetaBot se utilizan para agrupar la lógica dentro de un archivo DLL, lo que permite a
los desarrolladores de bots ocultar a los usuarios las tareas complejas y procesadas. Estos son los pasos
de alto nivel para agregar un archivo DLL a una instancia de MetaBot:
Related concepts
Instancia de MetaBot de muestra con un archivo DLL
Instancias avanzadas de MetaBot con dos archivos DLL
Puede crear nuevas variables para una automatización desde el administrador de variables. El
administrador de variables muestra las variables locales definidas por el usuario para cada tarea
Procedure
específica. Siga estos pasos para crear una nueva variable de usuario:
• Las variables creadas por el desarrollador se pueden usar con la mayoría de los comandos de
Automation Anywhere.
• Todos los campos de comando que tienen un ícono de bombilla admiten variables.
• Presione la tecla de función F2 para enumerar todas las variables de usuario y de sistema que están
disponibles para una selección.
• Cuando se ejecuta una instancia de TaskBot, Automation Anywhere reemplaza el nombre de la
variable por el valor real de la variable.
Nombres de variables
Automation Anywhere tiene una convención de nomenclatura recomendada para las variables.
Algunos desarrolladores prefieren agregar prefijos de "tipo" de variable al principio de sus variables,
como:
• "int", para las variables que se espera que contengan números enteros
• "str" para las variables que se espera que contengan una cadena de caracteres
Esto significa que una variable que contiene un número y luego realiza un cálculo matemático, después
puede contener un valor de cadena. Esto se conoce como "escritura suelta". Aunque agrega flexibilidad
al trabajar con variables, los creadores deben tener en cuenta qué variables se utilizan para cuáles
propósitos y evitar confundirlas.
Puede crear variables con diferentes tipos de parámetros para habilitar la entrada y salida de bot a bot.
Tipos de parámetros:
• None
• Input
• Output
• InputOutput
Las variables, en función de su tipo de parámetro, se utilizan como parámetro de entrada, parámetro de
salida o ambos en una lógica de TaskBot y MetaBot.
• Los parámetros de entrada agregan valores a la variable o asignan otra variable como su valor.
• Los parámetros de salida asignan variables como su valor para la salida a otros bots o usuarios
finales.
• Las variables creadas por el desarrollador se pueden usar con la mayoría de los comandos de
Automation Anywhere.
• Todos los campos de comando que tienen un ícono de bombilla admiten variables.
• Presione la tecla de función F2 para enumerar todas las variables de usuario y de sistema que están
disponibles para una selección.
• Cuando se ejecuta una instancia de TaskBot, Automation Anywhere reemplaza el nombre de la
variable por el valor real de la variable.
Important: Los ID de usuario y las contraseñas nunca deben estar escritas como variables fijas en
las tareas. Esto genera un riesgo de seguridad.
Procedure
1. Inicie sesión en Enterprise Control Room como usuario de Bot Creator.
2. En el menú de la izquierda, diríjase a ADMINISTRACIÓN > Roles.
3. Haga clic en Crear rol en la esquina superior derecha.
4. Ingrese texto en los siguientes campos:
Nombre del rol
Descripción del rol (opcional)
Desplace hacia abajo hasta Administrar mis credenciales y bloqueos.
5. Seleccione Ver y editar TODOS los valores de atributos de credenciales
6. Haga clic en Crear rol
7. Diríjase a BOTS > Credencialesen el menú de la izquierda y seleccione Credenciales.
8. Haga clic en Crear credencial.
Asigne un nombre a la credencial y agregue atributos (por ejemplo, nombre de usuario, contraseña
u otros) para que esté disponible para su uso en otras instancias de TaskBot y MetaBot.
9. Haga clic en Crear credencial.
10. Diríjase a BOTS > Credenciales y haga clic en Crear bloqueo.
Todas las credenciales disponibles aparecerán en "Credenciales disponibles".
11. Ingrese un nombre en el campo Nombre del bloqueo.
12. Seleccione las credenciales que se acaban de crear y agréguelas a la columna Seleccionado.
13. Haga clic en la pestaña CONSUMIDORES.
14. Seleccione los roles en la columna Roles disponibles y agréguelos a la columna Seleccionado.
15. Haga clic en Crear bloqueo.
Next steps
La credencial ahora estará disponible para usarla como entrada para valores en las instancias de TaskBot
y MetaBot.
Estos algunos datos importantes sobre el uso de variables:
• Las variables creadas por el desarrollador se pueden usar con la mayoría de los comandos de
Automation Anywhere.
• Todos los campos de comando que tienen un ícono de bombilla admiten variables.
• Presione la tecla de función F2 para enumerar todas las variables de usuario y de sistema que están
disponibles para una selección.
• Cuando se ejecuta una instancia de TaskBot, Automation Anywhere reemplaza el nombre de la
variable por el valor real de la variable.
Important: Las variables de credenciales no aparecerán hasta que el usuario de Enterprise Control
Room con privilegios de administrador del bloqueo habilite esta configuración en Enterprise
Control Room. Cuando la configuración esté habilitada, estarán disponibles las variables de
credenciales para pasarse como parámetros desde una lógica de TaskBot/MetaBot hacia otra
lógica de TaskBot/MetaBot. Consulte Envío de parámetros desde y hacia una lógica de MetaBot
para obtener más detalles.
Para obtener más información sobre cómo utilizar la Bóveda de Credenciales, consulte Credenciales -
Descripción general y Variables de credencial.
Note: Si una instancia de TaskBot o MetaBot se ejecuta directamente desde Enterprise Control
Room, es posible que las credenciales utilizadas de Bóveda de Credenciales se deban reasignar
manualmente. Por ejemplo, si una instancia de MetaBot se ejecuta desde Enterprise Control
Room, abra la instancia de MetaBot y reasigne los parámetros de entrada que se almacenan en
Bóveda de Credenciales.
Related concepts
Credenciales - Descripción general
Related information
Variables de credencial
La siguiente lista de controles de seguridad son generalmente aplicables y relevantes para la creación de
bots.
Los desarrolladores deben considerar prácticas de codificación seguras adicionales de acuerdo con las
políticas de seguridad internas de sus entornos.
Problema de
Descripción CWE correspondientes
OWASP
• CWE-78: Neutralización
inadecuada de elementos
especiales utilizados en un
comando del sistema
operativo ("Inyección de
comandos del sistema
operativo")
Casi cualquier fuente de datos puede ser un vector de • CWE-89: Inyección SQL
inyección, variables de entorno, parámetros, servicios • CWE-94: Inyección de código
A1: Inyección web externos e internos y todo tipo de usuarios. Los
defectos de inyección ocurren cuando un atacante • CWE-434: Carga sin
puede enviar datos hostiles a un intérprete. restricciones de archivo con
tipo peligroso
• CWE-494: Descarga del
código sin verificación de
integridad
• CWE-829: Inclusión de la
funcionalidad de la esfera de
control no confiable
Problema de
Descripción CWE correspondientes
OWASP
• CWE-306: Falta la
autenticación para la función
crítica
• CWE-307: Restricción
Los atacantes tienen acceso a cientos de millones de inadecuada de intentos de
combinaciones válidas de nombre de usuario y autenticación excesivos
contraseña para el relleno de credenciales, listas de • CWE-798: Uso de credenciales
A2: Autenticación cuentas administrativas predeterminadas, fuerza bruta codificadas de forma rígida
rota automatizada y herramientas de ataque de diccionario.
Los ataques de administración de sesión son bien • CWE-807: Dependencia en
conocidos, particularmente en relación con los tokens insumos no confiables en una
de sesión no vencidos. decisión de seguridad
• CWE-862: Autorización
faltante
• CWE-863: Autorización
incorrecta
Problema de
Descripción CWE correspondientes
OWASP
• CWE-190: Desbordamiento
entero o Envolvente
A9: Uso de Si bien es fácil encontrar exploits ya escritos para muchas
componentes con vulnerabilidades conocidas, otras vulnerabilidades • CWE-327: Uso de un algoritmo
vulnerabilidades requieren un esfuerzo concentrado para desarrollar un criptográfico roto o riesgoso
conocidas exploit personalizado.
• CWE-759: Uso de un hash
unidireccional sin un Salt
Gestión de errores
Debido a que los bots se utilizan normalmente en un equipo no supervisado, no hay nadie disponible
para hacer clic en Aceptar y continuar el procesamiento cuando se produce un error. Puede utilizar las
declaraciones Comenzar/Terminar gestión de errores para atender los cuadros de diálogo de errores.
Cuando se agrega a una tarea, el comando Gestión de errores nos permite atender de forma eficaz
cualquier error que se presente.
• Tomar una instantánea: Guarda una instantánea de la pantalla en el momento del error. Una
captura de pantalla suele ser la mejor manera de determinar la causa de un error cuando se
ejecuta un Bot Runner no supervisado.
• Ejecutar tarea: Inicia una nueva tarea cuando se produce un error. Esta tarea puede realizar
diferentes funciones, como limpiar los archivos temporales.
• Registrar datos en archivo: Escribe una nueva entrada de registro en el archivo de registro
especificado. Esta entrada de registro también puede contener una marca de tiempo, que es útil
para determinar exactamente cuándo ocurrió el error. El uso de las variables de sistema para $Error
Line Number$ y $Error Description$ proporciona datos útiles para el registro.
• Enviar correo electrónico: Envía un informe de error por correo electrónico, el cual puede contener
una captura de pantalla del error (consulte Tomar instantáneas) y los valores de las variables para
ayudar a solucionar el problema.
• Asignación de variable: Establece un valor para una variable específica. Esto resulta útil para
averiguar si se produjo un error en la tarea y luego realizar otros eventos, como registrar las
operaciones correctas y los errores de la tarea.
• Establecer el estado de la tarea: Envía una condición de Falla o Pase a Enterprise Control Room
cuando se produce un error. La condición de Pase es útil cuando se espera una condición de error,
pero desea ignorarla y continuar.
<AAFOLDER>\MyTasks\Bot Store\<DigitalWorkerName>\ErrorFolder
<AAFOLDER>\MyTasks\Bot Store\<DigitalWorkerName>\ErrorFolder\Logs
• Instantáneas
<AAFOLDER>\MyTasks\Bot Store\<DigitalWorkerName>\ErrorFolder\Snapsh
ots
Todo el código del bot debe gestionar los errores de la siguiente manera:
Important: No se aceptan los envíos de bots que no siguen los requisitos de gestión de errores.
Consulte Nomenclatura para obtener información sobre cómo nombrar el Trabajador digital y los
archivos adjuntos.
Related reference
Comando Gestión de errores
Configuración de bots
Es importante hacer que la configuración del bot sea sencilla para los usuarios finales que lo instalarán.
En general, es mejor evitar que los usuarios finales establezcan variables directamente en los bots. Sin
embargo, hay instancias que requieren la configuración manual por parte del usuario final,
especialmente en MetaBot.
Incluya consejos para el usuario final en el archivo Readme sobre cualquier configuración manual de
variables, o si la configuración del bot se puede ejecutar solo con el archivo de configuración. El archivo
Readme del bot debe proporcionar detalles sobre el archivo de configuración y cualquier otro archivo de
entrada, con excepción de las credenciales, que se necesitan para el funcionamiento del bot.
Los comentarios en los bots de Automation Anywhere están resaltados en color verde.
Cada instancia de TaskBot (archivos .atmx) o MetaBot (archivos .mbot) debe tener su propio archivo
Readme. Cada archivo Readme debe incluir lo siguiente:
Important:
• TaskBot: Incluya solo los parámetros de entrada necesarios para configurar la instancia de
TaskBot. No enumere las variables internas que no son necesarias para la configuración.
• MetaBot: Es especialmente importante tener tablas de parámetros para las variables de
entrada y salida para las instancias de MetaBot.
Retrasos fijos
Evite utilizar retrasos fijos. El problema con los retrasos es que dependen en gran medida del
equipo en particular y de la infraestructura de escritorio virtual (VDI) con la que se ejecuta el bot. Es
mejor utilizar comandos. Por ejemplo, utilice el comando Esperar ventana si el retraso es para
esperar a que aparezca una ventana. Esto elimina cualquier dependencia de la velocidad de la VDI.
Clics y movimiento del mouse
Evite los movimientos, el desplazamiento y los clics del mouse en el desarrollo y diseño de bots.
Los bots son altamente dependientes de la pantalla y VDI en las que se ejecutan. Se pueden
producir errores si el tamaño de la pantalla es diferente al de la pantalla donde se creó el bot.
El bot incluye únicamente código limpio y utilizable
No complique demasiado el bot con código que no se podrá utilizar en otros desarrollos futuros.
Elimine el código y las tareas inutilizables para que los clientes puedan utilizarlos fácilmente.
Pausar tarea
Evite los comandos de pausa porque los bots totalmente automatizados y funcionales se ejecutan
de forma autónoma y sin ningún tipo de interacción humana, como hacer clic en un botón para
continuar.
Avisos, pausas y comandos de cuadro de mensaje
Evite los elementos que requieren que los bots esperen una acción del usuario. Las solicitudes, las
pausas y los comandos de cuadro de mensaje detienen la ejecución de los bots y las instancias de
MetaBot mientras se espera la acción del usuario. A menos que se requiera una acción del usuario
y sea seguro que un usuario estará presente para realizar esta acción, diseñe los bots sin utilizar
declaraciones de solicitud.
Estructura de carpetas adecuada
Mantenga todos los archivos relacionados en un mismo lugar. Esto ayuda a otros usuarios a
entender cuáles archivos están relacionados con cuáles bots. Esto es particularmente importante
con las instancias de MetaBot.
Debe lograr solidez y flexibilidad
Espere lo inesperado. Los archivos cambian. Las páginas web cambian. Evite las soluciones fijas de
código si los métodos de programación flexibles se pueden adaptar a los cambios.
Se recomienda utilizar la resolución de pantalla predeterminada
Utilice la resolución predeterminada al desarrollar bots. El uso de otras resoluciones de pantalla
obligará a los usuarios a cambiar su resolución de pantalla para ejecutar sus instancias de TaskBot.
No se requiere una resolución predeterminada específica, mientras coincidan las resoluciones de
Bot Creator y Bot Runner.
Uso de comandos según su preferencia
Hay más de una forma de hacer las cosas. Utilice el método más eficiente para hacer las cosas y
siga la jerarquía de los métodos preferidos.
Utilice comodines con las aplicaciones
Evite desarrollar los bots para que funcionen con ediciones específicas de la aplicación de destino.
En su lugar, utilice comodines para que se puedan aplicar a todas las ediciones de la aplicación. Por
ejemplo, al utilizar la clonación de objetos para identificar un objeto de ventana:
Related concepts
Construir bots avanzados con Enterprise Client
Related tasks
Crear un MetaBot básico
Todos los requisitos incluidos en esta lista de verificación se deben cumplir para que se acepte el envío
de un bot o un Trabajador digital.
Important: Esta lista de verificación está sujeta a cambios sin previo aviso. Revise esta lista de
verificación antes de enviar bots o Trabajador digitals a Bot Store.
Número de
Elemento: Requerimiento de envío de bots:
elemento:
Todos los bots y Trabajador digitals deben seguir esta
nomenclatura:
1 Nomenclatura de bots
• NombreDelBot-NombreDelProveedor
• Mis tareas
• Mis instancias de MetaBot
Archivo ZIP: Estructura de la • Carpeta de errores
5
carpeta
• Carpeta de entrada
Número de
Elemento: Requerimiento de envío de bots:
elemento:
Automation Anywhere cuenta con más de 1600 clientes que han implementado más de 1 millón de
bots en más de 90 países. Nuestra plataforma de fuerza de trabajo digital es la única que reúne los tres
componentes para la automatización potenciada por la IA: RPA, IQ Bot (inteligencia artificial), y Bot
Insight (análisis integrado).
De acuerdo con KeyBanc Capital Markets, el mercado global de RPA se está convirtiendo en una
oportunidad de más de $100 mil millones. Gartner predice que para 2020, el 40 por ciento de las grandes
empresas habrá implementado software de RPA, un incremento de menos del 10 por ciento en la
actualidad.
Automation Anywhere ofrece el mercado líder mundial de automatización prediseñada y fácil de usar
con más de 400 bots y trabajadores digitales, y creciendo cada semana. Desarrolladores de todo tipo
pueden contribuir y descargar bots de este mercado. A partir de este verano, los desarrolladores también
podrán monetizar los bots y Trabajadores digitales que creen.
Estamos comprometidos con el éxito de los desarrolladores en todas partes al crear nuestra plataforma.
Para hacer esto, ofrecemos una cartera completa de herramientas, recursos, eventos e iniciativas para
desarrolladores. Entre los que se incluyen, los siguientes:
Related concepts
Construir un bot básico utilizando el Enterprise Client
Editar un bot básico utilizando el Enterprise Client
Construir bots avanzados con Enterprise Client
Estándares recomendados para el diseño, la creación y el envío de bots.
Related tasks
Publicar en Bot Store
Los Trabajador digitals automatizan procesos completos, realizan varias tareas en un conjunto de
secuencias y están listos para su implementación y descarga en Bot Store de Automation Anywhere.
Con los Trabajador digitals, los trabajadores humanos y las organizaciones se benefician de la siguiente
manera:
• Los trabajadores humanos pueden enfocar sus esfuerzos en las actividades más interesantes y de
valor agregado (en lugar de las actividades repetitivas), lo que genera un mayor valor para su
organización.
• Las organizaciones pueden escalar rápidamente sus actividades de automatización para aumentar
la productividad, la eficiencia y el crecimiento.
Related concepts
Arquitectura de alto nivel de un Trabajador digital
Crear Trabajador digitals para Bot Store
Directrices para envíos a Bot Store
Related tasks
Publicar en Bot Store
El Trabajador digital permite al cliente automatizar su flujo de trabajo. Las instancias de TaskBot y
MetaBot incluidas en el Trabajador digital permiten implementar las habilidades. Cada habilidad debe
tener una instancia de TaskBot de nivel superior, conocida como el Bot maestro. El Bot maestro invoca a
otras instancias de TaskBot y MetaBot. Los usuarios deben poder ejecutar instancias individuales de
TaskBot y MetaBot por sí mismos, o desde el archivo del Bot maestro.
De la misma manera que cuando se contrata a un empleado, los clientes deben configurar el Trabajador
digital para ajustarse a su entorno. Los clientes que descargan Trabajador digitals de Bot Store esperan
poder configurar e instalar fácilmente el Trabajador digital, así como sus instancias de TaskBot y MetaBot,
en los flujos de trabajo.
Para conocer las prácticas recomendadas de configuración, consulte Crear Trabajador digitals para Bot
Store.
Los siguientes temas proporcionan información importante para construir un Trabajador digital para una
adopción amplia.
Related concepts
Directrices para envíos a Bot Store
Related tasks
Publicar en Bot Store
Crear una instancia de MetaBot
Para planificar un Trabajador digital, considere el trabajo que una persona que tiene ese puesto realiza
normalmente y cuáles son las actividades que se pueden repetir y automatizar.
¿Qué habilidades y experiencia debe tener el trabajador humano para hacer el trabajo? Los casos de uso
que defina aquí serán oportunidades para los Trabajador digitals.
Prepare un resumen de alto nivel de lo que hará este Trabajador digital y los casos de uso que se pueden
automatizar para ese trabajo.
• Incluya los diferentes pasos, eventos y tareas que realizará este Trabajador digital, y utilice capturas
de pantalla o un diagrama de flujo.
• Identifique los eventos activadores y las decisiones que se toman para completar el trabajo, qué se
puede automatizar y qué se puede aprender con inteligencia artificial (AI).
• ¿Cuáles son las posibles variaciones de los casos de uso típicos? Identifique cualquier variación que
se pueda automatizar o los límites de lo que puede hacer el Trabajador digital con los casos de
uso.
• Identifique los sistemas que se utilizan en los casos de uso.
Después de pensar detenidamente en los aspectos específicos del trabajo a realizar, haga una lista de las
habilidades y el rol de trabajo normalmente asociados con el trabajo y el Trabajador digital, por ejemplo,
un especialista en incorporación de recursos humanos con las siguientes habilidades:
Piense en los beneficios del Trabajador digital. Evalúe el trabajo que el Trabajador digital realiza para el
puesto y cómo se relaciona con la contraparte humana y la empresa en general. Utilice datos
cuantitativos y cualitativos para ayudar a definir los beneficios. Estos son algunos ejemplos de preguntas
que puede plantear:
Consulte Usar la plantilla repetitiva para obtener información sobre cómo usar la plantilla para crear con
los estándares de Bot Store y con todas las estructuras de carpetas definidas.
Automation Anywhere ofrece una plantilla de código repetitivo, la cual está disponible para su descarga
en Bot Store. Puede utilizar esta plantilla para construir bots individuales y Trabajador digitals (los cuales
incluyen varias instancias de TaskBot y MetaBot).
Revise el archivo README incluido en el código de la plantilla repetitiva antes de utilizarlo como base
para el Trabajador digital.
Utilice esta plantilla de la siguiente manera:
Procedure
1. Descargue Crear código repetitivo conforme a los estándares de Bot Store en Bot Store.
2. Descomprima el paquete y cárguelo en el directorio Automation Anywhere/My Tasks/Bot Store de
la máquina local.
Se mostrará la siguiente carpeta y estructura de archivos:
Carpeta de errores
Archivos de entrada
Mis instancias de MetaBot
Mis tareas
README-Código repetitivo para bot store.pdf
3. Navegue al archivo AAFOLDER/My Tasks/BoilerPlate_BotStore.atmx.
4. Antes de ejecutar el bot, ingrese los valores de las variables bot_name y owner_name.
5. Ejecute el bot para obtener las carpetas requeridas que cumplen con los estándares de Bot Store.
Cuando la tarea se complete correctamente, el bot<Nombre del bot-Nombre del propietario> se
creará en la carpeta AAFOLDER/My Tasks/Bot Store/ y la carpeta recién creada contendrá el archivo
MasterBot.atmx en la carpeta Mis tareas.
Esta carpeta ya incluye el código para la gestión de errores.
6. Reemplace <Nombre del bot-Nombre del propietario> con estos valores.
Next steps
El marco de trabajo de Bot Store estará listo y podrá comenzar a escribir el código.
Consulte Construcción con lógica modular para aprender cómo desarrollar un Trabajador digital de una
manera que fomente la reutilización.
El código monolítico es difícil de seguir, editar y actualizar. Divida las tareas en instancias independientes
de TaskBot o MetaBot (en lugar de tener todo en una sola instancia de TaskBot o MetaBot).
Al igual que con cualquier enfoque de programación orientado a los objetos, cree un bot para cada
función específica. Al hacer esto su código no solo será más fácil de actualizar y comprender, sino que
también se fomentará la reutilización, pues los clientes podrán elegir con mayor facilidad los
componentes que desean incluir en la automatización de sus procesos empresariales.
Divida estas acciones en tareas (archivos .atmx) independientes. Para ejecutar estas tareas en el orden
correcto, escriba un Bot maestro que llame a las tareas en orden.
Consulte Gestión de errores para obtener información sobre la inclusión de un mecanismo de gestión
de errores para minimizar las interrupciones y ayudar a los usuarios finales con la depuración.
Gestión de errores
Debido a que los bots se utilizan normalmente en un equipo no supervisado, no hay nadie disponible
para hacer clic en Aceptar y continuar el procesamiento cuando se produce un error. Puede utilizar las
declaraciones Comenzar/Terminar gestión de errores para atender los cuadros de diálogo de errores.
Cuando se agrega a una tarea, el comando Gestión de errores nos permite atender de forma eficaz
cualquier error que se presente.
• Tomar una instantánea: Guarda una instantánea de la pantalla en el momento del error. Una
captura de pantalla suele ser la mejor manera de determinar la causa de un error cuando se
ejecuta un Bot Runner no supervisado.
• Ejecutar tarea: Inicia una nueva tarea cuando se produce un error. Esta tarea puede realizar
diferentes funciones, como limpiar los archivos temporales.
• Registrar datos en archivo: Escribe una nueva entrada de registro en el archivo de registro
especificado. Esta entrada de registro también puede contener una marca de tiempo, que es útil
para determinar exactamente cuándo ocurrió el error. El uso de las variables de sistema para $Error
Line Number$ y $Error Description$ proporciona datos útiles para el registro.
• Enviar correo electrónico: Envía un informe de error por correo electrónico, el cual puede contener
una captura de pantalla del error (consulte Tomar instantáneas) y los valores de las variables para
ayudar a solucionar el problema.
• Asignación de variable: Establece un valor para una variable específica. Esto resulta útil para
averiguar si se produjo un error en la tarea y luego realizar otros eventos, como registrar las
operaciones correctas y los errores de la tarea.
• Establecer el estado de la tarea: Envía una condición de Falla o Pase a Enterprise Control Room
cuando se produce un error. La condición de Pase es útil cuando se espera una condición de error,
pero desea ignorarla y continuar.
<AAFOLDER>\MyTasks\Bot Store\<DigitalWorkerName>\ErrorFolder
<AAFOLDER>\MyTasks\Bot Store\<DigitalWorkerName>\ErrorFolder\Logs
• Instantáneas
<AAFOLDER>\MyTasks\Bot Store\<DigitalWorkerName>\ErrorFolder\Snapsh
ots
Todo el código del bot debe gestionar los errores de la siguiente manera:
Important: No se aceptan los envíos de bots que no siguen los requisitos de gestión de errores.
Consulte Nomenclatura para obtener información sobre cómo nombrar el Trabajador digital y los
archivos adjuntos.
Related reference
Comando Gestión de errores
Nomenclatura
El nombre que elija para su Trabajador digital debe indicar claramente la función empresarial que realiza.
El nombre debe comenzar con "Digital", y debe ser breve y preciso (de tres a cuatro palabras). Por
ejemplo, "Especialista en incorporación de empleados digitales" (Digital Employee Onboarding Specialist).
Las instancias de TaskBot deben tener nombres que describan sus funciones. Al enviar a Bot Store, cada
instancia de TaskBot debe tener el prefijo 01, 02, 03, respectivamente, con el prefijo del Bot maestro
establecido como 00. Por ejemplo:
• 00-Bot maestro.atmx
• 01-Crear carta de oferta.atmx
• 02-Generar sobre electrónico.atmx
• 03-Enviar correo electrónico.atmx
• 04-Monitorear estado.atmx
Cada instancia de TaskBot debe tener un archivo correspondiente de MetaBot, si se utiliza la lógica de
MetaBot. Los nombres definidos para las instancias de MetaBot deben describir claramente la función
que realizan, por ejemplo:
• Creación de sobre.mbot
• Estado de sobre.mbot
Consulte Archivos Readme para conocer la documentación que debe acompañar a su Trabajador digital.
Archivos Readme
Puede enviar los Trabajador digitals con archivos ReadMe.txt o .pdf, los cuales informan a los usuarios
finales cómo instalar y usar el Trabajador digital.
Cada instancia de TaskBot (archivo .atmx) debe tener su propio archivo Readme. Cree un archivo
Readme maestro sobre las funciones generales de todos los bots. Asigne el nombre <Nombre del
trabajador digital> ReadMeMaestro.pdf al archivo Readme maestro.
Note: Debe tener tablas de parámetros para entradas y salidas de instancias de MetaBot .
Como principio general: incluya todo en el archivo Readme que le gustaría ver si no tuviera
conocimientos previos sobre el Trabajador digital y si necesitara ponerlo en marcha.
Consulte Recursos para conocer los archivos que debe incluir al enviar su Trabajador digital.
Recursos
Incluya todos los archivos (Bot maestro, instancias de TaskBot e instancias de MetaBot) requeridos para
ejecutar su Trabajador digital.
Archivo Descripción
MasterBot.atmx bot que llama instancias de TaskBot
Login.atmx Instancia de TaskBot para iniciar sesión
Logout.atmx Instancia de TaskBotpara cerrar sesión
Processingapp.atmx Instancia de TaskBot que maneja la lógica de procesamiento
MainLogic.mbot Instancia de MetaBot para automatización reutilizable
GUIScript.dll Biblioteca compartida
Configuration.xls Archivo de configuración
Input File.xlsx Archivo de entrada de muestra
Output File.xlsx Archivo de salida de muestra
Incluya un archivo README que proporcione información sobre las funciones de
README.txt los bots, instrucciones de instalación, detalles de parámetros de entrada/salida,
componentes reutilizables y cualquier instrucción especial necesaria.
En Empaquetado de trabajadores digitales, puede obtener información sobre los datos que debe incluir
al enviar su Trabajador digital.
Utilice el nombre del Trabajador digital para nombrar el archivo ZIP, por ejemplo: "Especialista en
incorporación de empleados digitales". El archivo ZIP debe incluir lo siguiente:
• Carpeta de errores
• Carpeta de entrada
• Mis instancias de MetaBot
• Mis tareas
• Archivos de salida
• Archivos Readme individuales para cada TaskBot
• Archivos Readme para las funciones generales del Trabajador digital
Lista de verificación: Requerimientos de envío en Bot Store contiene más información sobre el envío de
un Trabajador digital a la Bot Store.
Procedure
Siga estos pasos para enviar un bot o un Trabajador digital:
1. En la página de inicio de Bot Store, haga clic en su perfil en la esquina superior derecha.
2. Haga clic en Mis envíos.
3. En la siguiente pantalla, haga clic en Agregar nuevo bot.
4. Llene los campos.
Related concepts
Crear Trabajador digitals para Bot Store
¿Por qué crear con Automation Anywhere?
Estándares recomendados para el diseño, la creación y el envío de bots.
Todos los requisitos incluidos en esta lista de verificación se deben cumplir para que se acepte el envío
de un bot o un Trabajador digital.
Important: Esta lista de verificación está sujeta a cambios sin previo aviso. Revise esta lista de
verificación antes de enviar bots o Trabajador digitals a Bot Store.
Número de
Elemento: Requerimiento de envío de bots:
elemento:
Todos los bots y Trabajador digitals deben seguir esta
nomenclatura:
1 Nomenclatura de bots
• NombreDelBot-NombreDelProveedor
• Mis tareas
• Mis instancias de MetaBot
Archivo ZIP: Estructura de la • Carpeta de errores
5
carpeta
• Carpeta de entrada
Número de
Elemento: Requerimiento de envío de bots:
elemento:
Related concepts
Construir un bot básico utilizando el Enterprise Client
Construir bots avanzados con Enterprise Client
¿Por qué crear con Automation Anywhere?
Estándares recomendados para el diseño, la creación y el envío de bots.
Este código permite a los desarrolladores crear objetos de acuerdo con los estándares de Bot Store y
con todas las estructuras de carpetas definidas. También incluye un archivo maestro de tarea para crear
un Trabajador digital.
Note: Revise el archivo Readme incluido en el código de la plantilla repetitiva antes de usarlo
como base para el Trabajador digital.
Ejecute el bot BoilerPlate_BotStore.atmx para crear las carpetas indicadas que cumplan con
los estándares de Bot Store. Después de completar la tarea, encontrará el bot <Bot Name-
Owner Name> en la carpeta .../Automation Anywhere/My Tasks/Bot Store/.
Al crear un Trabajador digital que usa un bot maestro, la carpeta Mis tareas recién creada
también contiene el archivo MasterBot.atmx. MasterBot.atmx incluye el código para la gestión
de errores. Reemplace el nombre del bot y el nombre del propietario con los valores creados
anteriormente para las variables bot_name y owner_name.
3. Comience a escribir el código en el marco de trabajo recién creado que cumple con los estándares
de Bot Store.
Durante el desarrollo de nuevos bots, los desarrolladores a menudo incluyen referencias a copias locales
de archivos y archivos adjuntos. Esto funciona muy bien, siempre y cuando los bots se ejecuten
únicamente en los equipos locales de los desarrolladores. Una ruta local tiene este aspecto:
C:\Users\UserName\Documents…
Las instancias de Bot Runner son equipos (físicos o virtuales) no supervisados cuyo trabajo es ejecutar
las tareas que se les presentan. Debido a que estas instancias de Bot Runner tienen sus propias
credenciales de inicio de sesión, las rutas localizadas no funcionan.
Esto no solo hace que la ruta sea más corta, sino que también permite que el bot sea portátil. Al preparar
una instancia de TaskBot para trabajar con bot Runner o en el equipo de un compañero de trabajo,
utilice $AAApplicationPath$ en cualquier lugar que apunte a un archivo local.
Tip: Si quiere optimizar aún más su proceso, puede crear variables, como "vPath", y usar la
operación variable con $AAApplicationPath$ para hacer que las rutas sean más cortas y fáciles de
usar.
Al igual que con cualquier enfoque de programación orientado a los objetos, la creación de bots
independientes para cada función hace que el código sea más fácil de entender, actualizar y reutilizar.
Los clientes pueden elegir con mayor facilidad los mejores componentes para incluirlos en la
automatización de sus procesos empresariales.
Por ejemplo, estos son algunos pasos típicos que se pueden automatizar en un proceso.
1. Iniciar sesión
2. Crear guía
3. Cerrar sesión
Cada uno de estos pasos se debe dividir en instancias únicas de TaskBot (archivos .atmx). Se debe crear y
utilizar un bot maestro para realizar cada una de estas 3 tareas en el orden correcto.
Puede crear y utilizar instancias de MetaBot s para procesos y tareas comunes. Las instancias de MetaBot
agrupan los recursos y la lógica que se utilizan en procesos y tareas comunes, por lo que otros bots
pueden reutilizar esos procesos y tareas. Con el tiempo, una biblioteca de funciones y tareas se puede
guardar en instancias de MetaBot que otras instancias de TaskBot pueden reutilizar. Esto evita la
necesidad de crear funciones redundantes en varios bots.
Las instancias de MetaBot se utilizan para agrupar la lógica dentro de un archivo DLL, lo que permite a
los desarrolladores de bots ocultar a los usuarios las tareas complejas y procesadas. Estos son los pasos
de alto nivel para agregar un archivo DLL a una instancia de MetaBot:
Related concepts
Instancia de MetaBot de muestra con un archivo DLL
Instancias avanzadas de MetaBot con dos archivos DLL
Puede crear nuevas variables para una automatización desde el administrador de variables. El
administrador de variables muestra las variables locales definidas por el usuario para cada tarea
Procedure
específica. Siga estos pasos para crear una nueva variable de usuario:
• Las variables creadas por el desarrollador se pueden usar con la mayoría de los comandos de
Automation Anywhere.
• Todos los campos de comando que tienen un ícono de bombilla admiten variables.
• Presione la tecla de función F2 para enumerar todas las variables de usuario y de sistema que están
disponibles para una selección.
• Cuando se ejecuta una instancia de TaskBot, Automation Anywhere reemplaza el nombre de la
variable por el valor real de la variable.
Nombres de variables
Automation Anywhere tiene una convención de nomenclatura recomendada para las variables.
Algunos desarrolladores prefieren agregar prefijos de "tipo" de variable al principio de sus variables,
como:
• "int", para las variables que se espera que contengan números enteros
• "str" para las variables que se espera que contengan una cadena de caracteres
Esto significa que una variable que contiene un número y luego realiza un cálculo matemático, después
puede contener un valor de cadena. Esto se conoce como "escritura suelta". Aunque agrega flexibilidad
al trabajar con variables, los creadores deben tener en cuenta qué variables se utilizan para cuáles
propósitos y evitar confundirlas.
Puede crear variables con diferentes tipos de parámetros para habilitar la entrada y salida de bot a bot.
Tipos de parámetros:
• None
• Input
• Output
• InputOutput
Las variables, en función de su tipo de parámetro, se utilizan como parámetro de entrada, parámetro de
salida o ambos en una lógica de TaskBot y MetaBot.
• Los parámetros de entrada agregan valores a la variable o asignan otra variable como su valor.
• Los parámetros de salida asignan variables como su valor para la salida a otros bots o usuarios
finales.
• Las variables creadas por el desarrollador se pueden usar con la mayoría de los comandos de
Automation Anywhere.
• Todos los campos de comando que tienen un ícono de bombilla admiten variables.
• Presione la tecla de función F2 para enumerar todas las variables de usuario y de sistema que están
disponibles para una selección.
• Cuando se ejecuta una instancia de TaskBot, Automation Anywhere reemplaza el nombre de la
variable por el valor real de la variable.
Important: Los ID de usuario y las contraseñas nunca deben estar escritas como variables fijas en
las tareas. Esto genera un riesgo de seguridad.
Procedure
1. Inicie sesión en Enterprise Control Room como usuario de Bot Creator.
2. En el menú de la izquierda, diríjase a ADMINISTRACIÓN > Roles.
3. Haga clic en Crear rol en la esquina superior derecha.
4. Ingrese texto en los siguientes campos:
Nombre del rol
Descripción del rol (opcional)
Desplace hacia abajo hasta Administrar mis credenciales y bloqueos.
5. Seleccione Ver y editar TODOS los valores de atributos de credenciales
6. Haga clic en Crear rol
7. Diríjase a BOTS > Credencialesen el menú de la izquierda y seleccione Credenciales.
8. Haga clic en Crear credencial.
Asigne un nombre a la credencial y agregue atributos (por ejemplo, nombre de usuario, contraseña
u otros) para que esté disponible para su uso en otras instancias de TaskBot y MetaBot.
9. Haga clic en Crear credencial.
10. Diríjase a BOTS > Credenciales y haga clic en Crear bloqueo.
Todas las credenciales disponibles aparecerán en "Credenciales disponibles".
11. Ingrese un nombre en el campo Nombre del bloqueo.
12. Seleccione las credenciales que se acaban de crear y agréguelas a la columna Seleccionado.
13. Haga clic en la pestaña CONSUMIDORES.
14. Seleccione los roles en la columna Roles disponibles y agréguelos a la columna Seleccionado.
15. Haga clic en Crear bloqueo.
Next steps
La credencial ahora estará disponible para usarla como entrada para valores en las instancias de TaskBot
y MetaBot.
Estos algunos datos importantes sobre el uso de variables:
• Las variables creadas por el desarrollador se pueden usar con la mayoría de los comandos de
Automation Anywhere.
• Todos los campos de comando que tienen un ícono de bombilla admiten variables.
• Presione la tecla de función F2 para enumerar todas las variables de usuario y de sistema que están
disponibles para una selección.
• Cuando se ejecuta una instancia de TaskBot, Automation Anywhere reemplaza el nombre de la
variable por el valor real de la variable.
Important: Las variables de credenciales no aparecerán hasta que el usuario de Enterprise Control
Room con privilegios de administrador del bloqueo habilite esta configuración en Enterprise
Control Room. Cuando la configuración esté habilitada, estarán disponibles las variables de
credenciales para pasarse como parámetros desde una lógica de TaskBot/MetaBot hacia otra
lógica de TaskBot/MetaBot. Consulte Envío de parámetros desde y hacia una lógica de MetaBot
para obtener más detalles.
Para obtener más información sobre cómo utilizar la Bóveda de Credenciales, consulte Credenciales -
Descripción general y Variables de credencial.
Note: Si una instancia de TaskBot o MetaBot se ejecuta directamente desde Enterprise Control
Room, es posible que las credenciales utilizadas de Bóveda de Credenciales se deban reasignar
manualmente. Por ejemplo, si una instancia de MetaBot se ejecuta desde Enterprise Control
Room, abra la instancia de MetaBot y reasigne los parámetros de entrada que se almacenan en
Bóveda de Credenciales.
Related concepts
Credenciales - Descripción general
Related information
Variables de credencial
La siguiente lista de controles de seguridad son generalmente aplicables y relevantes para la creación de
bots.
Los desarrolladores deben considerar prácticas de codificación seguras adicionales de acuerdo con las
políticas de seguridad internas de sus entornos.
Problema de
Descripción CWE correspondientes
OWASP
• CWE-78: Neutralización
inadecuada de elementos
especiales utilizados en un
comando del sistema
operativo ("Inyección de
comandos del sistema
operativo")
Casi cualquier fuente de datos puede ser un vector de • CWE-89: Inyección SQL
inyección, variables de entorno, parámetros, servicios • CWE-94: Inyección de código
A1: Inyección web externos e internos y todo tipo de usuarios. Los
defectos de inyección ocurren cuando un atacante • CWE-434: Carga sin
puede enviar datos hostiles a un intérprete. restricciones de archivo con
tipo peligroso
• CWE-494: Descarga del
código sin verificación de
integridad
• CWE-829: Inclusión de la
funcionalidad de la esfera de
control no confiable
Problema de
Descripción CWE correspondientes
OWASP
• CWE-306: Falta la
autenticación para la función
crítica
• CWE-307: Restricción
Los atacantes tienen acceso a cientos de millones de inadecuada de intentos de
combinaciones válidas de nombre de usuario y autenticación excesivos
contraseña para el relleno de credenciales, listas de • CWE-798: Uso de credenciales
A2: Autenticación cuentas administrativas predeterminadas, fuerza bruta codificadas de forma rígida
rota automatizada y herramientas de ataque de diccionario.
Los ataques de administración de sesión son bien • CWE-807: Dependencia en
conocidos, particularmente en relación con los tokens insumos no confiables en una
de sesión no vencidos. decisión de seguridad
• CWE-862: Autorización
faltante
• CWE-863: Autorización
incorrecta
Problema de
Descripción CWE correspondientes
OWASP
• CWE-190: Desbordamiento
entero o Envolvente
A9: Uso de Si bien es fácil encontrar exploits ya escritos para muchas
componentes con vulnerabilidades conocidas, otras vulnerabilidades • CWE-327: Uso de un algoritmo
vulnerabilidades requieren un esfuerzo concentrado para desarrollar un criptográfico roto o riesgoso
conocidas exploit personalizado.
• CWE-759: Uso de un hash
unidireccional sin un Salt
Gestión de errores
Debido a que los bots se utilizan normalmente en un equipo no supervisado, no hay nadie disponible
para hacer clic en Aceptar y continuar el procesamiento cuando se produce un error. Puede utilizar las
declaraciones Comenzar/Terminar gestión de errores para atender los cuadros de diálogo de errores.
Cuando se agrega a una tarea, el comando Gestión de errores nos permite atender de forma eficaz
cualquier error que se presente.
• Tomar una instantánea: Guarda una instantánea de la pantalla en el momento del error. Una
captura de pantalla suele ser la mejor manera de determinar la causa de un error cuando se
ejecuta un Bot Runner no supervisado.
• Ejecutar tarea: Inicia una nueva tarea cuando se produce un error. Esta tarea puede realizar
diferentes funciones, como limpiar los archivos temporales.
• Registrar datos en archivo: Escribe una nueva entrada de registro en el archivo de registro
especificado. Esta entrada de registro también puede contener una marca de tiempo, que es útil
para determinar exactamente cuándo ocurrió el error. El uso de las variables de sistema para $Error
Line Number$ y $Error Description$ proporciona datos útiles para el registro.
• Enviar correo electrónico: Envía un informe de error por correo electrónico, el cual puede contener
una captura de pantalla del error (consulte Tomar instantáneas) y los valores de las variables para
ayudar a solucionar el problema.
• Asignación de variable: Establece un valor para una variable específica. Esto resulta útil para
averiguar si se produjo un error en la tarea y luego realizar otros eventos, como registrar las
operaciones correctas y los errores de la tarea.
• Establecer el estado de la tarea: Envía una condición de Falla o Pase a Enterprise Control Room
cuando se produce un error. La condición de Pase es útil cuando se espera una condición de error,
pero desea ignorarla y continuar.
<AAFOLDER>\MyTasks\Bot Store\<DigitalWorkerName>\ErrorFolder
<AAFOLDER>\MyTasks\Bot Store\<DigitalWorkerName>\ErrorFolder\Logs
• Instantáneas
<AAFOLDER>\MyTasks\Bot Store\<DigitalWorkerName>\ErrorFolder\Snapsh
ots
Todo el código del bot debe gestionar los errores de la siguiente manera:
Important: No se aceptan los envíos de bots que no siguen los requisitos de gestión de errores.
Consulte Nomenclatura para obtener información sobre cómo nombrar el Trabajador digital y los
archivos adjuntos.
Related reference
Comando Gestión de errores
Configuración de bots
Es importante hacer que la configuración del bot sea sencilla para los usuarios finales que lo instalarán.
En general, es mejor evitar que los usuarios finales establezcan variables directamente en los bots. Sin
embargo, hay instancias que requieren la configuración manual por parte del usuario final,
especialmente en MetaBot.
Incluya consejos para el usuario final en el archivo Readme sobre cualquier configuración manual de
variables, o si la configuración del bot se puede ejecutar solo con el archivo de configuración. El archivo
Readme del bot debe proporcionar detalles sobre el archivo de configuración y cualquier otro archivo de
entrada, con excepción de las credenciales, que se necesitan para el funcionamiento del bot.
Los comentarios en los bots de Automation Anywhere están resaltados en color verde.
Cada instancia de TaskBot (archivos .atmx) o MetaBot (archivos .mbot) debe tener su propio archivo
Readme. Cada archivo Readme debe incluir lo siguiente:
Important:
• TaskBot: Incluya solo los parámetros de entrada necesarios para configurar la instancia de
TaskBot. No enumere las variables internas que no son necesarias para la configuración.
• MetaBot: Es especialmente importante tener tablas de parámetros para las variables de
entrada y salida para las instancias de MetaBot.
Retrasos fijos
Evite utilizar retrasos fijos. El problema con los retrasos es que dependen en gran medida del
equipo en particular y de la infraestructura de escritorio virtual (VDI) con la que se ejecuta el bot. Es
mejor utilizar comandos. Por ejemplo, utilice el comando Esperar ventana si el retraso es para
esperar a que aparezca una ventana. Esto elimina cualquier dependencia de la velocidad de la VDI.
Clics y movimiento del mouse
Evite los movimientos, el desplazamiento y los clics del mouse en el desarrollo y diseño de bots.
Los bots son altamente dependientes de la pantalla y VDI en las que se ejecutan. Se pueden
producir errores si el tamaño de la pantalla es diferente al de la pantalla donde se creó el bot.
El bot incluye únicamente código limpio y utilizable
No complique demasiado el bot con código que no se podrá utilizar en otros desarrollos futuros.
Elimine el código y las tareas inutilizables para que los clientes puedan utilizarlos fácilmente.
Pausar tarea
Evite los comandos de pausa porque los bots totalmente automatizados y funcionales se ejecutan
de forma autónoma y sin ningún tipo de interacción humana, como hacer clic en un botón para
continuar.
Avisos, pausas y comandos de cuadro de mensaje
Evite los elementos que requieren que los bots esperen una acción del usuario. Las solicitudes, las
pausas y los comandos de cuadro de mensaje detienen la ejecución de los bots y las instancias de
MetaBot mientras se espera la acción del usuario. A menos que se requiera una acción del usuario
y sea seguro que un usuario estará presente para realizar esta acción, diseñe los bots sin utilizar
declaraciones de solicitud.
Estructura de carpetas adecuada
Mantenga todos los archivos relacionados en un mismo lugar. Esto ayuda a otros usuarios a
entender cuáles archivos están relacionados con cuáles bots. Esto es particularmente importante
con las instancias de MetaBot.
Debe lograr solidez y flexibilidad
Espere lo inesperado. Los archivos cambian. Las páginas web cambian. Evite las soluciones fijas de
código si los métodos de programación flexibles se pueden adaptar a los cambios.
Se recomienda utilizar la resolución de pantalla predeterminada
Utilice la resolución predeterminada al desarrollar bots. El uso de otras resoluciones de pantalla
obligará a los usuarios a cambiar su resolución de pantalla para ejecutar sus instancias de TaskBot.
No se requiere una resolución predeterminada específica, mientras coincidan las resoluciones de
Bot Creator y Bot Runner.
Uso de comandos según su preferencia
Hay más de una forma de hacer las cosas. Utilice el método más eficiente para hacer las cosas y
siga la jerarquía de los métodos preferidos.
Utilice comodines con las aplicaciones
Evite desarrollar los bots para que funcionen con ediciones específicas de la aplicación de destino.
En su lugar, utilice comodines para que se puedan aplicar a todas las ediciones de la aplicación. Por
ejemplo, al utilizar la clonación de objetos para identificar un objeto de ventana:
Related concepts
Construir bots avanzados con Enterprise Client
Related tasks
Crear un MetaBot básico
Todos los requisitos incluidos en esta lista de verificación se deben cumplir para que se acepte el envío
de un bot o un Trabajador digital.
Important: Esta lista de verificación está sujeta a cambios sin previo aviso. Revise esta lista de
verificación antes de enviar bots o Trabajador digitals a Bot Store.
Número de
Elemento: Requerimiento de envío de bots:
elemento:
Todos los bots y Trabajador digitals deben seguir esta
nomenclatura:
1 Nomenclatura de bots
• NombreDelBot-NombreDelProveedor
• Mis tareas
• Mis instancias de MetaBot
Archivo ZIP: Estructura de la • Carpeta de errores
5
carpeta
• Carpeta de entrada
Número de
Elemento: Requerimiento de envío de bots:
elemento:
Arquitectura de seguridad
Muchas de las empresas financieras más grandes del mundo confían en la plataforma de fuerza de
trabajo digital segura de Automation Anywhere para automatizar sus operaciones confidenciales.
• Dos planos de control independientes aplican el principio del menor privilegio. Únicamente los
desarrolladores pueden leer o escribir, mientras que solo los usuarios autorizados de CR pueden
ejecutar automatizaciones, (CR autoriza y ejecuta) sujetos a un RBAC (control de acceso basado en
roles) exhaustivo hasta las automatizaciones individuales (bots), instancias de Bot Runner y
dominios.
• Se aplica la separación de tareas en el nivel del bot. Cada bot se ofusca y ejecuta con sus instancias
de Bot Runner autorizadas correspondientes. La manipulación en la ejecución se evita con el
modo de sigilo y la inhabilitación completa de la interfaz de usuario.
• La ejecución de bots se controla mediante el RBAC. Los privilegios de dominio se definen en los
grupos de bots e instancias de Bot Runner.
• Seguridad en reposo y en tránsito. Todas las credenciales de acceso están protegidas en reposo
mediante una bóveda de credenciales central con soporte para almacenamiento de credenciales
de terceros, como CyberArk. Todas las comunicaciones están protegidas en tránsito por medio de
SSL y TLS.
Administración de la configuración
La administración de la configuración se controla tanto en el nivel de los bots como de las instancias de
Bot Runner .
• CR autoriza, aplica y registra los cambios en todas las instancias de Bot Creator y Bot Runner.
• Los bots se controlan por medio de un sistema de control de versiones sólido para la restauración
a versiones anteriores y el registro completo de eventos.
• El control de cambios de un bot en ejecución se aplica por medio del cifrado y la autenticación.
Identificación y autenticación
La identificación y la autenticación se controlan mediante los servicios de autenticación de Windows.
Evaluación de riesgos
La evaluación de riesgos se lleva a cabo en pruebas de vulnerabilidad estáticas, dinámicas y basadas en
la red. La auditoría y la responsabilidad se llevan a cabo mediante la captura de eventos, el registro y la
auditoría de los tres componentes con captura de eventos granular en el nivel del bot y del no repudio.
El análisis integrado de Bot Insight proporciona una respuesta ante incidentes casi en tiempo real y una
integración con los sistemas de administración de información y eventos de seguridad.
Automation Anywhere lidera el sector con base instalada más grande de bots (las tareas de
automatización se denominan bots): una base de instalación de bots que es muchas veces más grande
que su competidor más cercano. Esta base de instalación grande, y la correspondiente madurez del
producto, se traduce en un producto más robusto y resistente con una profundidad y amplitud de
características sin igual en el espacio de Automatización robótica de procesos (RPA). Losbots de
Automation Anywhere han demostrado ser capaces de automatizar miles de aplicaciones en diferentes
infraestructuras e industrias, incluidos algunos de los bancos y empresas de telecomunicaciones más
importantes del mundo. Esta es la razón por la que 17 de los principales 20 subcontratistas de procesos
empresariales (BOP) han elegido Automation Anywhere para entregar su Fuerza de trabajo digital de
clase empresarial.
AAE ha sido diseñado para escalarse gradualmente y adaptarse a cada paso del viaje de RPA. Evita
imponer complejidad en las primeras etapas para garantizar un corto período de tiempo hasta alcanzar
beneficios y gastos iniciales reducidos. No hay metodologías de flujo de trabajo difíciles ni requisitos de
infraestructura complejos durante las fases iniciales. Una vez que los pilotos iniciales estén listos para
escalarse, el Control Room centralizado de AAE ofrece el aprovisionamiento automatizado, la
orquestación y los controles necesarios para las implementaciones a gran escala. Desde computadoras
de escritorio hasta centros de datos y escalamientos en la nube, Automation Anywhere se diferencia por
ofrecer administración y control empresariales, sin disminuir el rápido tiempo hasta alcanzar el valor en
cualquier infraestructura.
Arquitectura distribuida
La plataforma de Automation Anywhere se implementa mediante una arquitectura distribuida.
La administración centralizada se realiza por medio de un servidor basado en la web, llamado Control
Room, donde se gestiona todo el desarrollo y la ejecución de la fuerza de trabajo digital. Control Room
(CR) está conectado a las instancias de Bot Creator y Bot Runner. Las instancias de Bot Creator son
sistemas de desarrollo basados en Windows que se utilizan para la creación y adaptación de
automatizaciones. Las instancias de Bot Runner ejecutan las automatizaciones; son sistemas de tiempo
de ejecución instalados en máquinas con Windows. Las instancias de Bot Runner se pueden
implementar en escritorios o en máquinas virtuales (VM), en centros de datos o en la nube. Únicamente
las instancias de Bot Creator y Bot Runner que se autentican en Control Room pueden desarrollar y
ejecutar automatizaciones.
Componentes de la solución
La arquitectura distribuida de AAE incluye Control Room, un servidor basado en Windows, e instancias
de Bot Creator y Bot Runner que son clientes basados en Windows.
1. Control Room,
2. un servidor basado en Windows,
3. e instancias de Bot Creator y Bot Runner que son clientes basados en Windows.
Los datos personales confidenciales no se conservan ni almacenan en Control Room ni en las instancias
de Bot Creator o Bot Runner. Únicamente Bot Insight, que es el motor de análisis integrado de AAE, se
puede configurar para almacenar datos.
Control Room
Control Room es el núcleo de la plataforma de fuerza de trabajo digital de AAE. Es decir, es el cerebro de
la fuerza de trabajo de bots.
Control Room ofrece un panel único para administrar toda su fuerza de trabajo digital. Se ejecuta en el
servidor web Jetty en Windows Server 2012 R2 y utiliza una base de datos integrada de Microsoft SQL
Server 2012. Control Room ofrece colaboración de automatización, implementación y ejecución de bots
confiables, escalables y seguras. En Control Room, los bots se pueden implementar desde el escritorio a
la infraestructura virtual y basada en la nube. Algunos procesos se inician en escritorios y, a medida que
la RPA madura, migran al procesamiento por lotes en centros de datos, mientras que otros pueden
requerir una interacción humana persistente o no se prestan para el procesamiento basado en el
servidor. Independientemente de cómo se implemente, Control Room ofrece administración y control
coherentes y auditables sobre la infraestructura de RPA para garantizar que cualquier bot se pueda
implementar y administrar de forma segura a escala empresarial.
• Control Room actúa como un punto de acceso y control único para la ejecución de bots.
• Todas las instancias de Bot Creator y Bot Runner se deben registrar en Control Room antes de que
poderse operar. Únicamente Control Room puede ejecutar bots en instancias de Bot Runner.
• Solo los bots cargados en Control Room se pueden ejecutar en instancias de Bot Runner. Todos los
bots de toda la empresa se cargan primero en Control Room. Cada actividad de automatización se
debe autenticar en Control Room.
• Control Room ofrece funciones de carga y descarga de bots y funciones integradas de control de
versiones para facilitar una colaboración fluida para la automatización de procesos empresariales
integrales por parte de varios usuarios.
• Toda la programación se administra en Control Room. Los bots se implementan en las instancias
de Bot Runner con programas ad-hoc o predefinidos. Después de crear los programas, Control
Room selecciona de forma automática e inteligente las actualizaciones posteriores de los bots, sin
necesidad de modificar los programas de automatización.
• El acceso con privilegios mínimos y los controles de acceso se implementan en Control Room por
medio del control de acceso basado en roles (RBAC).
• Todos los usuarios y roles se crean y administran desde Control Room.
• Los paneles de Control Room ofrecen una vista única de toda la infraestructura de automatización.
• Control Room recibe información y telemetría en tiempo real de las automatizaciones, con
eventos, excepciones y alertas.
• Los usuarios no autorizados no pueden pausar, continuar ni detener ninguna de las
automatizaciones que estén en curso en ninguna instancia de bot Runner.
• Todos los datos históricos de automatización se registran y están disponibles mediante los registros
de auditoría de Control Room.
Figura 1. Control Room centralizado
Los Bot Creators se ejecutan en Windows y deben autenticarse en un CR activo, en un principio cerrado
fallido. Los Bot Creators sólo acceden a CR para cargar y descargar bots.
Los bots desarrollados se cargan en el sistema de control de versiones en el CR para la aplicación de las
prácticas recomendadas de Software Design Lifecycle Controls (SDLC) para preservar la integridad del
bot con características para proteger, retirar, revertir, comparar entre versiones de bot. A continuación se
muestra una breve descripción del cliente de desarrollo y la nomenclatura asociada.
TaskBots
TaskBots: se utilizan para automatizar los procesos empresariales basados en reglas que utilizan datos
estructurados. TaskBots se crean utilizando aceleradores de soluciones (como SMART Recorder, una
extensa biblioteca de comandos) disponibles en Bot Creator. Los taskBots se crean para la
automatización basada en objetos, basada en imágenes o en coordenadas, según el tipo de aplicación.
Como se describió anteriormente, las propiedades de TaskBot también pueden configurarse para
establecer desencadenadores de automatización, prioridad de ejecución, tiempo de espera de bot,
nuevas ejecuciones de bot, notificaciones de alertas y controles de seguridad.
MetaBots
MetaBots: Son bloques de construcción de automatización reutilizables que proporcionan velocidad y
escalabilidad al panorama de la automatización. Los metaBots se crean una vez y se pueden reutilizar en
cientos de TaskBots y, como resultado, acelerar el tiempo de valor. Los metaBots permite el
cumplimiento de los Procedimientos Operativos Estándar (SOP) de la organización, ya que la
automatización de metaBots debe utilizarse como una caja negra y no se puede modificar. Los
metaBots facilitan la automatización sin conexión al permitir la creación de automatización incluso
cuando la aplicación en tiempo real no está disponible. Los metaBots proporcionan extensibilidad a la
plataforma de AAE al permitir la integración basada en API con aplicaciones de terceros. Las
automatizaciones creadas con metaBots se pueden calibrar con cualquier cambio en la aplicación
empresarial. Esto significa que no es necesario cambiar toda la automatización con el cambio en la
aplicación y hace que la automatización sea resistente.
Los Bot Runners no tienen acceso de creación ni de edición a la automatización; los Bot Runners solo
pueden ejecutar bots. Una vez creado el bot y cargado por el Bot Creator, el usuario en CR puede
programar y ejecutar el bot en un Bot Runner autorizado.
Cada uno de los Bot Runners primero debe autenticarse en Active Directory empresarial recuperando de
forma segura las credenciales de usuario de Centralized Credential Vault (CV). El siguiente nivel de
autenticación se realiza contra un CR disponible. CR implementa de forma centralizada la
automatización solo en Bot Runners autorizados y autenticados.
Todas las credenciales están protegidas cuando están inactivas y en movimiento de acuerdo con las
prácticas recomendadas según lo exige NIST SC-8, Confidencialidad e Integridad de Transmisión.
Cuando el bot se ejecuta en Bot Runners, acceden de forma segura a aplicaciones empresariales
utilizando credenciales cifradas y almacenadas en Credential Vault (CV) o en un almacén de credenciales
de terceros. Una vez finalizada la ejecución de automatización, los Bot Runners remotos se revierten a
su estado original (es decir, bloqueado o desconectado). El aprovisionamiento de credenciales se realiza
a través de HTTPS. Todas las credenciales se protegen mediante el procesamiento previo y posterior
seguro. Consulte Almacenamiento seguro de credenciales: Bóveda de Credenciales (CV)para obtener
más información sobre Credential Vault (CV).
Estos bots cognitivos emplean modelos de dominio semántico definidos por el usuario para extraer
información de datos semiestructurados y no estructurados, como documentos escaneados e imágenes
(por ejemplo, facturas, contratos). Las capacidades cognitivas de IQ Bot ofrecen la combinación de
aprendizaje no supervisado y supervisado para ofrecer la máxima precisión. Estos bots cognitivos son
inicialmente entrenados por seres humanos, a continuación aprenden y se vuelven más inteligentes con
cada interacción humana. IQ Bot se puede emplear junto con IBM Watson para ofrecer una
automatización integral de los procesos empresariales cognitivos. En el futuro, IQ Bot utilizará la
cognición del lenguaje natural para agregar una Habilidad sentimental, lo que le permitirá identificar las
actitudes de las personas y los estados emocionales de su lenguaje para entender el contexto e impulsar
acciones apropiadas.
Bot Insight
Bot Insight es una plataforma de análisis totalmente integrada para análisis operativos y empresariales.
Bot Insight es una plataforma de análisis totalmente integrada para análisis operativos y empresariales,
está totalmente integrada en CR (consulte Figura 1 a continuación). Cualquier variable de TaskBot o
MetaBot puede ser etiquetada y registrada para su análisis por Bot Insight. Automation Anywhere
recomienda anonimizar los datos omitiendo cualquier Información de identificación personal (PII) en
todo momento. Bot Insight realiza la medición casi en tiempo real de las operaciones y los datos de los
procesos empresariales de bots y crea automáticamente paneles mediante algoritmos avanzados
específicos para cada bot. CR proporciona administración de usuarios basada en RBAC y los
administradores pueden personalizar paneles y publicar a un público más amplio.
Desde una perspectiva de seguridad, Bot Insight ofrece análisis casi en tiempo real para cumplir con los
requisitos de NIST SI-4 para herramientas automatizadas para la supervisión casi en tiempo real de la
información del sistema, la creación de alertas y el conocimiento de la situación. El uso de etiquetas,
registros y filtros facilita una auditoría exhaustiva para capturar eventos significativos según lo requerido
por NIST SI-7. Bot Insight proporciona registros de eventos detallados sobre las operaciones de Bot, lo
que permite el análisis de series temporales, desgloses interactivos, descubrimiento ad hoc e
información sobre los procesos operativos y empresariales. Todos los datos y análisis se pueden exportar
utilizando formatos CSV personalizados en un formato de administración de eventos e información de
seguridad (SIEM) para su posterior análisis.
BotFarm
BotFarm ofrece RPA como servicio a través de la plataforma de AAE.
Proporciona un aumento y un aumento de la fuerza de trabajo digital bajo demanda con una
supervisión mínima y aborda la estacionalidad de la demanda de automatización. Utiliza la nube pública
de Amazon Web Services (AWS) para habilitar la medición basada en el uso y ofrece una escalabilidad
horizontal ilimitada.
Todas las comunicaciones entre Bot Creators, Bot Runners, y CR autorizados y autenticados utilizan
protocolos seguros y pasan a través de un firewall de red y un balanceador de carga, basado en la
topología de implementación del cliente coherente con las prácticas recomendadas definidas por NIST.
SC-7 Protecciones de límite que requieren conexiones a redes solo a través de interfaces administradas
mediante dispositivos como firewalls y balanceadores de carga. Todas las comunicaciones se deniegan
de forma predeterminada y solo se permiten a través de servicios específicos que se describen a
continuación (consulte Figura 1 más adelante). Consulte la sección Descripción general de la seguridad
de la red para una discusión más detallada de la configuración de red.
• Los protocolos seguros (por ejemplo, TLS 1.2, HTTPS) se utilizan para comunicarse entre diferentes
módulos de Client y Control Room.
• El servicio de memoria caché distribuida se introdujo desde la versión 10.3.0 de Control Room.
Contiene datos específicos de la aplicación y recursos compartidos con el servicio de REST, así
como las otras instancias del servicio de memoria caché. Internamente, AAE 11.x utiliza Ignite para
su mecanismo de memoria caché distribuida.
• El servicio de datos en tiempo real es un servicio común para todos los servidores de aplicaciones.
Recibe y difunde datos de progreso de tareas en tiempo real procedentes de cada Bot Runner en
ejecución. Desempeña un papel de mediador entre el navegador donde se abre Control Room y
un Bot Runner donde se ejecuta la tarea.
• Repositorio de archivos compartidos es una ubicación del sistema de archivos donde todos los
bots residen físicamente. Se comparte entre todos los servidores de aplicaciones, de modo que la
misma vista del repositorio y las operaciones se hacen posibles.
• Version Control System (VCS) y Microsoft SQL Server son aplicaciones de software externo. Pueden
o no estar en la capa de datos dependiendo de la necesidad.
• La capa de datos se puede configurar para los casos de conmutación por error por separado si se
trata de alta disponibilidad. Consulte la guía de configuración de alta disponibilidad de AAE Control
Room para obtener información detallada.
• Todas las conexiones de red se terminan al final de cada sesión o dentro de un período de tiempo
especificado, es decir, no se habilita ningún servicio de red a través de procesos keep-alive.
Consulte Protección de datos y control de acceso para obtener más detalles sobre la comunicación
entre las capas del cliente y del servidor.
Es compatible con la arquitectura distribuida para ofrecer los mejores niveles de rendimiento y
seguridad. A continuación se muestran los principales componentes distribuibles de Control Room que
se pueden agrupar para lograr una alta disponibilidad (HA):
Caché distribuida
La arquitectura de Control Room utiliza la memoria caché distribuida para actualizar todos los demás
nodos en cuanto se actualiza cualquier información en uno de los nodos. Esto garantiza una
sincronización de datos más rápida en todos los nodos y ofrece una experiencia de usuario sin
contratiempos. La plataforma de AAE utiliza el mecanismo de agrupación en clústeres para implementar
la memoria caché distribuida a fin de sincronizar todas las operaciones de datos. Por ejemplo, una vez
que la Bóveda de Credenciales se abre desde un nodo, también se abre automáticamente para todos los
demás nodos.
El marco de trabajo NIST se seleccionó como base para las prácticas recomendadas, como una forma
de enumerar todos los controles implementados. Las traducciones de NIST a otros marcos de control se
encuentran disponibles. Los recursos se proporcionan al final de esta sección.
(1) Recursos: ISACA proporciona guías que asignan el NIST SP800-53 a otros marcos de seguridad, como
CoBIT (SOX), SANS Top20(http://www.counciloncybersecurity.org/critical-controls/tools/) e ISO27002
(http://www.bankinfosecurity.in/mapping-nist-controls-to-iso-standards-a-7251).
Los Bot Creators existen en un sistema de Windows independiente con su propio sistema de
credenciales y puede crear, actualizar y probar unitariamente los bots en el Bot Creator . Los Bot Creators
sólo pueden cargar y descargar bots a y desde el sistema de control de versiones en el CR. A los usuarios
del CR se les pueden conceder privilegios para ejecutar bots en Bot Runners, pero no tienen acceso a los
Bot Creators. Esta separación de labores constituye una doble autorización al exigir tanto al desarrollador
como al usuario empresarial crear y ejecutar el bot de conformidad con las prácticas recomendada de
NIST AC-3.
A todos los usuarios de CR se les debe asignar uno o varios roles. El acceso está disponible según las
condiciones de uso asignadas a cada rol del que un usuario es miembro. Los usuarios autorizados
también pueden suspender a otros usuarios de manera temporal o permanente, según las necesidades
empresariales. El RBAC aplica la gestión de sesiones para evitar cualquier uso no autorizado. Si un
usuario no autorizado intenta ver los detalles de la sesión u obtener acceso no autorizado, CR no
permitirá que el usuario proceda y terminará inmediatamente la sesión del usuario no autorizado. Este
usuario se verá obligado a iniciar sesión nuevamente con sus propias credenciales. Las cuentas inactivas
se pueden inhabilitar.
Los controles del administrador son responsables de todas las funciones de seguridad que coinciden con
las prácticas recomendadas en NIST SC-3: Aislamiento de la función de seguridad.
Los controles se implementan en las capas de Control Room, instancias de Bot Creator e instancias de
Bot Runner para implementar las directrices de los controles de acceso NIST (AC) y la administración de
cambios (CM). Se implementan los siguientes controles técnicos para garantizar que el acceso se rija
mediante el principio de privilegios mínimos de NIST.
RBAC en bots
El acceso es de tipo denegar todo y permitir por excepción en función de los roles.
El acceso es de tipo denegar todo y permitir por excepción basado en roles, excepto para roles de
administrador, direccionando NIST Access Control AC 17 y direccionando NIST Change Management
para establecer configuraciones de línea base (NIST CM 2), restricciones de acceso para la administración
de configuración ( NI5T CM 5 y 6) y Funcionalidad menor (NIST CM 7) y supervisión de la administración
de configuración para la actividad del bot en el entorno de desarrollo, prueba y producción de (NIST CM
9).
Los bots solo se pueden ejecutar por comando desde Control Room. La ejecución de bots locales es
impedida y protegida a través de múltiples capas de seguridad diseñadas para evitar abusos o
manipulaciones resultantes de una escalada de privilegios en un sistema de Windows que ejecuta el Bot
Runner del control de acceso de direccionamiento de acuerdo con NIST AC-3 aplicación de acceso y
AC-6 privilegios mínimos para la ejecución de código.
RBAC en Bot Runners facilita el aislamiento completo de los Bot Runners de un departamento del resto
de los Bot Runners de los departamentos de una manera libre de problemas. Si un rol de usuario no
tiene acceso a un conjunto de Bot Runners, el usuario nunca verá esos Bot Runners al ejecutar o
programar una automatización en Bot Runners remotos (consulte Dominios de procesamiento basado
en roles).
Estas credenciales se almacenan de forma segura en la Credential Vault centralizada. Para facilitar aún
más el control de acceso, las credenciales se dividen en grupos lógicos llamados Bloqueos. Estos
bloqueos permiten la separación completa entre las credenciales de un departamento de la de otro. Por
ejemplo, los usuarios del departamento de Finanzas podrán ver las credenciales en el bloqueo de
Finanzas, pero no en los bloqueos del departamento de Contabilidad o Recursos Humanos.
• Administrar mis credenciales y bloqueos: de forma predeterminada, todos los usuarios pueden
administrar sus propias credenciales e interactuar con bloqueos para los que se les asignan
permisos.
• Administrar mis bloqueos: permite al usuario crear y administrar sus propios bloqueos.
• Administrar TODOS los bloqueos: permite al usuario realizar acciones limitadas en todos los
bloqueos.
El RBAC se aplica en el nivel de la carpeta para aislar completamente y sin problemas los bots de un
departamento de los bots del resto de los departamentos. Si el rol de usuario no tiene acceso a un
conjunto de bots, esos bots no existirán para ese usuario en particular, lo que permite la separación de
tareas entre dominios diferentes. Por ejemplo, los roles de Finanzas y Contabilidad solo tendrán acceso a
los bots que automatizan las funciones de Finanzas y Contabilidad, y a las instancias de Bot Runner
específicas que puedan ejecutar estos bots. Esto es coherente con las prácticas recomendadas definidas
por NIST AC-4 en relación con los dominios de procesamiento.
• Ejecutar: Únicamente los usuarios que tienen este permiso pueden ejecutar los bots desde CR en
las instancias remotas de Bot Runner.
• Configurar versión de producción: Únicamente los usuarios que tienen este permiso pueden
marcar una versión determinada de un bot como una versión lista para la producción.
• Forzar desbloqueo: Únicamente los usuarios que tienen este permiso pueden desbloquear un bot
marcado para revisión por algún usuario.
Los usuarios autorizados pueden asignar varias permutaciones y combinaciones de estos accesos a
diferentes conjuntos de usuarios y roles, según las necesidades empresariales.
El acceso es de solo lectura basado en una excepción de denegar todo y permitir al en función de roles
y dominios definidos en la sección 7 de Auditoría, que aborda la Auditoría y la Responsabilidad (NIST AU
1 a 15) y según lo requerido por NIST AC-2 Gestión automatizada de cuentas del sistema. Si un rol no
tiene permiso para ver los registros de auditoría, la pestaña "Seguimiento de auditoría" no es visible para
todos los miembros de ese rol. La auditoría captura automáticamente todos los eventos relacionados
con la creación, modificación, habilitación, desactivación y eliminación de usuarios, bots, botcreators y
bot runners. Consulte la sección 7 para obtener un análisis más detallado sobre Registros de auditoría.
El acceso a Operations Room es de tipo denegar todo y permitir por excepción en función de roles y
dominios tal como se definen en RBAC. Se aplican dos niveles de comprobaciones para acceder a los
datos de Operations Room. En primer lugar, el usuario debe ser miembro de un rol que tenga acceso
para ver Operations Room en CR. Para los usuarios que tienen acceso a Operations Room, solo pueden
ver los bots que pertenecen a sus departamentos (como se aplica a través de RBAC en bots).
• Crear usuarios: Solo los usuarios que tienen este permiso pueden crear nuevos usuarios desde CR.
• Editar usuarios: Solo los usuarios que tienen este permiso pueden actualizar usuarios existentes
desde CR.
• Eliminar usuarios: Solo los usuarios que tienen este permiso pueden eliminar usuarios existentes
desde CR.
Los usuarios autorizados pueden asignar varias combinaciones de estos derechos de acceso a diferentes
conjuntos de usuarios y roles, según las necesidades del negocio.
Solo aquellos usuarios que tengan acceso a "Administración de roles y permisos" podrán crear, actualizar
y eliminar roles en el sistema. Este permiso se asigna normalmente a administradores y usuarios
avanzados de todos los departamentos de una empresa.
• Programar mis bots para ejecutarse: Solo los usuarios que tienen este permiso pueden crear
nuevos programas.
• Editar mi actividad programada: Solo los usuarios que tienen este permiso pueden actualizar sus
programas
• Eliminar mi actividad programada: Solo los usuarios que tienen este permiso pueden eliminar sus
programas
• Ver y administrar TODA la actividad programada: Solo los usuarios que tienen este permiso pueden
administrar (actualizar, eliminar) todas las programaciones existentes creadas por cualquier usuario.
Solo los usuarios que tienen acceso al permiso de Administración de licencias pueden actualizar la
licencia desde CR. Hay una licencia común para todos los usuarios en toda la empresa, para un CR dado.
La licencia actualizada será efectiva para todos los Bot Creators y Bot Runners, registrados según el CR
correspondiente.
Esto es esencial para la ejecución de automatizaciones, tanto en modo supervisado como en modo no
supervisado, ya que impide el acceso no autorizado o la alteración no autorizada de la información
confidencial con la ejecución de bots en escritorios virtuales o máquinas físicas.
La aplicación empresarial y las ventanas del programa no se muestran en la pantalla, lo que garantiza la
confidencialidad y privacidad. Además, el modo de sigilo garantiza que el usuario no tenga control sobre
la automatización en ejecución y que tampoco pueda pausarla, detenerla ni ver su progreso. Esta
función de seguridad abarca las prácticas recomendadas de NIST SC-2 para la partición segura de
aplicaciones.
Esto proporciona medidas de seguridad adicionales para un bot cuando una máquina Bot Runner está
en funcionamiento, ya sea en modo (1) supervisado (uso compartido entre un bot y una persona) o (2)
no supervisado, en el que el bot se ejecuta en una máquina virtual. El riesgo en modo no supervisado
proviene del administrador de la infraestructura virtual, el cual puede tener privilegios de acceso a las
máquinas virtuales que ejecutan la automatización y puede tener la capacidad de ver o registrar
procesos y, por lo tanto, pasar por alto otros controles. El modo de sigilo elimina cualquier posibilidad de
acceso no autorizado y manipulación de automatizaciones.
Esto hace que la automatización sea a prueba de manipulación y garantiza la integridad de los datos de
automatización. Al igual que el "modo de sigilo", esto proporciona medidas de seguridad adicionales para
un bot cuando una máquina Bot Runner se comparte entre un bot y una persona. Por ejemplo, si esta
configuración está activada, el usuario no podrá ingresar texto arbitrario en ningún lugar (por ejemplo,
ingresar credenciales diferentes), ni hacer clic en los lugares donde el usuario no debe hacer clic. Esta
función de seguridad abarca las prácticas recomendadas de NIST SC-2 para la partición segura de
aplicaciones.
Esta función protege el sistema Bot Runner contra cualquier uso no autorizado cuando algún usuario no
autorizado puede pausar la ejecución de un bot e intentar ejecutar la automatización con datos
alterados. También ahorra la memoria del sistema cuando el bot no puede finalizar la ejecución por
algún motivo. Esta función de seguridad abarca las prácticas recomendadas de NIST SC-2 para la
partición segura de aplicaciones y los límites de tiempo de NIST SI-7 en la ejecución de procesos sin
supervisión.
Solo usuarios autorizados de CR pueden administrar todas las automatizaciones en ejecución de forma
centralizada. La ejecución de bots de Automation Anywhere se puede pausar, continuar o detener por
completo desde la instancia centralizada de CR. Esta función de seguridad abarca las prácticas
recomendadas de NIST SC-2 para la partición segura de aplicaciones.
CR emite nuevos tokens o identificadores de acceso de cliente a través del comando hash firmados por
CR y enviados a Bot Creators y Bot Runners a través de HTTPS. Cada comunicación posterior entre CR y
Bot Creator/Runner es facilitada por CR solamente después de la validación de la firma del último token
de acceso enviada por Bot Creator/Runner. Cada token de acceso es único de cada Bot Creator/Runner.
Esto garantiza que, incluso si de alguna forma un usuario no autorizado pudiera eludir la seguridad
empresarial y acceder al sistema, la seguridad de CR restringirá cualquier daño. Esto se discute con
mayor detalle en la Sección 5.7 Identificación y autenticación.
La Bóveda de Credenciales también se puede utilizar para almacenar otra información que se considere
confidencial. El almacenamiento de credenciales implementa controles NIST IA-2 para identificar y
autenticar de forma única a los usuarios de la organización (o a los procesos que actúan en
representación de los usuarios de la organización).
Debido a que no es necesario almacenar la información confidencial en bots ni en los sistemas Bot
Runner, la Bóveda de Credenciales facilita una separación lógica de las credenciales y los bots.
Las variables de la Bóveda de Credenciales se crean en Control Room y están disponibles al instante para
todas las instancias de Bot Creator y Bot Runner registradas con la instancia respectiva de CR. La Bóveda
de Credenciales agrega flexibilidad y les da un carácter dinámico a los bots, debido a que únicamente las
referencias de las credenciales, y no las credenciales mismas, están presentes en los bots. Cuando los
bots se mueven de un entorno a otro, no se necesita ningún tipo de cambio en los bots. Los bots
pueden obtener sin problemas los valores de credenciales aplicables para el nuevo entorno desde la
instancia de Control Room de ese entorno. Además, Control Room almacena los datos confidenciales
relacionados con la configuración en la Bóveda de Credenciales de manera automática y
predeterminada.
• Masterkey: Una clave de bits de RSA-2048 que es administrada por un usuario administrador fuera
del sistema. Sólo se usa para desbloquear CV. El administrador debe introducir la master key cada
vez que se reinicia CR. Una vez que se abre la bóveda, la master key se borra inmediatamente de la
memoria y no se almacena en ningún otro lugar del producto AAE.
• Clave de cifrado de datos: Una clave de bits de AES-256 que se almacena en la base de datos de
CR y se utiliza para cifrar y descifrar las credenciales en el momento del almacenamiento o
aprovisionamiento. Esta misma clave se cifra mediante la master key. La clave de cifrado de datos
no abandona la bóveda de credenciales en ningún momento. El cifrado y descifrado de
credenciales se realizan en la bóveda de credenciales.
El servicio de la Bóveda de Credenciales cifra estas credenciales para que se ajusten a los estándares
NIST SC-28 y para evitar el acceso no autorizado o la divulgación de credenciales. Solo las credenciales
cifradas viajan desde Control Room hacia el servidor de base de datos, y se almacenan cifradas en la
base de datos. La clave de cifrado de datos cifra todas las credenciales mediante una clave AES de 256
bits generada por un módulo validado FIPS 140-2 Nivel 1 para cumplir con los estándares NIST IA-7,
SC-12 y 13 para la implementación de mecanismos de autenticación en un módulo criptográfico que
cumple con los requisitos de las leyes federales aplicables. Consulte Lista de proveedores criptográficos
para obtener más información.
Las instancias de Bot Runner o los bots no almacenan credenciales localmente. Las credenciales solo se
aprovisionan durante la ejecución de la automatización. Cuando las instancias de Bot Runner solicitan
credenciales, las credenciales codificadas (64 bits) viajan desde Control Room hacia Bot Runner
mediante el protocolo HTTPS. Cuando termina la ejecución de los bots, las credenciales se borran de la
memoria.
Seguridad en reposo
Además de las credenciales para bots, los siguientes datos también se cifran y almacenan de forma
segura en la Bóveda de Credenciales:
El módulo de administración de la carga de trabajo permite a los usuarios cargar archivos Excel y CSV en
Control Room de modo que puedan alimentar los registros de los archivos en las implementaciones de
bots. Muchas veces, estos registros contienen información altamente confidencial, como PII, PCI, PHI y
más. Estos datos están cuidadosamente protegidos por la clave de cifrado de datos mientras están
inactivos en el recurso compartido de archivos y la base de datos.
Comando PGP
El comando "PGP" de Automation Anywhere agrega seguridad a sus datos no protegidos al cifrarlos.
El cifrado y descifrado se realiza usando la "Contraseña" o con las claves pública/privada. Se utiliza un
algoritmo simétrico para ambas opciones. Los usuarios pueden elegir utilizar cualquiera de los
algoritmos simétricos entre los ocho algoritmos admitidos, incluido AES-256.
Registro seguro
La plataforma de AAE permite habilitar o inhabilitar las capturas de imágenes de aplicaciones
empresariales al hacer clic en un botón.
Cuando el registro seguro está habilitado, ninguna instancia de Bot Creator o Bot Runner puede realizar
capturas de imágenes, valores o textos de la aplicación. Esto provoca que ningún dato confidencial se
pueda almacenar en los bots, ya sea de manera intencional o involuntaria, en formato de imágenes. El
resto de los datos de automatización (como los detalles de los objetos de interfaz de usuario capturados)
se siguen capturando y la automatización funciona sin problemas. Esta configuración se aplica desde
Control Room y se puede aplicar a todas las instancias de Bot Creator y Bot Runner de la empresa.
• La implementación de los bots desde CR hacia las instancias remotas de Bot Runner se realiza por
medio de TCP y TLS 1.2.
• La carga y descarga de bots desde Bot Creator hacia CR se realiza por medio de HTTPS.
• La transferencia de cualquier información desde CR hacia la base de datos y viceversa se realiza
por medio de TDS y TLS 1.2.
• La transferencia de credenciales codificadas desde CR hacia las instancias de Bot Runner se realiza
por medio de HTTPS.
• La comunicación de WebSocket con el servicio de datos en tiempo real en CR se realiza por medio
de HTTPS.
Esta capa adicional de cifrado a nivel de mensaje proporciona protección contra problemas de pila de
red (como Heartbleed, donde OpenSSL filtraba datos confidenciales de la memoria) y también agrega
protección al último salto de la conexión cuando TLS se termina en el balanceador de carga. Estas
credenciales son descifradas por Control Room y autenticadas con respecto a las contraseñas de usuario
hash (algoritmo PBKDF2 + HMAC SHA512) o AD mediante LDAPS.
• Las API de REST usan el servicio de caché distribuida para obtener datos almacenados en caché
compartidos que son necesarios para una funcionalidad específica. También accede al servidor
SVN para varias actividades de control de versiones de tareas como registrar/marcar para edición,
obtener más reciente, rollback, etc.
• El servicio de programación realiza llamadas a la API de REST para ejecutar una tarea en un equipo
cliente específico en un momento específico. También usa la base de datos (Microsoft SQL Server)
para obtener detalles sobre las tareas programadas para los clientes.
• El servicio de datos en tiempo real realiza llamadas a la API de REST para autenticar las solicitudes
de conexión entrantes. Recibe actualizaciones de progreso de la ejecución de tareas por parte de
Bot Runners y envía esa información a todos los clientes del explorador conectados mediante el
protocolo WSS.
• El Automation Anywhere Client realiza llamadas de REST para operaciones de autenticación de
usuario y repositorio como cargar una tarea, descargar una tarea o comparar dos tareas.
• El servicio de Client realiza llamadas REST para validar la sesión de usuario en algún intervalo
regular. Control Room implementa y ejecuta una tarea en un cliente específico mediante el
servicio de Client. Utiliza un canal TCP/IP.
• El servicio del programador realiza llamadas de REST para obtener la credencial de la máquina con
el fin de realizar un inicio de sesión automático en el sistema. También se comunica con el servicio
de Client para obtener información relacionada con la licencia y la sesión de usuario.
• El reproductor realiza llamadas de REST para obtener credenciales de inicio de sesión automático
para un cliente que ha iniciado sesión. También se comunica con el servicio de Client para obtener
información relacionada con la licencia y la sesión de usuario.
Tabla 1. Cliente
Administración de cambios
por un usuario que ha recibido explícitamente privilegios para hacerlo por parte de un administrador
independiente.
Identidad y autenticación
Todas las acciones de automatización (crear, ver, actualizar, implementar, eliminar, etc.) en toda la
empresa solo se pueden realizar después de que la autenticación de Control Room se haya completado
correctamente.
Una vez que la autenticación es acertada, la plataforma aplica un segundo nivel obligatorio de aplicación
del control de acceso en forma de control de acceso basado en roles (RBAC) de grano fino.
AAE ofrece una integración sin contratiempos con Windows Active Directory para acceder a Control
Room, Bot Creators y Bot Runners. Cuando Control Room está integrado con AD, todos los usuarios de
AD con detalles básicos están disponibles directamente en Control Room sin necesidad de ninguna
configuración adicional. Para la integración de AD, las contraseñas de usuario permanecen solo en AD y
no se guardan en nuestra plataforma.
Además de la autenticación AD, Control Room tiene sus propios controles para evitar el acceso no
autorizado a los datos de automatización. Consulte la sección Autenticación de Bot Runners: Token de
acceso dinámico.
Los usuarios de Bot Runner también pueden configurar sus credenciales de AD para los Bot Runnera de
inicio de sesión automático de la máquina. Estas credenciales se guardan en la Credential Vault
centralizada.
• Adopción más fácil: se integra con una solución de autenticación existente, la cual cumple con los
estándares del cliente
• Mayor facilidad de mantenimiento: todas las contraseñas y políticas de contraseñas se administran
de forma centralizada
Hash de contraseña
El hash de contraseña realiza una transformación permanente unidireccional de las contraseñas de los
usuarios de CR, de acuerdo con las prácticas estándar de administración de contraseñas.
Las contraseñas de los usuarios de CR se concatenan con una sal y luego se aplica un hash mediante el
algoritmo PBKDF2WithHmacSHA512 antes de almacenarse en la base de datos.
Cada vez que un Bot Creator o Bot Runner se autentica en CR, sus credenciales se autentican con las
credenciales con hash.
Este es un requisito de seguridad de información crucial para los clientes empresariales de AAE y
defiende el sistema contra un ataque de fuerza bruta.
Esta comprobación está presente en todos los lugares donde se realiza la autenticación, tal como:
Se registran todos los intentos de autenticación con errores, consulte Registros de auditoría. El acceso al
registro de auditoría se proporciona según RBAC y los registros de auditoría están disponibles al usuario
en modo de solo lectura para todos los usuarios.
Una sesión activa con Control Room se termina después de un intervalo de tiempo predefinido cuando
no se está utilizando. La sesión de los usuarios se cerrará automáticamente después de un período de
inactividad de 20 minutos. Del mismo modo, se termina una sesión de Bot Creator después de 8 horas.
Además de TLS, las contraseñas de los usuarios para conectarse a Control Room se cifran en el nivel de
mensaje durante el tránsito, implementado mediante RSA (2048) + AES (256) + HMAC (SHA256).
Una vez que el primer nivel de autenticación se realiza correctamente, la autenticación de segundo nivel
se inicia donde el usuario debe autenticarse en Control Room para ejecutar el bot en el Bot Runner
respectivo. Una vez realizada la autenticación, se pueden autorizar Bot Runners para la ejecución de bots
de forma independiente y asincrónica.
Incluso después que los Bot Creators y Bot Runners se han autenticado, nuestra plataforma protege los
datos de automatización contra cualquier intento de subvertir la ruta. CR emite nuevos tokens, o
identificadores, de acceso de cliente después de un intervalo de tiempo predefinido. Estos tokens están
protegidos para cumplir con NIST IA-5 al estar firmados por CR y enviados a los Bot Creators y Bot
Runners a través de HTTPS. Cada comunicación posterior entre CR y Bot Creator/Runner es facilitada
por CR solamente después de la validación de la firma del último token de acceso enviada por Bot
Creator/Runner.
El token de acceso es único de cada Bot Creator/Runner. Los tokens de acceso son únicos de un Bot
Creator/Runner, no se puede usar en ningún otro Bot Creator/Runner. Para ese sistema único también,
expirará después del intervalo de tiempo predefinido. Esto protege el sistema de un intento no
autorizado de eludir la seguridad empresarial y ejecutar un bot no autorizado coherente con las
prácticas recomendadas para cumplir con NIST IA-9 Identificación y autorización del servicio. Estos
controles implementan IA-3 para la autenticación bidireccional basada criptográficamente y la atestación
de Bot Runners y Bot Creators antes de establecer conexiones. Esto también aborda los requisitos en
torno a la administración IA-4 de identificadores única y automatizada para múltiples formas de
autorización e identificación. Los identificadores se administran dinámicamente con fines de auditoría y
control. Los identificadores se usan como autenticadores y se administran para la verificación en la
implementación inicial, se revocan y evitan la reutilización. No hay identificadores estáticos, sin cifrar en
uso por Bot Creators o Bot Runners, y los tokens almacenados en caché se borran periódicamente.
CyberArk
AAE proporciona integración con CyberArk, la solución líder de seguridad de cuentas con privilegios. Las
empresas pueden desacoplar la administración de credenciales de las aplicaciones empresariales desde
nuestra plataforma. Los Bot Creators y Bot Runners serán capaces de utilizar las credenciales
almacenadas en el repositorio CyberArk. Usando las credenciales de CyberArk, los bots de AAE se
autenticarán en aplicaciones empresariales.
El motor MetaBot extensible tiene un permiso especial de tipo Ejecutar que se introduce para manejar
estos escenarios de integración segura específicos. Dichos MetaBots se comparten con los usuarios
autorizados proporcionándoles permiso de ejecución en la integración de MetaBots. Los usuarios sólo
con permiso Ejecutar en MetaBot sólo pueden utilizar dicho MetaBot como bots de tipo caja negra,
dentro de los TaskBots. De ninguna manera ese usuario puede ver el contenido de dicho MetaBot o
editar esos MetaBots.
Riesgo Control
Todas las entradas se escapan antes de que se
A1 - Inyección
ejecuten comandos o consultas
A2 - Autenticación interrumpida y
Consulte la sección de Identificación y autenticación
administración de sesiones
A3 - Secuencias de comandos entre sitios Todas las salidas se codifican antes de devolverse
A4 - Referencias directas inseguras de objetos Autorización centralizada mediante Spring Security
Sin contraseñas predeterminadas, seguimientos de pila
A5 - Configuración de seguridad errónea
ocultos, configuración segura del servidor
Consulte las secciones "Seguridad en reposo" y
A6 - Exposición de datos confidenciales
"Seguridad en movimiento"
A7 - Falta de control de acceso a nivel de
Autorización centralizada mediante Spring Security
función
Riesgo Control
A8 - Falsificación de solicitudes entre sitios Uso del encabezado HTTP de autorización
A9 - Uso de componentes con Herramienta de análisis de composición de software
vulnerabilidades conocidas Black Duck
N/A - No existe ninguna funcionalidad de
A10 - Redirecciones y reenvíos no validados
redireccionamiento
Análisis de dependencia
En cada compilación semanal durante el proceso de desarrollo y antes de cada versión, se analizan
todas las bibliotecas y dependencias de terceros en el software de Automation Anywhere en busca de
vulnerabilidades conocidas utilizando la herramienta Black Duck. Automation Anywhere actualiza las
bibliotecas vulnerables cuando hay nuevas versiones disponibles. Los informes de análisis están
disponibles con cada versión.
Pruebas de penetración
Automation Anywhere realiza una prueba de penetración a través de un proveedor externo antes de
cada lanzamiento principal. Además, incorporamos la retroalimentación que recibimos de las pruebas de
penetración realizadas por nuestros clientes, incluidas algunas de las instituciones financieras más
grandes del mundo. Los informes de análisis están disponibles con cada versión.
Auditoría y registro
Registros de auditoría
La plataforma de AAE proporciona un registro de auditoría completo y centralizado de todas las
actividades de automatización a los usuarios autorizados. El control de acceso basado en roles al
Registro de auditoría se administra a través de Control Room. Más de 60 acciones se registran en la
auditoría.
Se registran todos los intentos válidos e inválidos de acciones. Los eventos se registran por:
Crear una instancia de Bot Runner en BotFarm, liberar la máquina virtual, terminar la máquina virtual.
En AAE version 11.3.2 se puede configurar Control Room para exportar los registros de auditoría a un
servidor de consolidación y reducción de registros externo a través del protocolo Syslog. Esto permite la
integración con los sistemas de Gestión de incidentes de seguridad (SEIM), como Splunk o LogRhythm.
Configure la integración de Syslog desde la página Configuración -> Syslog en Control Room. Ver Figura
1 a continuación.
La integración de Syslog puede usar UDP o TCP, y se configura para usar el cifrado TLS entre Control
Room y el servidor Syslog remoto. Para obtener información adicional, consulte Lista de proveedores
criptográficos.
Registro de actividades
Para cada Bot Creator y Bot Runner, AAE realiza un registro de actividades completo para bots, flujos de
trabajo, informes, etc.
Control de versión
Control Room ofrece un sistema de control de versiones completo para instancias de TaskBot y MetaBot,
flujos de trabajo, archivos, etc. El control de versiones se proporciona mediante la integración con Visual
Subversion (SVN) para proporcionar la administración de versiones de calidad empresarial necesaria para
cumplir con los requisitos de administración de la configuración para desarrolladores de NIST SA-10.
El control de versiones es esencial para la administración de cambios, pues permite asegurarse de que el
desarrollador realice la administración de la configuración del bot, especialmente al automatizar
procesos complejos en los que la automatización se debe realizar en conjunto por un grupo de
expertos. El control de versiones proporciona un punto de control coherente con los estándares de NIST
SA-10, pues ofrece un solo punto de control de los cambios realizados en los bots y garantiza que los
cambios cumplan con los procesos de integridad y calidad determinados por la organización, como los
procedimientos de Trusted Generation. El control de versiones se habilita en la instancia central de
Control Room por medio de un conmutador de habilitación simple y de la especificación de los detalles
de conexión al servidor SVN. El servidor SVN se puede aprovisionar en una máquina independiente o en
un entorno de clúster para eliminar los errores de elemento único.
Después de habilitar el control de versiones, la instancia central de Control Room aplica todas las reglas
de la administración de versiones:
• Un solo usuario a la vez puede trabajar en la actualización de un bot (marcar para revisión).
• Cuando el usuario termine de modificar un bot, deberá "Registrar" el bot, con lo que se creará
automáticamente una nueva versión del bot.
• Los usuarios pueden ingresar comentarios al registrar un bot. Estos comentarios se mostrarán en el
historial de versiones.
• Los usuarios pueden comparar dos versiones de un bot para comprender los cambios y entonces
tomar las decisiones adecuadas.
• Si es necesario, los usuarios pueden revertir un bot a cualquiera de sus versiones anteriores.
Se recomienda realizar copias de seguridad del servidor SVN con frecuencia mediante mecanismos de
respaldo externos. Esto garantizará el archivado de todas las versiones de todos los bots en Control
Room. Se recomienda ampliamente a las empresas que habiliten el control de versiones para poder
mantener la capacidad de seguimiento de los cambios en sus bots y así sistematizar los esfuerzos de
automatización.
Aunque se realiza un control de versiones de los bots, las credenciales utilizadas en los bots son
independientes de la versiones. Todas las versiones de los bots utilizan el mismo conjunto de
credenciales actualizadas almacenadas en la Bóveda de Credenciales. Esto garantiza que, incluso si el
usuario cambia a una versión más antigua de los bots, se utilicen las versiones más recientes de las
credenciales para que no haya errores en los bots.
Implementación de bots
Los bots de AAE se pueden marcar como "listos para la producción" para una versión seleccionada. La
capacidad de marcar una versión como "lista para la producción" está disponible por medio del control
de acceso basado en roles (RBAC). Un usuario autorizado puede seleccionar cualquier versión de un bot
y designarla como lista para la producción. Esto permite que los expertos en automatización continúen
el trabajo en conjunto para la actualización de ese bot mediante la carga/descarga en Control Room.
Esto garantiza que un bot en desarrollo no se implemente de manera involuntaria en una instancia
remota de Bot Runner.
Esta función se puede configurar para varios usuarios o interesados en el proceso. Las alertas por correo
electrónico pueden ayudar en los procesos de respuesta y manejo de incidentes (NIST IR 4, 6). La
característica de inicio de sesión automático en Control Room ahora está mejorada y permite enviar una
notificación por correo electrónico si se produce un error de inicio de sesión automático en Windows
en el equipo de Client. Esto ayuda a transmitir la información de error de TaskBot adecuada para el
usuario de Control Room que implementó y ejecutó la instancia de TaskBot.
Desinstalación limpia
Cuando se desinstala el software AAE client, no se dejan archivos ni carpetas rezagados. Esta
desinstalación limpia del software AAE Client cumple con las directivas de InfoSec empresariales.
Manifiesto de ensamblado
Todos los ejecutables (archivo .exe) del software AAE Control Room y Client contienen los archivos del
manifiesto, que describen los metadatos del ensamblado, como por ejemplo, nombre de archivo,
número de versión y cultura. Esto hace que nuestra plataforma cumpla con las políticas de InfoSec de la
organización.
En esta sección se describen las prácticas recomendadas para proteger la plataforma de RPA con
controles de seguridad externos que existen en cualquier empresa. Los firewalls basados en la red, los
sistemas de detección de intrusiones, el antimalware y los servidores de registro externos son controles
de seguridad estándar tan pertinentes para la implementación de RPA como para el resto de la
infraestructura de su entorno. El siguiente diagrama Figura 1 muestra de manera lógica dónde se
implementan estos componentes en la implementación de RPA.
Todos los controles de seguridad externos se describen a detalle en las siguientes secciones, en cuanto a
su ubicación y configuración. Se puede acceder a los servicios de red de soporte, como Active Directory,
SVN Server, PostgreSQL, SMB File Share, Microsoft SQL y aplicaciones de producción, por medio de
firewalls de red o directamente, según su ubicación en relación con los componentes de RPA.
<2nd Tier header> Control de acceso basado en la red: proteger la RPA con firewalls
Los firewalls basados en la red y el firewall basado en el servidor local se utilizan para proteger Control
Room o todos los nodos de un clúster de Control Room cuando se utiliza una implementación en
clúster. De forma predeterminada, solo se deben permitir los protocolos necesarios en Control Room
desde la red corporativa. Además, todos los protocolos de clúster se deben permitir únicamente entre
los nodos del clúster de Control Room. Los firewalls basados en la red se utilizan para aislar los entornos
de desarrollo, pruebas y producción de RPA entre sí y de la red corporativa (consulte la sección de Ciclo
de vida útil de desarrollo seguro de software).
Para los entornos de automatización no supervisados, las instancias de bot Runner se ubican en una red
aislada específica y están protegidos por un firewall basado en la red. Las automatizaciones supervisadas
se ejecutan desde estaciones de trabajo corporativas con el cliente de bot Runner instalado y están
protegidas por medio de los firewalls corporativos perimetrales o firewalls internos que protegen la
infraestructura de escritorio corporativa, como cualquier escritorio.
Consulte Lista de números de puertos para conocer los protocolos que utilizan Control Room y Client al
configurar firewalls.
<2nd Tier Header > Antimalware: proteger la RPA contra virus y malware
<2nd Tier Header> Sistemas de detección de intrusiones: proteger la RPA contra ataques directos
Los sistemas de detección y prevención de intrusiones (IPS) protegen la red corporativa mediante la
detección de ataques basados en la red mediante el análisis del tráfico de red. Al igual que cualquier otra
sección esencial del centro de datos, la plataforma de RPA se protege en el punto de salida, detrás del
firewall basado en la red, con un sistema IPS. La colocación del sistema IPS en su red se debe considerar
como basada en la convención corporativa y se debe aplicar por igual a la plataforma de RPA.
<2nd Tier Header> Administración de incidentes de seguridad: proteger la RPA con auditoría externa
Con la versión 11.3.2. de AAE, todos los registros de Control Room se pueden reenviar al sistema de
administración de incidentes de seguridad (SEIM) para su almacenamiento externo, procesamiento y
gestión de alertas. La integración con el SEIM o cualquier sistema de consolidación y reducción de
auditoría basado en Syslog mejora en gran medida la seguridad y el cumplimiento de los controles de
gobernanza. Configure Control Room para reenviar los registros de auditoría al servidor de recopilación
de Syslog correspondiente en el entorno.
Control Room