- Notas relacionadas
- Primeros pasos
- Instalación y configuración
- Requisitos de hardware y software
- Directrices de implementación
- Servicios con los que se conecta Studio
- Errores de instalación comunes
- Modificar o Desinstalar Studio
- Actualizar Studio
- Parámetros de la línea de comandos
- Aplicaciones y tecnologías compatibles
- Habilitación de Gmail para actividades de correo electrónico
- Deshabilitar la telemetría
- Proyectos de automatización
- Acerca de los proyectos de automatización
- Acerca de la publicación de proyectos de automatización
- Gestionar paquetes de actividades
- Configuración de los Ajustes del Proyecto de Actividades
- Firma de paquetes
- Control
- Importar entidades
- Experiencia de diseño moderna
- Vincular un proyecto a una idea en Automation Hub
- Dependencias
- Tipos de flujos de trabajo
- Comparación de archivos
- Mejores prácticas de automatización
- Integración del control de código fuente
- Depuración
- La herramienta de diagnóstico
- Analizador de flujo de trabajo
- Acerca del analizador de flujo de trabajo
- ST-NMG-001: convención sobre nombres de variables
- ST-NMG-002: convención de nombres de argumentos
- ST-NMG-004: duplicación de nombres de visualización
- ST-NMG-005: anulación de variables
- ST-NMG-006: argumentos de anulación de variables
- ST-NMG-008: longitud variable excedida
- ST-NMG-009: variables de datos prefijados
- ST-NMG-011: argumentos de prefijo Datatable
- ST-NMG-012: valores predeterminados de los argumentos
- ST-NMG-016: longitud del argumento excedida
- ST-DBP-002: recuento de Argumentos elevado
- ST-DBP-003: bloque de Catch vacío
- ST-DBP-007: múltiples capas de diagramas de flujo
- ST-DBP-020: propiedades de salida no definidas
- ST-DBP-023: flujo de trabajo vacío
- ST-DBP-024: comprobación de actividad de persistencia
- ST-DBP-025: requisito previo para la serialización de variables
- ST-DBP-026: retraso en el uso de la actividad
- ST-DBP-027: mejor práctica de persistencia
- ST-DBP-028: requisito de serialización de argumentos
- ST-USG-005: argumentos de actividad codificados
- ST-USG-009: variables no utilizadas
- ST-USG-010: dependencias sin utilizar
- ST-USG-014: restricciones de los paquetes
- ST-USG-020: mensajes de registro mínimos
- ST-USG-024: guardado sin usar para más adelante
- ST-USG-025: uso incorrecto de los valores guardados
- ST-USG-026: restricciones de actividad
- ST-USG-027: paquetes necesarios
- ST-USG-028: Restringir la invocación de plantillas de archivo
- Variables
- Argumentos
- Espacios de nombres importados
- Grabación
- Elementos de la IU
- Flujo de control
- Selectores
- Repo. de objetos
- Extracción de datos
- Automatización de imágenes y texto
- Acerca de la automatización de imágenes y texto
- Actividades con el ratón y el teclado
- Ejemplo de uso de la automatización de ratón y teclado
- Actividades de texto
- Ejemplo de uso de la automatización de texto
- Actividades de OCR
- Actividades de imagen
- Ejemplo de uso de la automatización de OCR y la automatización de imágenes
- Automatizar las tecnologías de Citrix
- Automatización RDP
- Automatización de Salesforce
- Automatización SAP
- Automatización de VMware Horizon
- Registro
- La herramienta ScreenScrapeJavaSupport
- El protocolo WebDriver
- Conjunto de pruebas - Estudio
- Extensiones
- Solución de problemas
- Acerca de la resolución de problemas
- Compatibilidad y limitaciones de Microsoft App-V
- Solución de problemas de Internet Explorer x64
- Problemas de Microsoft Office
- Identificación de elementos de la interfaz de usuario en PDF con opciones de accesibilidad
- Solución de problemas de aplicaciones de JxBrowser
- Supervisión de eventos de usuario
- Solución de problemas de Citrix
Directrices de implementación
Esta página contiene información que puede ser crucial desde la perspectiva de la seguridad y las mejores prácticas. La página se actualizará con el tiempo en función de los nuevos hallazgos, la información y los comentarios que recibamos.
En la configuración avanzada de la instalación, tienes la opción de seleccionar una ruta de instalación personalizada. Esta opción está pensada para permitir a los usuarios y organizaciones configurar rutas siguiendo sus propias reglas.
Ten en cuenta que cualquier ruta personalizada fuera de las rutas predeterminadas del sistema puede convertirse en un potencial riesgo de seguridad. Asegúrate de que la ruta de instalación personalizada está protegida correctamente y que ninguna persona no autorizada tiene acceso a ella. Las ubicaciones fuera de las carpetas del sistema como Windows, Archivos de programa y Usuarios no están bajo el mismo nivel de control por el sistema operativo y, por lo tanto, las políticas y reglas de seguridad pueden no aplicar todas a las rutas personalizadas.
Recomendamos utilizar la ruta de instalación predeterminada sugerida por el instalador. De lo contrario, asegúrate de que solo los usuarios de confianza tienen permisos de escritura en la carpeta de instalación personalizada (SYSTEM, usuarios que forman parte del grupo Administrators, etc.). Los usuarios normales no deberían tener permisos de escritura ni capacidad para obtener estos permisos.