- Notas de Versão
- Introdução
- Configuração e Instalação
- Requisitos de hardware e software
- Diretrizes de implantação
- Serviços aos quais o Studio se conecta
- Erros de instalação comuns
- Modificar ou desinstalar o Studio
- Atualizar o Studio
- Parâmetros de Linha de Comando
- Aplicativos e Tecnologias Compatíveis
- Habilitar o Gmail para Atividades de E-mail
- Cancelando a Telemetria
- Projetos de automação
- Dependências
- Tipos de fluxos de trabalho
- Comparação de arquivos
- Melhores Práticas de Automação
- Integração de controle de origem
- Depuração
- A ferramenta de diagnóstico
- Analisador de Fluxo de Trabalho
- Sobre o Analisador de Fluxo de Trabalho
- STN MG-001 - Convenção de nomenclatura de variáveis
- STN MG-002 - Convenção de nomenclatura de argumentos
- STN MG-004 - Duplicação de Nome de Exibição
- STN MG-005 - Variável substitui variável
- STN MG-006 - Variável substitui argumento
- STN MG-008 - Comprimento de variável excedido
- STN MG-009 - Variáveis Catablema de prefixo
- STN MG-011 - Argumentos Catablema de prefixo
- STN MG-012 - Valores padrão de argumentos
- STN MG-016 - Comprimento do argumento excedido
- SR-DB-002 - Contagem alta de argumentos
- SR-DB-003 - Esvaziar bloco catechu
- SR-DB-007 - Múltiplas camadas Com fluxograma
- SR-DB-020 - Propriedades de saída indefinidas
- SR-DB-023 - Fluxo de trabalho vazio
- SR-DB-024 - Verificação da atividade Persistente
- SR-DB-025 - Pré-requisito de serialidade de variáveis
- SR-DB-026 - Uso da atividade Dela
- SR-DB-027 - Melhores práticas de persistência
- SR-DB-028 - Pré-requisito de serialidade de argumentos
- SR-US-005 - Argumentos de atividades embutidos em código
- SR-US-009 - Variáveis não utilizadas
- SR-US-010 - Dependências não utilizadas
- SR-US-014 - Restrições de pacotes
- SR-US-020 - Mensagens de logue mínimas
- SR-US-024 - Não utilizado e postergado
- SR-US-025 - Uso incorreto do valor salvo
- SR-US-026 - Restrições da atividade
- SR-US-027 - Pacotes necessários
- ST-USG-28 — restringir modelos de invocação de arquivos
- Variáveis
- Argumentos
- Namespaces Importados
- Gravação
- Elementos de Interface Gráfica
- Fluxo de controle
- Seletores
- Repo. de Objetos
- Extração de Dados
- Automação de imagem e texto
- Automação de tecnologias Citrino
- Automação RDP
- Automação da Salesforce
- Automação SAP
- Automação do Varear Horizonte
- Geração de logs
- A ferramenta ScreenScrapeJavaSupport
- O protocolo Servodrive
- Test Suite — Studio
- Extensões
- Solução de problemas
- Sobre a solução de problemas
- Suporte e limitações do Microsoft Apo-V
- Solução de problemas do Internet Explorer x64
- Problemas do Microsoft Office
- Como identificar elementos de EU em PDF com opções de acessibilidade
- Solução de problemas de aplicativos do JxBrowser
- Monitoração de eventos de usuário
- Solução de problemas da Citrix
Diretrizes de implantação
Esta página contém informações que podem ser cruciais do ponto de vista de segurança e melhores práticas. A página será atualizada ao longo do tempo, com base em novas descobertas, informações e feedback que recebemos.
Nas configurações avançadas de instalação, você tem a opção de selecionar um caminho de instalação personalizado. Essa opção destina-se a permitir que usuários e organizações configurem caminhos de acordo com suas próprias regras.
Esteja ciente de que qualquer caminho personalizado fora dos caminhos padrão do sistema pode se tornar um risco potencial de segurança. Certifique-se de que o caminho de instalação personalizado esteja devidamente protegido e que nenhuma pessoa não autorizada tenha acesso a ele. Os locais fora das pastas do sistema, como Windows, Arquivos de programa e usuários, não estão sob o mesmo nível de controle do sistema operacional e, portanto, as políticas e regras de segurança podem não se aplicar a caminhos personalizados.
Recomendamos usar o caminho de instalação padrão sugerido pelo instalador. Caso contrário, certifique-se de que apenas usuários confiáveis tenham permissões de gravação na pasta de instalação personalizada (SYSTEM, usuários que fazem parte do grupo Administradores, etc.). Usuários regulares não devem ter permissões de escrita, nem a capacidade de obter essas permissões.