Las capacidades de automatización de Workspace ONE Intelligence utilizan varios parámetros para activar un flujo de trabajo. Puede personalizar el flujo de trabajo para que actúe en escenarios únicos en su entorno de Workspace ONE. La automatización es una característica sólida, pero no pretende reemplazar las políticas de conformidad.
Flujos de trabajo
Las automatizaciones utilizan flujos de trabajo. Un flujo de trabajo consiste en una serie de activadores accionados por un cambio de estado o tendencia que provocan que el motor realice una acción establecida a través de Workspace ONE o un servicio integrado de terceros. Puede crear sus propios flujos de trabajo o puede utilizar plantillas de flujo de trabajo predefinidas.
Los flujos de trabajo supervisan los datos entrantes y existentes. Actúan en los estados que reflejan sus activadores configurados inmediatamente después de guardarlos. Los flujos de trabajo supervisan los datos de los cambios de estado y actúan configurados. Configure los activadores de los flujos de trabajo para que reconozcan el activador que desea solucionar.
Automatizaciones y políticas de conformidad
-
Automatizaciones: su motor de decisiones actúa según los activadores de los dispositivos y las aplicaciones para automatizar acciones en el entorno de trabajo digital. Puede ampliar el motor de decisiones a los servicios de terceros.
Utilice la función de automatización para definir los flujos de trabajo para escenarios de categoría de dispositivos, como el porcentaje de batería y la propiedad, e instalar aplicaciones y otros recursos en la implementación de Workspace ONE.
También puede usarla en escenarios que abarcan varias facetas de la implementación de Workspace ONE. Utilícela para instalar o quitar aplicaciones y perfiles de seguridad, notificar a los equipos interesados sobre los flujos de trabajo y ampliar estas capacidades a soluciones de terceros.
-
Conformidad: su motor actúa según los flujos de trabajo de bucle cerrado en los que se pueden devolver recursos a un usuario después de que vuelvan al estado de conformidad.
Utilice la conformidad en escenarios centrados en la corrección y el estado del dispositivo. Utilícelo para forzar a los dispositivos a cumplir con las políticas de seguridad obligatorias. Elimine recursos hasta que los dispositivos cumplan con las reglas de conformidad establecidas y que los devuelven a un estado funcional.