orchestrator
2023.10
false
- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
Orchestrator-Anleitung
Letzte Aktualisierung 4. Dez. 2024
Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
Hinweis: Bevor Sie das folgende Verfahren ausführen, stellen Sie sicher, dass Sie Ihre HashiCorp Vault-Integration (schreibgeschützt) konfiguriert haben.
Wenn Sie das Kennwort eines Unattended-Roboters in einem schreibgeschützten Anmeldeinformationsspeicher speichern, müssen Sie den geheimen Schlüssel im Tresor erstellen und sicherstellen, dass die folgenden Anforderungen erfüllt sind:
- Der Pfad des geheimen Schlüssels muss den Datenpfad enthalten, der für den Anmeldeinformationsspeicher konfiguriert ist, und dann mit dem für den Roboter konfigurierten externen Namen verkettet werden. Zum Beispiel: Wenn der Datenpfad
applications/orchestrator/robots
und der externe Namerobot01
ist, muss der Pfad des geheimen Schlüsselsapplications/orchestrator/robots/robot01
sein. - Im geheimen Schlüssel muss ein Schlüssel namens
Value
sein, und der Wert muss das Kennwort dieses Roboters sein.