orchestrator
2023.10
false
- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
Orchestrator-Anleitung
Letzte Aktualisierung 4. Dez. 2024
Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
Wenn Sie ein unbeaufsichtigtes Roboter-Kennwort in einem Azure Key Vault (schreibgeschützt) Anmeldeinformationsspeicher speichern, müssen Sie das Geheimnis im Abschnitt „Geheimnisse“ des Tresors wie folgt erstellen:
- Der Name des Geheimnisses muss der externe Name sein, der für diesen Roboter konfiguriert ist. Wenn Sie keinen externen Namen eingeben, wird stattdessen das Feld Benutzername verwendet, wobei die Zeichen
\
,@
und.
durch-
ersetzt werden. Wenn die resultierende Zeichenfolge nicht den geheimen Namenseinschränkungen von Azure Key Vault entspricht, müssen Sie einen externen Namen angeben. Weitere Informationen finden Sie in der Dokumentation zu Azure Key Vault - Der geheime Wert muss das Kennwort für den Roboter sein.