orchestrator
latest
false
- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Konfigurieren von Automatisierungsfunktionen
- Lösungen
- Audit
- Einstellungen
- Cloud Robots
- Ausführen von Unattended-Automatisierungen mit Cloud Robot – VM
- Hochladen Ihres eigenen Image
- Wiederverwenden von benutzerdefinierten Maschinen-Images (für manuelle Pools)
- Zurücksetzen der Anmeldeinformationen für eine Maschine (für manuelle Pools)
- Überwachung
- Sicherheitsupdates
- Testversion anfordern
- Häufig gestellte Fragen
- Konfigurieren einer VPN für Cloud-Roboter
- Konfigurieren einer ExpressRoute-Verbindung
- Live-Streaming und Remotesteuerung
- Events
- Anzeigen und Zugreifen auf Benachrichtigungen
- Anzeigen und Zugreifen auf E-Mail-Benachrichtigungen
- Es werden nur ungelesene Benachrichtigungen angezeigt
- Alle Benachrichtigungen als gelesen markieren
- Alle Benachrichtigungen löschen
- Löschen von Benachrichtigungen
- Abonnieren von Ereignissen
- Abbestellen von Ereignissen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Über Assets
- Verwalten von Assets in Orchestrator
- Verwalten von Assets in Studio
- Speichern von Assets im Azure Key Vault (schreibgeschützt)
- Speichern von Assets im HashiCorp Vault (schreibgeschützt)
- Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
- Geschäftsregeln
- Speicher-Buckets
- MCP-Server
- Indizes
- Testverfahren in Orchestrator
- Ressourcenkatalogdienst
- Integrationen
- Fehlersuche und ‑behebung
Speichern von Assets im Azure Key Vault (schreibgeschützt)
Wichtig :
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.

Orchestrator-Anleitung
Letzte Aktualisierung 1. Sep. 2025
Beim Speichern eines Assets des Typs Zugangsdaten oder Geheimnis in einem Schlüsseltresor von Azure Key Vault (schreibgeschützt) müssen Sie das Geheimnis im Bereich Geheimnisse des Tresors wie folgt erstellen:
- der Name des Geheimnisses muss der externe Name sein, der für diesen Wert konfiguriert ist, wenn Werte pro Roboter verwendet werden, oder andernfalls der Asset-Name. Beachten Sie, dass die geheimen Namen von Azure Key Vault eine Zeichenfolge mit 1 bis 127 Zeichen sein müssen, die mit einem Buchstaben beginnt und nur
0-9
,a-z
,A-Z
und-
enthält. Weitere Informationen finden Sie in der Dokumentation zu Azure Key Vault - Der Wert des Geheimnis muss aus einem
.json
-String in folgendem Format bestehen:- Für Assets des Typs Zugangsdaten:
{"Username": "user", "Password": "pass"}
- Für Assets des Typs Geheimnis:
{"Username": "asset.Name", "Password": "secretValue"}
, wobeiasset.Name
der Name des Assets undsecretValue
der Wert des Geheimnisses ist.
- Für Assets des Typs Zugangsdaten: