- Erste Schritte
 - Best Practices
 - Mandant
- Über den Kontext „Mandant“
 - Suche nach Ressourcen in einem Mandanten
 - Verwaltung von Robotern
 - Verbindung von Robotern mit Orchestrator
 - Speicherung von Roboterzugangsdaten in CyberArk
 - Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
 - Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
 - Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
 - Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
 - Roboter-Authentifizierung
 - Roboter-Authentifizierung mit Client-Anmeldeinformationen
 
- Konfigurieren von Automatisierungsfunktionen
 - Audit
 - Einstellungen
 
 - Ordnerkontext
 - Prozesse
 - Jobs
 - Apps
 - Auslöser
 - Protokolle
 - Überwachung
 - Warteschlangen
 - Assets
 - Geschäftsregeln
 - Speicher-Buckets
 - Testverfahren in Orchestrator
 - Ressourcenkatalogdienst
 - Integrationen
 - Fehlersuche und ‑behebung
 

Orchestrator-Anleitung
Dies gilt für Roboterversionen 2023.12+.
- Windows-Roboterversionen 2023.12+
 - Automation Cloud Robots – serverlos
 - Automation Cloud Robot – VM
 - Linux-Roboter
 
Aktivieren Sie Signal R. Weitere Informationen finden Sie im Abschnitt SignalR-Mandanteneinstellung.
Die Mindest-Netzwerkanforderungen für ein reibungsloses Funktionieren einer Livestreaming- und Remotesteuerungssitzung können aufgrund einer Reihe von Faktoren erheblich variieren:
- 
                     
Die Bildschirmauflösung des Roboters
 - 
                     
Die durch Ihre Automatisierung bedingten Änderungen – je dynamischer die Änderungen bei Bildern und Text sind, desto höher ist das Datenverkehrsvolumen
 - 
                     
Die Latenz zwischen Ihrer Maschine und der Automation Cloud-Region
 - 
                     
Die Latenz zwischen Ihrem Roboter und der Automation Cloud-Region
 
Angesichts dessen empfehlen wir eine Netzwerkbandbreite von 3 MB/s bei einer Bildschirmauflösung von 1920 x 1080.
Die Livestreaming-Verbindung zwischen dem Client und der Zielmaschine wird durch TLS über den VNC-Proxy geführt, was bedeutet, dass der Server gesichert ist. Darüber hinaus wird jedes Mal, wenn eine Livestreaming-Sitzung gestartet wird, ein eindeutiges JWT-Token generiert und zur Authentifizierung der Anforderung verwendet. Die einzige Instanz von ungesichertem Datenverkehr befindet sich auf der Robotermaschine für die localhost-Verbindung.
Auf der Roboterseite wird für jeden Auftrag ein eindeutiges Kennwort generiert und für den VNC-Server festgelegt. Der Server wird nur während der Livestreaming-Sitzung ausgeführt. Wenn der Benutzer die Sitzung trennt, wird auch der VNC-Server geschlossen.