- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Kontotypen
- Standardrollen
- Übergang von der Vererbung von Unterbrechungen zur Vereinigung von Privilegien
- Verwalten von benutzerdefinierten Rollen
- Configuring access for accounts
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen
- Cloud Robots
- Konfigurieren einer VPN für Cloud-Roboter
- Konfigurieren einer ExpressRoute-Verbindung
- Events
- Anzeigen und Zugreifen auf Benachrichtigungen
- Anzeigen und Zugreifen auf E-Mail-Benachrichtigungen
- Es werden nur ungelesene Benachrichtigungen angezeigt
- Alle Benachrichtigungen als gelesen markieren
- Alle Benachrichtigungen löschen
- Löschen von Benachrichtigungen
- Abonnieren von Ereignissen
- Abbestellen von Ereignissen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Testverfahren in Orchestrator
- Ressourcenkatalogdienst
- Authentication
- Integrationen
- Klassische Roboter
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Das Modell der Privilegienvereinigung für den Zugriff verbessert die Zugriffskontrolle für alle Benutzer. Sie gewährt Benutzern Zugriffsebenen, indem expliziter und gruppenbezogener Zugriff kombiniert wird. Infolgedessen unterliegen jedes Mal, wenn Sie eine Berechtigung zu einer Gruppe hinzufügen oder daraus entfernen, alle Benutzer, die Teil dieser Gruppe sind, der Prüfung der aktualisierten Berechtigung.
Das Vererbungsmodell für Unterbrechungen bezieht sich auf ein Szenario, in dem alle Änderungen an den zugehörigen Berechtigungen auf Gruppenebene nicht automatisch an die Benutzer weitergegeben werden, die Mitglieder dieser Gruppe sind. Dies bedeutet, dass sich nach Aufhebung der Vererbung Änderungen an den Berechtigungen der Gruppe nicht mehr auf den Zugriff des Benutzers übertragen lassen, es sei denn, der Benutzer wird aus der Gruppe entfernt und erneut hinzugefügt oder der Benutzer wird in Orchestrator neu erstellt.
- UI-Profileinstellungen (Kein UI-Zugriff, nur persönlicher Arbeitsbereich, Standardoberfläche)
- Richtlinieneinstellungen aktualisieren
- Benutzer zur Ausführung von Automatisierungen befähigen
- Erstellen Sie einen persönlichen Arbeitsbereich für diesen Benutzer
Berechtigungen funktionieren bereits im Modell der Privilegienvereinigung.
Nach der Migration vom Vererbungsmodell mit Unterbrechungen zum Modell mit vereinigten Berechtigungen erhalten Benutzer nicht mehr nur Zugriff von direkt zugewiesenen Rollen. Jetzt erben Benutzer sowohl Rollen als auch Profileinstellungen von ihren Gruppen. Diese Verschiebung sorgt für einen einheitlicheren und vorhersehbareren Zugriff.
- Zuvor erhielten Benutzer nur die Rollen aus ihren Gruppen.
- Jetzt erben sie auch Einstellungen wie Zugriffsebene der Schnittstelle oder Berechtigungen für Attended-Roboter.
- Wenn eine Einstellung explizit für einen Benutzer konfiguriert wird, überschreibt sie die geerbte Gruppeneinstellung.
- Mehrere Berechtigungen werden jetzt als Dropdownmenüs anstelle von Kontrollkästchen angezeigt.
- Der Abschnitt Robotereinstellungen wurde in Erweiterte Roboteroptionen umbenannt und neu positioniert.
- Direkte Einstellungen werden im linken Bereich angezeigt, während geerbte Einstellungen auf der rechten Seite in der Zusammenfassungskarte zusammengefasst sind.
Sobald die Migration abgeschlossen ist, überprüfen Sie das neue Verhalten wie folgt:
Eine neue Benutzeroberfläche für die Zusammenfassungskarte ist in der aktualisierten Zugriffssteuerungsumgebung verfügbar. Auf der Karte können Sie folgende Einstellungen ganz einfach überprüfen:
- Alle effektiven Rollen und Einstellungen für einen Benutzer.
- Quellen dieser Berechtigungen (z. B. direkt oder geerbt)
- Eine klare Zusammenfassung der aktuelle Konfiguration.
Über die Zusammenfassungskarte bekommen Sie sofort Überblick über alle Benutzerberechtigungen und deren Quellen. Dadurch lassen sich fehlerhafte Konfigurationen oder redundante Rollenzuweisungen vermeiden.