- Erste Schritte
- Einleitung
- Automatische Aktualisierung von Clientkomponenten
- Time-to-live-Zeiträume
- Ausgehende Orchestrator-IP-Adressen
- Benachrichtigungen
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Audit
- Cloud Robots
- Konfigurieren einer VPN für Cloud-Roboter
- Events
- Anzeigen und Zugreifen auf Benachrichtigungen
- Anzeigen und Zugreifen auf E-Mail-Benachrichtigungen
- Es werden nur ungelesene Benachrichtigungen angezeigt
- Alle Benachrichtigungen als gelesen markieren
- Alle Benachrichtigungen löschen
- Löschen von Benachrichtigungen
- Abonnieren von Ereignissen
- Abbestellen von Ereignissen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Ressourcenkatalogdienst
- Authentication
- Integrationen
- Klassische Roboter
- Fehlersuche und ‑behebung
Ausgehende Orchestrator-IP-Adressen
Der Orchestrator kann so konfiguriert werden, dass er Systeme wie Secrets-Server, SMTP-Server, AWS S3 und Azure Key Vault aus Ihren eigenen lokalen oder Cloud-Netzwerken verwendet. Wenn Sie diese Systeme zusätzlich schützen möchten, können Sie sie mit einer Firewall schützen und nur die ausgehenden IP-Adressen des Orchestrators durchlassen.
Diese von Orchestrator für die externe Kommunikation verwendeten IP-Adressen können sich jedoch manchmal aufgrund von Infrastrukturbereitstellungen ändern. Um Sie über alle Änderungen auf dem Laufenden zu halten, haben wir eine Liste der aktuellen ausgehenden IPs zusammengestellt, die Sie in den folgenden Tabellen sehen können.
Darüber hinaus können Sie Updates abonnieren, um über Änderungen 30 Tage vor deren Ausführung benachrichtigt zu werden. Auf diese Weise können Sie sicherstellen, dass Ihre Liste der zulässigen IPs immer aktuell ist.
Wenn Sie Azure-Buckets verwenden, dürfen sie sich nicht in der Region des Mandanten oder in der Failoverregion befinden.
Region |
CIDR |
IPs |
---|---|---|
Australien |
20.92.156.92/30 |
20.92.156.92 20.92.156.93 20.92.156.94 20.92.156.95 |
Kanada |
20.116.141.44/30 |
20.116.141.44 20.116.141.45 20.116.141.46 20.116.141.47 |
Vereinigte Staaten |
20.124.53.40/30 20.121.182.72/30 20.121.104.124/30 |
20.124.53.40 20.124.53.41 20.124.53.42 20.124.53.43 20.121.182.72 20.121.182.73 20.121.182.74 20.121.182.75 20.121.104.124 20.121.104.125 20.121.104.126 20.121.104.127 |
Japan |
20.210.80.72/30 |
20.210.80.72 20.210.80.73 20.210.80.74 20.210.80.75 |
Europa (Europäische Union) |
20.223.90.156/30 20.223.16.0/30 4.207.205.236/30 |
20.223.90.156 20.223.90.157 20.223.90.158 20.223.90.159 20.223.16.0 20.223.16.1 20.223.16.2 20.223.16.3 4.207.205.236 4.207.205.237 4.207.205.238 4.207.205.239 |
Singapur |
104.43.98.180/30 |
104.43.98.180 104.43.98.181 104.43.98.182 104.43.98.183 |
Vereinigtes Königreich | 20.90.174.164/30 |
20.90.174.164 20.90.174.165 20.90.174.166 20.90.174.167 |
Indien | 4.224.102.80/30 |
4.224.102.80 4.224.102.81 4.224.102.82 4.224.102.83 |