Orchestrator
Neuestes
False
- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Audit
- Einstellungen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Über Assets
- Verwalten von Assets in Orchestrator
- Verwalten von Assets in Studio
- Speichern von Assets in Azure Key Vault (schreibgeschützt)
- Speichern von Assets im HashiCorp Vault (schreibgeschützt)
- Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
- Speicher-Buckets
- Test Suite - Orchestrator
- Ressourcenkatalogdienst
- Authentication
- Integrationen
- Klassische Roboter
- Fehlersuche und ‑behebung
Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
Orchestrator-Anleitung
Letzte Aktualisierung 9. Mai 2024
Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
Hinweis: Stellen Sie sicher, dass Sie die AWS Secrets Manager-Integration konfiguriert haben.
Um ein Asset vom Typ
Credential
in der schreibgeschützten Version von AWS Secrets Manager zu speichern, erstellen Sie ein Geheimnis in AWS mit der Option Anderer Geheimnistyp. Dieses muss die folgenden Schlüssel mit ihren entsprechenden Werten enthalten:
- Benutzername – Der Benutzername der Anmeldeinformationen.
-
Kennwort – Das Kennwort der Anmeldeinformationen.
In der AWS Secrets Manager-Konsole können diese Schlüssel/Wert-Paare auch als JSON-String gespeichert werden: