- Versionshinweise

Versionshinweise zum Orchestrator
Launching the Orchestrator Credentials Proxy 2.2.0
The release of the Orchestrator Credentials Proxy 2.2.0 brings a series of significant improvements aimed at enhancing reliability, and operational flexibility:
- New credentials store integrations
You can now configure two new credentials stores:
- CyberArk Conjur (schreibgeschützt)
- Google Secret Manager
For more information on installation and configuration, check the Orchestrator Credentials Proxy page from the Orchestrator user guide.
- Improved error visibility for failed requests
We now log more detailed information for failed requests returning
4xxerrors (for example,400,401,403). These errors are also captured on the Orchestrator Credentials Proxy server, allowing support teams to better troubleshoot connectivity and authentication issues that are not visible in robot logs or Orchestrator. - New public endpoint for runtime details
A new endpoint is available to retrieve current application details. This endpoint is useful when working with load balancers or debugging configurations.
The endpoint returns:
- The current Orchestrator Credentials Proxy version (for example, 2.2.0).
- The hash of the content of the
appsettingsfiles. - The hash of the content of the loaded plugin files (
/pluginscontent). - A unique identifier for the running Orchestrator Credentials Proxy instance, allowing you to identify which instance handled a request when multiple instances are deployed behind a load balancer.
- A combined hash based on the application version and configuration contents (including
appsettings,/plugins, and other files)This allows you to verify whether multiple instances behind a load balancer are truly identical.
- Startup validation for log file permissions
During startup validation (for both connected and disconnected modes), the proxy now checks whether it can write to the configured log file path. If it cannot, an error is logged to indicate insufficient write permissions, usually caused by IIS configuration issues. This check helps diagnose missing log files early without interrupting execution.
- Removed production use of local machine certificates in sign-in configuration
The use of local machine certificates defined directly in the
appsettingsfile (vialocation: localmachineandsignincredential.filepath) is no longer supported for production environments.
Aktualisierte VPN-Gateway-Berechtigung für Automation Cloud Robots
Wir haben das Berechtigungsmodell für VPN-Gateways aktualisiert, um die Konfiguration zu vereinfachen und den Verwaltungsaufwand zu reduzieren.
Das Zuweisen von Roboter- oder Platform Units einem Mandanten ist nicht mehr erforderlich, um VPN-Gateways zu aktivieren oder zu konfigurieren.Stattdessen erhält jede Organisation jetzt eine Reihe von VPN-Gateways auf Organisationsebene, basierend auf ihrem Lizenzierungsplan.
Weitere Informationen zur Konfiguration von VPN für Automation Cloud Robots finden Sie auf der Seite Konfigurieren von VPN für Cloud Robots.
Unterstützung mehrerer Einstiegspunkte für Ereignistrigger
Sie können jetzt mehrere Einstiegspunkte für Ereignistrigger auswählen und verwenden, was komplexere Triggerkonfigurationen ermöglicht.
Wenn ein Benutzer zuvor einen Einstiegspunkt für einen verbundenen Trigger auswählte und seine Änderungen speicherte, wurde die Konfiguration zurückgesetzt und der ausgewählte Einstiegspunkt blieb nicht bestehen.