- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Konfigurieren von Automatisierungsfunktionen
- Solutions (Lösungen)
- Audit
- Integrieren von Anmeldeinformationsspeichern
- Verwalten von Anmeldeinformationsspeichern
- Der Orchestrator Credentials Proxy
- Debugging mit dem Orchestrator Credentials Proxy
- Managing credential proxies
- Einstellungen
- Cloud Robots
- Cloud robots overview
- Ausführen von Unattended-Automatisierungen mit Cloud Robot – VM
- Hochladen Ihres eigenen Image
- Wiederverwenden von benutzerdefinierten Maschinen-Images (für manuelle Pools)
- Zurücksetzen der Anmeldeinformationen für eine Maschine (für manuelle Pools)
- Überwachung
- Sicherheitsupdates
- Testversion anfordern
- Häufig gestellte Fragen
- Konfigurieren einer VPN für Cloud-Roboter
- Konfigurieren einer ExpressRoute-Verbindung
- Live-Streaming und Remotesteuerung
- Events
- Anzeigen und Zugreifen auf Benachrichtigungen
- Anzeigen und Zugreifen auf E-Mail-Benachrichtigungen
- Es werden nur ungelesene Benachrichtigungen angezeigt
- Alle Benachrichtigungen als gelesen markieren
- Alle Benachrichtigungen löschen
- Löschen von Benachrichtigungen
- Abonnieren von Ereignissen
- Abbestellen von Ereignissen
- Automation Suite-Roboter
- Ordnerkontext
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Indizes
- Warteschlangen
- Assets
- Über Assets
- Verwalten von Assets in Orchestrator
- Verwalten von Assets in Studio
- Speichern von Assets im Azure Key Vault (schreibgeschützt)
- Speichern von Assets im HashiCorp Vault (schreibgeschützt)
- Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
- Speichern von Assets in Google Secret Manager (schreibgeschützt)
- Verbindungen
- Geschäftsregeln
- Speicher-Buckets
- MCP-Server
- Testverfahren in Orchestrator
- Ressourcenkatalogdienst
- Integrationen
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Integrieren von Anmeldeinformationsspeichern
CyberArk® CCP integration
Der Central Credential Provider (CCP) ist die agentenlose Methode, die zur Integration in CyberArk verwendet wird, sodass UiPath® Anmeldeinformationen sicher aus einem Tresor abrufen kann, ohne einen Agenten auf dem Server bereitzustellen. Ein Clientzertifikat ist erforderlich, um den sicheren Abruf der Anmeldeinformationen sicherzustellen.
Bevor Sie mit der Verwendung von CyberArk® CCP-Anmeldeinformationsspeichern im Orchestrator beginnen können, müssen Sie zunächst die entsprechende Anwendung und Safe-Einstellungen in der CyberArk® PVWA-Schnittstelle (Password Vault Web Access) einrichten.
Voraussetzungen
- Ein Netzwerk, das die Interkonnektivität zwischen dem Orchestrator-Dienst und dem CyberArk-Server ermöglicht.
- Der CyberArk® Central Credential Provider muss auf einer Maschine installiert sein, die HTTP-Verbindungen zulässt.
- CyberArk® Enterprise Password Vault
Weitere Informationen zur Installation und Konfiguration von CyberArk®-Anwendungen finden Sie auf der offiziellen Seite.
Erstellen einer Orchestrator-Anwendung
- Melden Sie sich bei CyberArk® PVWA als Benutzer an, der Berechtigungen zur Verwaltung von Anwendungen hat (erfordert die Berechtigung „Benutzer verwalten“).
- Klicken Sie auf der Registerkarte Anwendungen auf Anwendung hinzufügen. Das Fenster Anwendung hinzufügen wird angezeigt.
Abbildung 1. Fenster „Anwendung hinzufügen“

- Geben Sie im Fenster Anwendung hinzufügen die folgenden Informationen an:
- Name (Name)-Feld – ein benutzerdefinierter Name für die Anwendung, zum Beispiel Orchestrator.
- Beschreibung – eine kurze Beschreibung, um Ihnen dabei zu helfen, den Zweck der neuen Anwendung anzugeben.
- Ort – der Pfad der Anwendung innerhalb der Tresorhierarchie. Wenn kein Ort angegeben ist, wird die Anwendung am selben Ort wie der Benutzer, der diese Anwendung erstellt, hinzugefügt.
- Wählen Sie Hinzufügen aus. Die Anwendung wird hinzugefügt und ihre Einzelheiten werden auf der Seite Anwendungsdetails angezeigt.
- Aktivieren Sie das Kontrollkästchen Erweiterte Authentifizierungseinschränkungen zulassen.
Unterstützte Authentifizierungsmethode:
- Client-Zertifikate – Das Client-Zertifikat, das für die CyberArk-Authentifizierung verwendet wird, muss mindestens 2048 Bit haben
- Konfigurieren Sie die Authentifizierungsmethode. Wählen Sie zum Beispiel auf der Registerkarte Authentifizierung die Option Hinzufügen > Seriennummer des Zertifikats und fügen Sie die eindeutige Kennung des Clientzertifikats hinzu, das zur Authentifizierung der anfragenden Anwendung gegenüber dem CCP verwendet wird.
Abbildung 2. Seriennummer des Zertifikats

Erstellen eines Orchestrator-Safes
Safes sind erforderlich, damit Sie Ihre Konten besser verwalten können. Außerdem können Sie Safe-Mitglieder hinzufügen, um eine ordnungsgemäße Autorisierung sicherzustellen. CyberArk® empfiehlt das Hinzuziehen eines Anmeldeinformationsanbieters (ein Benutzer der die vollständigen Rechte über die Anmeldeinformationen besitzt, diese vergeben und verwalten kann) und der zuvor erstellten Anwendung als Safe-Mitglieder. Letzteres ermöglicht es dem Orchestrator, die im Safe gespeicherten Passwörter zu finden und abzurufen.
- In der Registerkarte Richtlinien klicken Sie im Abschnitt Zugangskontrolle (Safes) auf Safe hinzufügen. Die Seite Safe hinzufügen wird angezeigt.
Abbildung 3. Seite „Tresor hinzufügen“

- Füllen Sie die Felder Safename und Beschreibung aus.
- Klicken Sie Speichern an. Das Fenster Safedetails wird angezeigt.
Abbildung 4. Fenster „Details zum Tresor“

- Klicken Sie im Abschnitt Mitglieder (Members) auf Mitglied hinzufügen (Add Member). Das Fenster Sicheres Mitglied hinzufügen (Add Safe Member) wird angezeigt.
Abbildung 5. Fenster „Mitglieder“

- Suchen Sie nach der zuvor erstellten Anwendung (Schritte 2–6), und wählen Sie die folgenden Berechtigungen dafür aus:
- Sichere Mitglieder ansehen (View Safe Members)
- Konten abrufen
- Konten auflisten
- Zugriff auf Safe ohne Bestätigung - Nur wenn Sie eine Umgebung mit zweifacher Kontrolle und PIM-PSM v7.2 oder niedriger verwenden.
Wenn Sie mehrere Anmeldeinformationsanbieter für diese Integration installieren, wird empfohlen, eine Gruppe für sie zu erstellen und die Gruppe einmal mit der obigen Autorisierung zum Safe hinzuzufügen.
Abbildung 6. Fenster „Mitglied dem Tresor hinzufügen“

- Klicken Sie auf Hinzufügen. Ihre Integration ist abgeschlossen und Sie können mit der Bereitstellung von CyberArk®-Anmeldeinformationsspeichern im Orchestrator beginnen. Weitere Informationen zum Speichern von Robot-Anmeldeinformationen finden Sie hier.
CyberArk® Conjur (schreibgeschützt)
Im Vergleich zu CyberArk Conjur Cloud (schreibgeschützt) unterstützt dieser Anmeldeinformationsspeicher eine zusätzliche Authentifizierungsmethode, Jwt. Sie können dieses Plugin auch für CyberArk Secrets Manager SaaS und CyberArk Secrets Manager Self-Hosted verwenden. Auf diese Weise können Sie in Identitätsanbieter integrieren und die tokenbasierte Authentifizierung für verbesserte Sicherheit und Flexibilität verwenden.
Sie können dieses Plugin sowohl für CyberArk Secrets Manager – SaaS als auch für CyberArk Secrets Manager, Self-Hosted verwenden. Sie ermöglicht es Organisationen, den nicht-menschlichen Zugriff auf geheime Schlüssel zu sichern und das Secret-Zero-Problem zu lösen. Um das CyberArk® Conjur (schreibgeschützt) Plug-in im Orchestrator zu verwenden, müssen Sie die entsprechenden Safe-Einstellungen in der CyberArk® Privilege-Oberfläche einrichten.
Voraussetzungen
- Ein Netzwerk, das eine Interkonnektivität zwischen den Orchestrator-Maschinen und dem CyberArk®-Server ermöglicht.
- Ein CyberArk® Privilege-Benutzer mit Zugriff zum Erstellen von Benutzern und Safes.
- Ein CyberArk® Privilege-Benutzer mit Berechtigungen für die erforderlichen Safes und der Möglichkeit, Workloads zu erstellen.
Weitere Informationen zur Konfiguration von CyberArk®-Anwendungen finden Sie in der offiziellen Dokumentation.
Orchestrator-Safe zum Speichern von Anmeldeinformationen erstellen
- Melden Sie sich bei CyberArk® Privilege Cloud mit einem Konto an, das Berechtigungen zur Verwaltung von Anwendungen hat (erfordert die Berechtigung Benutzer verwalten).
- Wählen Sie neben dem Benutzerportal Start aus.
- Wählen Sie unter Privilege Cloud Richtlinien aus, dann Safes, dann Safe erstellen und fügen Sie die folgenden Informationen hinzu:
- Fügen Sie im Schritt Eigenschaften definieren einen benutzerdefinierten Namen für den Safe hinzu und wählen Sie Weiter aus.
- Wählen Sie im Schritt Mitglieder auswählen die Option Systemkomponentenbenutzer für Quelle aus, suchen Sie nach Conjur Sync, wählen Sie den Conjur Cloud-Benutzer aus und wählen Sie dann Weiter aus.
- Wählen Sie im Schritt Safe-Berechtigungen festlegen für Berechtigungsvoreinstellungen die Option Vollständig aus und dann Safe erstellen.
- Der neue Tresor ist jetzt unter Richtlinien sichtbar, nachdem Sie Tresore ausgewählt haben.
Konto und Workload erstellen, um auf die Anmeldeinformationen zuzugreifen
Um auf die in CyberArk® erstellten Safes zuzugreifen, benötigen Sie auch ein Konto in Privilege Cloud und eine Workload im Secrets Manager.
- Wählen Sie unter Privilege Cloud die Option Konten, dann Konto hinzufügen und dann:
- Wählen Sie im Schritt Systemtyp auswählen die Option Windows aus, dann Windows-Domänenkonto und dann einen vorhandenen Safe.
- Füllen Sie im Schritt Kontoeigenschaften definieren die Felder Adresse, Benutzername und Kennwort aus.
- Aktivieren Sie die Option Kontonamen anpassen, wenn Sie dem Konto einen benutzerdefinierten Namen hinzufügen möchten.
Hinweis:
Wenn ein Asset oder Roboter in Orchestrator erstellt wird, wird es/er mithilfe des externen Namens mit einem vorhandenen Geheimnis verknüpft. Stellen Sie sicher, dass im Orchestrator entweder der generierte oder der benutzerdefinierte Kontoname im Feld Externer Name festgelegt ist, um den CyberArk®-Kontodetails zugeordnet zu werden. Das Format
data/vault/OrchestratorQA/companyname-john.doe/usernamestellt beispielsweise einen benutzerdefinierten Kontonamen dar, während das Formatdata/vault/OrchestratorQA/Operating System-WinDomain-adress-test (1)/addresseinen generierten Kontonamen darstellt.
- Sobald Sie einen Tresor und ein Konto erstellt haben, gehen Sie zum Secrets Manager-Dienst, wählen Sie Workloads und dann Workload erstellen aus.
- Wählen Sie im Schritt Workload-Typ die Option Sonstige aus.
- Geben Sie im Schritt Workload-Details einen benutzerdefinierten Namen für den Workload im Feld Name ein und wählen Sie Daten für das Feld Branch aus.
- Wählen Sie unter Authentifizierung im Dropdown-Menü Authenticator-Typ die Option Jwt aus.
- Wählen Sie im Schritt Zugriff auf Tresore den zuvor erstellten Tresor aus.
- Überprüfen Sie die Zusammenfassung Ihrer Konfiguration und wählen Sie dann Fertig aus.
- Sie können den API-Schlüssel kopieren und dann Fertig auswählen.
Anweisungen zum Bereitstellen der Geheimnisse finden Sie auf dieser Seite:
CyberArk® Conjur Cloud (schreibgeschützt)
CyberArk® Secrets Manager – SaaS ist eine SaaS-basierte, cloudagnostische Lösung für das Geheimnismanagement.Sie ermöglicht es Organisationen, den nicht-menschlichen Zugriff auf geheime Schlüssel zu sichern und das Secret-Zero-Problem zu lösen. Um das CyberArk® Conjur Cloud (schreibgeschützt) Plug-in im Orchestrator zu verwenden, müssen Sie die entsprechenden Safe-Einstellungen in der CyberArk® Privilege Cloud-Oberfläche einrichten.
Voraussetzungen
- Ein Netzwerk, das eine Interkonnektivität zwischen den Orchestrator-Maschinen und dem CyberArk®-Server ermöglicht.
- Ein CyberArk® Privilege Cloud-Benutzer mit Zugriff zum Erstellen von Benutzern und Safes.
- Ein CyberArk® Privilege Cloud-Benutzer mit Berechtigungen für die erforderlichen Safes und der Möglichkeit, Workloads zu erstellen.
Weitere Informationen zur Konfiguration von CyberArk® Secrets Manager – SaaS-Anwendungen finden Sie in der offiziellen Dokumentation.
Orchestrator-Safe zum Speichern von Anmeldeinformationen erstellen
- Melden Sie sich bei CyberArk® Privilege Cloud mit einem Konto an, das Berechtigungen zur Verwaltung von Anwendungen hat (erfordert die Berechtigung Benutzer verwalten).
- Wählen Sie neben dem Benutzerportal Start aus.
- Wählen Sie unter Privilege Cloud Richtlinien aus, dann Safes, dann Safe erstellen und fügen Sie die folgenden Informationen hinzu:
- Fügen Sie im Schritt Eigenschaften definieren einen benutzerdefinierten Namen für den Safe hinzu und wählen Sie Weiter aus.
- Wählen Sie im Schritt Mitglieder auswählen die Option Systemkomponentenbenutzer für Quelle aus, suchen Sie nach Conjur Sync, wählen Sie den Conjur Cloud-Benutzer aus und wählen Sie dann Weiter aus.
- Wählen Sie im Schritt Safe-Berechtigungen festlegen für Berechtigungsvoreinstellungen die Option Vollständig aus und dann Safe erstellen.
- Der neue Tresor ist jetzt unter Richtlinien sichtbar, nachdem Sie Tresore ausgewählt haben.
Konto und Workload erstellen, um auf die Anmeldeinformationen zuzugreifen
Um auf die in CyberArk® erstellten Safes zuzugreifen, benötigen Sie auch ein Konto in Privilege Cloud und eine Workload im Secrets Manager.
- Wählen Sie unter Privilege Cloud die Option Konten, dann Konto hinzufügen und dann:
- Wählen Sie im Schritt Systemtyp auswählen die Option Windows aus, dann Windows-Domänenkonto und dann einen vorhandenen Safe.
- Füllen Sie im Schritt Kontoeigenschaften definieren die Felder Adresse, Benutzername und Kennwort aus.
- Aktivieren Sie die Option Kontonamen anpassen, wenn Sie dem Konto einen benutzerdefinierten Namen hinzufügen möchten.
Hinweis:
Wenn ein Asset oder Roboter in Orchestrator erstellt wird, wird es/er mithilfe des externen Namens mit einem vorhandenen Geheimnis verknüpft. Stellen Sie sicher, dass im Orchestrator entweder der generierte oder der benutzerdefinierte Kontoname im Feld Externer Name festgelegt ist, um den CyberArk®-Kontodetails zugeordnet zu werden. Das Format
data/vault/OrchestratorQA/companyname-john.doe/usernamestellt beispielsweise einen benutzerdefinierten Kontonamen dar, während das Formatdata/vault/OrchestratorQA/Operating System-WinDomain-adress-test (1)/addresseinen generierten Kontonamen darstellt.
- Sobald Sie einen Tresor und ein Konto erstellt haben, gehen Sie zum Secrets Manager-Dienst, wählen Sie Workloads und dann Workload erstellen aus.
- Wählen Sie im Schritt Workload-Typ die Option Sonstige aus.
- Geben Sie im Schritt Workload-Details einen benutzerdefinierten Namen für die Workload in das Feld Name ein und wählen Sie Daten für das Feld Speicherort aus.
- Wählen Sie unter Authentifizierung die Option API-Schlüssel aus.
- Wählen Sie im Schritt Zugriff auf Tresore den zuvor erstellten Tresor aus.
- Überprüfen Sie die Zusammenfassung Ihrer Konfiguration und wählen Sie dann Fertig aus.
- Sie können den API-Schlüssel kopieren und dann Fertig auswählen.
Anweisungen zum Bereitstellen der Geheimnisse finden Sie auf dieser Seite:
Azure Key Vault integration
Azure Key Vault ist ein Plugin, das Sie als Anmeldeinformationsspeicher mit dem Orchestrator verwenden können.
Es sind zwei Plugins enthalten:
- Azure Key Vault – Ein Lese-Schreib-Plugin (Geheimschlüssel werden über den Orchestrator erstellt)
- Azure Key Vault (schreibgeschützt) – Ein schreibgeschütztes Plugin (Sie müssen die Geheimschlüssel im Tresor direkt bereitstellen)
Voraussetzungen
- Die Anmeldeinformationsspeicher von Azure Key Vault verwenden die rollenbasierte Zugriffssteuerung (RBAC) von Azure für die Authentifizierung. Weisen Sie dem Dienstprinzipal, der Ihrer Anwendungsregistrierung zugeordnet ist, die entsprechende Rolle zu, abhängig vom Typ des Anmeldeinformationsspeichers:
- Weisen Sie für Lese-/Schreib-Anmeldeinformationsspeicher die Rolle des Key Vault-Geheimnisbeauftragten zu.
- Weisen Sie für schreibgeschützte Anmeldeinformationsspeicher die Rolle des Key Vault-Geheimnisbenutzer zu.
- In Automation Cloud Public Sector and Test Cloud Public Sector, you can only use an Azure Key Vault that is hosted by Azure Government.
Konfiguration
Führen Sie im Azure-Portal im Bereich App-Registrierungen die folgenden Schritte aus:
- Erstellen Sie eine neue App-Registrierung.
- Kopieren Sie die Anwendungs-ID (Client) für die spätere Verwendung.
- Wechseln Sie zu Verwalten > Zertifikate und Geheimschlüssel > Neuer geheimer Clientschlüssel und fügen Sie einen neuen geheimen Clientschlüssel hinzu. Notieren Sie sich die von Ihnen gewählte Gültigkeitsdauer und erstellen Sie vorher ein neues Geheimnis.
- Kopieren Sie den Wert des Geheimnisses für die spätere Verwendung.
Führen Sie im Azure Key Vault die folgenden Schritte aus:
- Greifen Sie auf die Seite Übersicht in Key Vault zu und kopieren Sie den Tresor-URI und die Verzeichnis-ID zur späteren Verwendung.
- Wählen Sie im Menü auf der linken Seite die Option Zugriffssteuerung (IAM) aus.
- Wählen Sie Hinzufügen und dann Rollenzuweisung hinzufügen aus.
- Wählen Sie eine der folgenden Rollen aus, abhängig von Ihrem Typ des Anmeldeinformationsspeichers:
- Key Vault-Geheimnisbeauftragter für Lese-/Schreib-Anmeldeinformationsspeicher.
- Key Vault Geheimnisbenutzer für schreibgeschützte Anmeldeinformationsspeicher.
- Weisen Sie dem Dienstprinzipal, der Ihrer Anwendungsregistrierung zugeordnet ist, die Rolle zu.
- Wählen Sie Überprüfen + Zuweisen aus, um die Rollenzuweisung zu speichern.
Verwenden von Azure Key Vault (schreibgeschützt)
Wenn Sie das Azure Key Vault-Plugin (schreibgeschützt) verwenden, ist der Vault-Administrator für die korrekte Bereitstellung der Geheimnisse verantwortlich, die der Orchestrator verwenden wird. Das Format, in dem diese Geheimnisse bereitgestellt werden müssen, unterscheidet sich zwischen den verschiedenen Geheimnistypen (Asset- oder Roboterkennwort) und den verschiedenen Geheimnis-Engines.
Anweisungen zum Bereitstellen der Geheimnisse finden Sie unter:
- Speichern von Anmeldeinformationen von Unattended-Robotern in Azure Key Vault (schreibgeschützt)
- Speichern von Assets in Azure Key Vault (schreibgeschützt)
HashiCorp Vault-Integration
HashiCorp Vault ist ein Plugin, das Sie als Anmeldeinformationsspeicher mit dem Orchestrator verwenden können.
Es sind zwei Plugins enthalten:
- HashiCorp Vault – ein Lese-Schreib-Plugin (Geheimschlüssel werden über den Orchestrator erstellt)
- HashiCorp Vault (schreibgeschützt) – ein schreibgeschütztes Plugin (Sie müssen die Geheimschlüssel im Tresor direkt bereitstellen)
Voraussetzungen
- Ein Netzwerk, das die Interkonnektivität zwischen dem Orchestrator-Dienst und dem HashiCorp Vault-Server ermöglicht:
- Der API-Port, der von HashiCorp Vault für API-Anforderungen verwendet wird, muss über eine Firewall hinweg geöffnet und über das Internet erreichbar sein. Dieser Port ist
8200in einer typischen Installation. - If the customer's firewall does not allow connectivity from any internet IP, Orchestrator's IP addresses must be whitelisted. You can find an up-to-date list of IPs on the Orchestrator outbound IP addresses page.
- Der API-Port, der von HashiCorp Vault für API-Anforderungen verwendet wird, muss über eine Firewall hinweg geöffnet und über das Internet erreichbar sein. Dieser Port ist
- Sie müssen eine der unterstützten Authentifizierungsmethoden konfigurieren:
- AppRole (empfohlen)
- UsernamePassword
- LDAP (Lightweight Directory Access Protocol)
- TokenSehen Sie, wie Sie die Authentifizierung konfigurieren.
- Sie müssen eine der unterstützten Geheimnis-Engines konfigurieren:
- KeyValueV1 – Sowohl für HashiCorp Vault als auch für HashiCorp Vault (schreibgeschützt) verfügbar
- KeyValueV2 – Sowohl für HashiCorp Vault als auch für HashiCorp Vault (schreibgeschützt) verfügbar
- ActiveDirectory – Nur für HashiCorp Vault (schreibgeschützt) verfügbar
- OpenLDAP – Nur für HashiCorp Vault (schreibgeschützt) verfügbar
- Die gewählte Authentifizierungsmethode muss über eine Richtlinie verfügen, die die folgenden Fähigkeiten auf dem Pfad zulässt, auf dem Sie Ihre Geheimnisse speichern wollen:
- Für das HashiCorp Vault-Plugin (schreibgeschützt):
read - Für das HashiCorp Vault-Plugin:
create,read,update,deleteund optionaldeleteim Metadatenpfad, wenn die Secrets-EngineKeyValueV2verwendet wird.
- Für das HashiCorp Vault-Plugin (schreibgeschützt):
Konfigurieren der Integration
Im Folgenden wird anhand eines Beispiels gezeigt, wie eine Entwicklungsversion von HashiCorp Vault, die in einem Docker-Container läuft, so konfiguriert wird, dass sie als Anmeldeinformationsspeicher mit dem Orchestrator verwendet werden kann. Die Beispiele sollten an Ihre eigene Umgebung angepasst werden. Weitere Informationen finden Sie in der offiziellen Dokumentation zu HashiCorp Vault.
Konfigurieren der Authentifizierung
Zum Erstellen und Lesen von Geheimnissen müssen Sie zunächst die Authentifizierungsmethode konfigurieren, indem Sie die folgenden Schritte ausführen:
-
Öffnen Sie eine Shell innerhalb des Containers:
docker exec -it dev-vault shdocker exec -it dev-vault sh -
Melden Sie sich als Root an. Stellen Sie sicher, dass das Root-Token in den Protokollen angezeigt wird, um damit eine Umgebungsvariable zu setzen, indem Sie den folgenden Befehl ausführen:
export VAULT_TOKEN=s.hA7RJ5lBqSnKUPd8nrQBaK1fexport VAULT_TOKEN=s.hA7RJ5lBqSnKUPd8nrQBaK1f -
Überprüfen Sie den Vault-Status, indem Sie den folgenden Befehl ausführen:
vault statusvault status -
Fügen Sie ein Dummy-Geheimnis für den Orchestrator in den KV-Speicher ein:
vault kv put secret/applications/orchestrator/testSecret Value=123456vault kv put secret/applications/orchestrator/testSecret Value=123456 -
Gewähren Sie dem Orchestrator Zugriff auf den neu erstellten
secret/applications/orchestrator-Pfad. Dazu müssen Sie zuerst eine Richtlinie zum Lesen und Schreiben in diesem Pfad und allen seinen Unterpfaden erstellen, indem Sie den folgenden Befehl ausführen:cat <<EOF | vault policy write orchestrator-policy - path "secret/data/applications/orchestrator/*" { capabilities = ["create", "read", "update", "delete"] } path "secret/metadata/applications/orchestrator/*" { capabilities = ["delete"] } EOFcat <<EOF | vault policy write orchestrator-policy - path "secret/data/applications/orchestrator/*" { capabilities = ["create", "read", "update", "delete"] } path "secret/metadata/applications/orchestrator/*" { capabilities = ["delete"] } EOFHinweis:When using a KeyValueV2 secrets engine, secrets are written and fetched at path
<mount>/data/<secret-path>, as opposed to<mount>/<secret-path>in KeyValueV1. It does not change any of the CLI commands (i.e., you do not specify data in your path). However, it does change the policies, since capabilities are applied to the real path. In the previous example, the path issecret/data/applications/orchestrator/*since we are working with a KeyValueV2 secrets engine. If a KeyValueV1 were used, the path would have beensecret/applications/orchestrator/*.Die Funktion zum Löschen im Metadatenpfad ist nur erforderlich, wenn Sie sicherstellen möchten, dass der Orchestrator beim Überprüfen der Konnektivität keine Testschlüssel hinterlässt. Wenn diese Fähigkeit nicht gewährt wird, wird ein Schlüssel erstellt und bei der Erstellung des Anmeldeinformationsspeichers im Orchestrator zurückgelassen.
-
Aktivieren Sie die Authentifizierung mit der
userpass-Authentifizierungsmethode, erstellen Sie dann einen Benutzer für den Orchestrator und weisen Sie die zuvor erstellte Richtlinie zu:vault auth enable userpass vault write auth/userpass/users/orchestrator password=123456 policies=orchestrator-policyvault auth enable userpass vault write auth/userpass/users/orchestrator password=123456 policies=orchestrator-policyHinweis:Der Orchestrator unterstützt mehrere Authentifizierungsmodi. In der Dokumentation zu HashiCorp Vault finden Sie weitere Informationen zu deren Konfiguration.
-
Überprüfen Sie, ob Sie alles richtig konfiguriert haben, indem Sie sich anmelden und versuchen, das zuvor erstellte Geheimnis zu lesen:
vault login -method=userpass username=orchestrator password=123456vault login -method=userpass username=orchestrator password=123456
Ausgabe dieses Befehls:
WARNING! The VAULT_TOKEN environment variable is set! This takes precedence
over the value set by this command. To use the value set by this command,
unset the VAULT_TOKEN environment variable or set it to the token displayed
below.
Success! You are now authenticated. The token information displayed below
is already stored in the token helper. You do NOT need to run "vault login"
again. Future Vault requests will automatically use this token.
Key Value
--- -----
token s.nwombWQH3gGPDhJumRzxKqgI
token_accessor aGJL6Pzc6fRRuP8d8tTjS2Kj
token_duration 768h
token_renewable true
token_policies ["default" "orchestrator-policy"]
identity_policies []
policies ["default" "orchestrator-policy"]
token_meta_username orchestratorWARNING! The VAULT_TOKEN environment variable is set! This takes precedence
over the value set by this command. To use the value set by this command,
unset the VAULT_TOKEN environment variable or set it to the token displayed
below.
Success! You are now authenticated. The token information displayed below
is already stored in the token helper. You do NOT need to run "vault login"
again. Future Vault requests will automatically use this token.
Key Value
--- -----
token s.nwombWQH3gGPDhJumRzxKqgI
token_accessor aGJL6Pzc6fRRuP8d8tTjS2Kj
token_duration 768h
token_renewable true
token_policies ["default" "orchestrator-policy"]
identity_policies []
policies ["default" "orchestrator-policy"]
token_meta_username orchestrator
WARNING! The VAULT_TOKEN environment variable is set! This takes precedence
over the value set by this command. To use the value set by this command,
unset the VAULT_TOKEN environment variable or set it to the token displayed
below.
Success! You are now authenticated. The token information displayed below
is already stored in the token helper. You do NOT need to run "vault login"
again. Future Vault requests will automatically use this token.
Key Value
--- -----
token s.nwombWQH3gGPDhJumRzxKqgI
token_accessor aGJL6Pzc6fRRuP8d8tTjS2Kj
token_duration 768h
token_renewable true
token_policies ["default" "orchestrator-policy"]
identity_policies []
policies ["default" "orchestrator-policy"]
token_meta_username orchestratorWARNING! The VAULT_TOKEN environment variable is set! This takes precedence
over the value set by this command. To use the value set by this command,
unset the VAULT_TOKEN environment variable or set it to the token displayed
below.
Success! You are now authenticated. The token information displayed below
is already stored in the token helper. You do NOT need to run "vault login"
again. Future Vault requests will automatically use this token.
Key Value
--- -----
token s.nwombWQH3gGPDhJumRzxKqgI
token_accessor aGJL6Pzc6fRRuP8d8tTjS2Kj
token_duration 768h
token_renewable true
token_policies ["default" "orchestrator-policy"]
identity_policies []
policies ["default" "orchestrator-policy"]
token_meta_username orchestrator
- Nehmen Sie dieses Token und setzen Sie es anstelle des Stammtokens. Dann versuchen Sie, das Testgeheimnis zu lesen:
export VAULT_TOKEN=s.nwombWQH3gGPDhJumRzxKqgI vault kv get secret/applications/orchestrator/testSecretexport VAULT_TOKEN=s.nwombWQH3gGPDhJumRzxKqgI vault kv get secret/applications/orchestrator/testSecret
Ausgabe dieses Befehls:
====== Metadata ======
Key Value
--- -----
created_time 2020-10-12T06:24:41.7827631Z
deletion_time n/a
destroyed false
version 1
=========== Data ===========
Key Value
--- -----
supersecretpassword 123456====== Metadata ======
Key Value
--- -----
created_time 2020-10-12T06:24:41.7827631Z
deletion_time n/a
destroyed false
version 1
=========== Data ===========
Key Value
--- -----
supersecretpassword 123456
====== Metadata ======
Key Value
--- -----
created_time 2020-10-12T06:24:41.7827631Z
deletion_time n/a
destroyed false
version 1
=========== Data ===========
Key Value
--- -----
supersecretpassword 123456====== Metadata ======
Key Value
--- -----
created_time 2020-10-12T06:24:41.7827631Z
deletion_time n/a
destroyed false
version 1
=========== Data ===========
Key Value
--- -----
supersecretpassword 123456
Sie können auch den appRole-Orchestrator aktivieren, indem Sie den folgenden Befehl ausführen:
/ # vault auth enable approle
/ # vault write auth/approle/role/orchestrator policies=orchestrator-policy
/ # vault read auth/approle/role/orchestrator/role-id
/ # vault write -f auth/approle/role/orchestrator/secret-id
/ # vault auth enable approle
/ # vault write auth/approle/role/orchestrator policies=orchestrator-policy
/ # vault read auth/approle/role/orchestrator/role-id
/ # vault write -f auth/approle/role/orchestrator/secret-id
Sie verfügen jetzt über eine Rollen-ID und eine Geheimnis-ID zum Konfigurieren im Orchestrator.
Konfigurieren der Active Directory Geheimnis-Engine
Führen Sie die folgenden Schritte aus, um die Active Directory Geheimnis-Engine zu konfigurieren:
- Aktivieren Sie die Active Directory Geheimnis-Engine, indem Sie den folgenden Befehl ausführen:
vault secrets enable advault secrets enable ad - Konfigurieren Sie die Anmeldeinformationen, die HashiCorp Vault für die Kommunikation mit Active Directory verwendet, um Kennwörter zu generieren:
vault write ad/config \ binddn=$USERNAME \ bindpass=$PASSWORD \ url=ldaps://138.91.247.105 \ userdn='dc=example,dc=com'vault write ad/config \ binddn=$USERNAME \ bindpass=$PASSWORD \ url=ldaps://138.91.247.105 \ userdn='dc=example,dc=com' - Konfigurieren Sie eine Rolle, die einen Namen im HashiCorp Vault einem Konto in Active Directory zuweist. Wenn Anwendungen Kennwörter anfordern, werden die Einstellungen für die Kennwortrotation von dieser Rolle verwaltet.
vault write ad/roles/orchestrator service_account_name="my-application@example.com"vault write ad/roles/orchestrator service_account_name="my-application@example.com" - Gewähren Sie
orchestratorZugriff auf seine Anmeldeinformationen beiad/creds/orchestratormithilfe einer Authentifizierungsmethode, z. B. AppRole.cat <<EOF | vault policy write orchestrator-policy - path "ad/creds/orchestrator" { capabilities = ["read"] } EOFcat <<EOF | vault policy write orchestrator-policy - path "ad/creds/orchestrator" { capabilities = ["read"] } EOF
Verwenden von HashiCorp Vault (schreibgeschützt)
Wenn Sie das HashiCorp Vault-Plugin (schreibgeschützt) verwenden, ist der Vault-Administrator für die korrekte Bereitstellung der Geheimnisse verantwortlich, die der Orchestrator verwenden wird. Das Format, in dem diese Geheimnisse bereitgestellt werden müssen, unterscheidet sich zwischen den verschiedenen Geheimnistypen (Asset- oder Roboterkennwort) und den verschiedenen Geheimnis-Engines.
Anweisungen zum Bereitstellen der Geheimnisse finden Sie unter:
BeyondTrust-Integration
Die BeyondTrust-Integration ist schreibgeschützt und erfolgt in Form von zwei Plugins, aus denen Sie wählen können: BeyondTrust Password Safe – Verwaltete Konten und BeyondTrust Password Safe – Team-Kennwörter.
Während BeyondTrust Password Safe – Verwaltete Konten die Anforderungen von Organisationen mit lokalen oder Active Directory-Konten erfüllt, eignet sich BeyondTrust Password Safe – Team-Kennwörter in Szenarien, in denen die Anmeldeinformationen kleiner Gruppen in einer isolierten Umgebung gespeichert werden müssen.
Die Konfiguration der beiden Plugins ist größtenteils identisch, aber es gibt auch einige geringfügige Unterschiede. Diese Seite deckt beide Plugins ab.
Voraussetzungen
- Eine Cloud-Instanz des BeyondTrust-Servers oder eine ähnliche lokale Installation
- Anmeldeinformationen für Beyond Insight
Konfigurieren der Integration
- Melden Sie sich bei der Cloud-Instanz des BeyondTrust-Servers oder bei einer ähnlichen lokalen Installation mit Ihren Beyond Insight-Anmeldeinformationen an.
- Erstellen Sie eine API-Registrierung für eine UiPath Gruppe von Dienstkonten.
Abbildung 7. Erstellen einer API-Registrierung

- Erstellen Sie eine Authentifizierungsregel, um eingehende API-Verbindungen von UiPath zuzulassen.
Abbildung 8. Erstellen einer Authentifizierungsregel

- Erstellen Sie eine neue Gruppe für UiPath Dienstkonten und fügen Sie die folgenden Funktionen hinzu:
- Password Safe-Konto
- Password Safe-Rolle
Abbildung 9. Erstellen einer neuen Gruppe

- Sie müssen auch intelligente Regeln zuweisen:
- Verwaltete Konten/Schreibgeschützt/Anfordernde Person sind für reguläre Benutzeranforderungen ausreichend.
- Für den ISA-Zugriff ist die Assets/ISA-Rolle erforderlich.
Abbildung 10. Zuweisen intelligenter Regeln

- Fügen Sie die API-Registrierung zur Gruppe hinzu.
Abbildung 11. Hinzufügen der API-Registrierung zur Gruppe

- Erstellen Sie einen neuen Benutzer und weisen Sie die UiPath Gruppe zu.
Abbildung 12. Erstellen eines neuen Benutzers

- Die folgenden Schritte unterscheiden sich je nachdem, ob Sie BeyondTrust Password Safe – Verwaltete Konten oder BeyondTrust Password Safe – Team-Kennwörter verwenden.
BeyondTrust Password Safe – Verwaltete Konten
Wenn Sie BeyondTrust Password Safe – Verwaltete Konten verwenden, fahren Sie mit den folgenden Schritten fort:
- Fügen Sie Ihre verwalteten Konten unter Verwaltete Systeme hinzu.
Abbildung 13. Seite „Verwaltete Systeme“

- Stellen Sie sicher, dass Sie API Enabled für Ihre verwalteten Konten verwenden.
Abbildung 14. Seite „Verwaltete Konten“

BeyondTrust Password Safe – Team-Kennwörter
Wenn Sie BeyondTrust Password Safe – Team-Kennwörter verwenden, fahren Sie mit den folgenden Schritten fort:
- Gehen Sie zur Seite Team-Kennwörter.
Abbildung 15. Seite „Teamkennwörter“

- Erstellen Sie optional einen neuen Ordner.
- Wählen Sie einen Ordner aus.
- Verwenden Sie die Option Neue Anmeldeinformationen erstellen.
Thycotic Secret Server integration
Thycotic wurde im Zuge einer Fusion in Delinea umbenannt . Bitte berücksichtigen Sie das beim Konfigurieren Ihrer Integrationen für Anmeldeinformationsspeicher.
Voraussetzungen
- Eine Thycotic Secret Server-Cloudinstanz oder lokale Installation.
Konfigurieren der Integration
Lesen Sie die Delinea-Dokumentation für aktuelle Informationen.
- Melden Sie sich bei Ihrem Secret Server-Konto an.
- Wechseln Sie zu Admin > Benutzerverwaltung und klicken Sie auf Benutzer erstellen. Aktivieren Sie das Kontrollkästchen Anwendungskonto, um ein Anwendungskonto zu generieren.
- Navigieren Sie zu Administrator > Alle anzeigen > Tools und Integrationen > SDK- Clientverwaltung und richten Sie eine neue Onboarding-Regel in Client-Onboarding ein . Notieren Sie sich den Namen und den Schlüssel der Onboarding-Regel.
- Bearbeiten Sie die Onboarding-Regel und weisen Sie das in Schritt 2 erstellte Anwendungskonto zu.
- Stellen Sie sicher, dass das Anwendungskonto, das mit der Onboarding-Regel verknüpft ist, über Berechtigungen für die Geheimnisse verfügt, auf die der Orchestrator zugreift. Sie können das Anwendungskonto einer Gruppe zuweisen und dieser Gruppe Zugriff auf die erforderlichen Ordner gewähren oder ihr expliziten Zugriff auf die Geheimnisse gewähren.
AWS Secrets Manager-Integration
Über AWS Secrets Manager
AWS Secrets Manager ist ein Tool, das als Anmeldeinformationsspeicher in Orchestrator verwendet werden kann.
Es verfügt über zwei Plugins:
- AWS Secrets Manager
- AWS Secrets Manager (schreibgeschützt)
Das Plugin, das Sie verwenden können, nämlich schreibgeschützt oder schreibgeschützt, wird durch Ihre AWS Identity and Access Management (IAM)-Richtlinienberechtigungen bestimmt.
Wenn Sie das schreibgeschützte Plugin verwenden möchten, müssen Sie ein Asset mit einem Satz von Anmeldeinformationen verknüpfen, die bereits im AWS Secrets Manager verfügbar sind.
Voraussetzungen
So verwenden Sie diesen Dienst:
- Sie benötigen ein AWS-Abonnement.
- Sie müssen eine IAM-Richtlinie speziell für den Secrets Manager erstellen, die Sie der IAM-Rolle oder dem Benutzer des Kontos zuweisen.
Konfiguration
Um AWS Secrets Manager mit Orchestrator zu integrieren, benötigen Sie den Zugriffsschlüssel und den geheimen Schlüssel, die generiert werden, sobald Sie ein AWS IAM-Konto erstellen.
- Die Zugriffsschlüssel-ID finden Sie auf der Registerkarte Sicherheitsanmeldeinformationen Ihres AWS IAM-Kontos.
- Die ID des geheimen Schlüssels wird erst bereitgestellt, nachdem Sie das Konto erstellt haben. Es ist daher wichtig, sie für die zukünftige Verwendung zu kopieren. Wenn Sie Ihre ID des geheimen Schlüssels versehentlich vergessen haben, müssen Sie einen weiteren Zugriffsschlüssel erstellen und dann die erforderlichen Informationen in Orchestrator ersetzen.
In addition to that, you need to check the region you set in your AWS account, as this is what you will enter in the Region field while configuring the new credential store.
Verwenden von AWS Secrets Manager (schreibgeschützt)
Wenn Sie das AWS Secrets Manager-Plugin (schreibgeschützt) verwenden, ist der Administrator für die korrekte Bereitstellung der Geheimnisse verantwortlich, die der Orchestrator verwenden wird. Das Format, in dem diese Geheimnisse bereitgestellt werden müssen, unterscheidet sich zwischen den verschiedenen Geheimnistypen (Asset- oder Roboterkennwort) und den verschiedenen Geheimnis-Engines.
Anweisungen zum Bereitstellen der Geheimnisse finden Sie unter:
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
Google Secret Manager
Google Secret Manager ist ein Plugin, das Sie in Orchestrator als Speicher für Zugangsdaten verwenden können.
Es sind zwei Plugins enthalten:
- Google Secret Manager – ein Lese-Schreib-Plugin, mit dem Sie Geheimnisse direkt in Orchestrator erstellen und verwalten können.
- Google Secret Manager (schreibgeschützt) – ein schreibgeschütztes Plugin, mit dem Sie nur vorhandene Geheimnisse nutzen können. Geheime Schlüssel müssen direkt im Google Secret Manager bereitgestellt werden.
Voraussetzungen
Sie benötigen ein Google Cloud-Projekt mit einer Komponente Secret Manager, um Orchestrator mit Google Secret Manager zu verbinden.
Konfigurieren der Integration
Um Orchestrator mit Google Secret Manager zu verbinden, führen Sie folgende Schritte aus:
- Aktivieren Sie die Secret Manager-API.
- Erstellen Sie ein Dienstkonto und generieren Sie einen Dienstkontoschlüssel.
- Fügen Sie in Orchestrator einen Speicher für Zugangsdaten von Google Secret Manager hinzu.
Schritt 1: Aktivieren der Secret Manager-API
- Wählen Sie Ein Projekt wählen, um zur Liste der Projekte zu gelangen und das gewünschte Projekt zu wählen.
- Suchen Sie in der Suchleiste nach Secret Manager und öffnen Sie Secret Manager in der Ergebnisliste.
- Wählen Sie unter Secret Manager API die Option Aktivieren.
Schritt 2: Erstellen eines Dienstkontos und Generieren eines Dienstkontoschlüssels
- Suchen Sie in der Suchleiste nach Dienstkonten und öffnen Sie in der Ergebnisliste Dienstkonten.
- Wählen Sie Dienstkonto erstellen.
- Geben Sie einen Namen für das neue Dienstkonto ein und wählen SieErstellen und fortfahren.
- Weisen Sie im Schritt Berechtigungen (optional) dem neuen Dienstkonto die Rolle Secret Manager Admin zu.
- Wählen Sie Weiter und dann Fertig.
- Wählen Sie in der Liste der Dienstkonten das neue Konto.
- Gehen Sie zur Registerkarte Schlüssel.
- Wählen Sie Schlüssel hinzufügen und dann Neuen Schlüssel erstellen.
- Wählen Sie JSON.
- Wählen Sie Erstellen. Am Ende dieses Schritts wird eine JSON-Datei heruntergeladen. Speichern Sie diese Datei, da Sie sie beim Konfigurieren des Anmeldeinformationsspeichers benötigen.
Schritt 3: Hinzufügen von Google Secret Manager zu Orchestrator
- Gehen Sie zur Mandantenseite in Orchestrator.
- Wählen Sie Zugangsdaten und gehen Sie zur Registerkarte Speicher.
- Wählen Sie Speicher für Zugangsdaten hinzufügen.
- Wählen Sie im Auswahlmenü Typ die Option Google Secret Manager.
- Geben Sie einen Namen für Ihren Speicher für Zugangsdaten ein.
- Geben Sie im Feld Google Cloud-Projekt-ID die Projekt-ID Ihres Google Cloud-Projekts ein.
- Laden Sie im Feld Service Account Key json die im vorherigen Schritt heruntergeladene JSON hoch.
- Wählen Sie Erstellen.
Wichtig:
- Wenn Sie ein Asset aus einem Speicher für Zugangsdaten in Google Secret Manager abrufen (Lesen-Schreiben oder Nur-Lesen), wird immer die aktuelle Version des geheimen Assets abgerufen. Stellen Sie sicher, dass die aktuelle Version die richtige ist.
- Wenn die neueste geheime Version deaktiviert ist, schlägt der Abruf fehl. Stellen Sie sicher, dass die neueste geheime Version aktiviert ist.
Verwendung von Google Secret Manager
Beim Erstellen von Assets in einem Zugangsdatenspeicher mit Lese- und Schreibberechtigung dürfen Asset-Namen nur aus englischen Zeichen (A-Z, a-z), Zahlen (0-9), Bindestrichen (-) und Unterstrichen (_) bestehen.
Ungültige Zeichen werden automatisch durch _ ersetzt.
Verwendung von Google Secret Manager (schreibgeschützt)
Speichern von Assets in einem schreibgeschützten Speicher für Zugangsdaten
Wenn Sie ein Asset vom Typ Zugangsdaten in einem Speicher für Zugangsdaten in Google Secret Manager (schreibgeschützt) speichern, müssen Sie das Geheimnis in Secret Manager mit Folgendem erstellen:
- Der Asset-Name des Geheimnisses muss exakt mit dem im Google Secret Manager konfigurierten externen Namen übereinstimmen.
- Google Secret Manager darf nur Buchstaben (
A-Z, a-z), Ziffern (0-9), Bindestriche (-) und Unterstriche (_) enthalten. - Der geheime Wert muss als geheime Version mit folgender JSON-Struktur gespeichert werden:
{"Username": "user", "Password": "pass"}{"Username": "user", "Password": "pass"}
Speichern der Kennwörter von Unattended-Robotern
Wenn Sie das Passwort für einen unbeaufsichtigten Roboter in einem Speicher für Zugangsdaten von Google Secret Manager (schreibgeschützt) speichern, müssen Sie das Geheimnis im Secret Manager erstellen mit:
- Der geheime Name muss mit dem externen Namen für diesen Roboter übereinstimmen.
- Wenn kein externer Name konfiguriert ist, wird stattdessen das Feld Benutzername verwendet, wobei ungültige Zeichen durch
_ersetzt werden. - Der geheime Wert darf nur das Kennwort für den Roboter enthalten.
- CyberArk® CCP integration
- Voraussetzungen
- Erstellen einer Orchestrator-Anwendung
- Erstellen eines Orchestrator-Safes
- CyberArk® Conjur (schreibgeschützt)
- Voraussetzungen
- Orchestrator-Safe zum Speichern von Anmeldeinformationen erstellen
- Konto und Workload erstellen, um auf die Anmeldeinformationen zuzugreifen
- CyberArk® Conjur Cloud (schreibgeschützt)
- Voraussetzungen
- Orchestrator-Safe zum Speichern von Anmeldeinformationen erstellen
- Konto und Workload erstellen, um auf die Anmeldeinformationen zuzugreifen
- Azure Key Vault integration
- Voraussetzungen
- Konfiguration
- HashiCorp Vault-Integration
- Voraussetzungen
- Konfigurieren der Integration
- BeyondTrust-Integration
- Voraussetzungen
- Konfigurieren der Integration
- Thycotic Secret Server integration
- Voraussetzungen
- Konfigurieren der Integration
- AWS Secrets Manager-Integration
- Über AWS Secrets Manager
- Voraussetzungen
- Konfiguration
- Verwenden von AWS Secrets Manager (schreibgeschützt)
- Google Secret Manager
- Voraussetzungen
- Konfigurieren der Integration
- Verwendung von Google Secret Manager
- Verwendung von Google Secret Manager (schreibgeschützt)