orchestrator
latest
false
- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Konfigurieren von Automatisierungsfunktionen
- Lösungen
- Audit
- Einstellungen
- Cloud Robots
- Ausführen von Unattended-Automatisierungen mit Cloud Robot – VM
- Hochladen Ihres eigenen Image
- Wiederverwenden von benutzerdefinierten Maschinen-Images (für manuelle Pools)
- Zurücksetzen der Anmeldeinformationen für eine Maschine (für manuelle Pools)
- Überwachung
- Sicherheitsupdates
- Testversion anfordern
- Häufig gestellte Fragen
- Konfigurieren einer VPN für Cloud-Roboter
- Live-Streaming und Remotesteuerung
- Events
- Anzeigen und Zugreifen auf Benachrichtigungen
- Anzeigen und Zugreifen auf E-Mail-Benachrichtigungen
- Es werden nur ungelesene Benachrichtigungen angezeigt
- Alle Benachrichtigungen als gelesen markieren
- Alle Benachrichtigungen löschen
- Löschen von Benachrichtigungen
- Abonnieren von Ereignissen
- Abbestellen von Ereignissen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Ressourcenkatalogdienst
- Integrationen
- Fehlersuche und ‑behebung
Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
Orchestrator-Anleitung
Letzte Aktualisierung 9. Dez. 2024
Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
Hinweis: Bevor Sie das folgende Verfahren ausführen, stellen Sie sicher, dass Sie Ihre HashiCorp Vault-Integration (schreibgeschützt) konfiguriert haben.
Wenn Sie das Kennwort eines Unattended-Roboters in einem schreibgeschützten Anmeldeinformationsspeicher speichern, müssen Sie den geheimen Schlüssel im Tresor erstellen und sicherstellen, dass die folgenden Anforderungen erfüllt sind:
- Der Pfad des geheimen Schlüssels muss den Datenpfad enthalten, der für den Anmeldeinformationsspeicher konfiguriert ist, und dann mit dem für den Roboter konfigurierten externen Namen verkettet werden. Zum Beispiel: Wenn der Datenpfad
applications/orchestrator/robots
und der externe Namerobot01
ist, muss der Pfad des geheimen Schlüsselsapplications/orchestrator/robots/robot01
sein. - Im geheimen Schlüssel muss ein Schlüssel namens
Value
sein, und der Wert muss das Kennwort dieses Roboters sein.