orchestrator
latest
false
- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Konfigurieren von Automatisierungsfunktionen
- Lösungen
- Audit
- Einstellungen
- Cloud Robots
- Ausführen von Unattended-Automatisierungen mit Cloud Robot – VM
- Hochladen Ihres eigenen Image
- Wiederverwenden von benutzerdefinierten Maschinen-Images (für manuelle Pools)
- Zurücksetzen der Anmeldeinformationen für eine Maschine (für manuelle Pools)
- Überwachung
- Sicherheitsupdates
- Testversion anfordern
- Häufig gestellte Fragen
- Konfigurieren einer VPN für Cloud-Roboter
- Live-Streaming und Remotesteuerung
- Events
- Anzeigen und Zugreifen auf Benachrichtigungen
- Anzeigen und Zugreifen auf E-Mail-Benachrichtigungen
- Es werden nur ungelesene Benachrichtigungen angezeigt
- Alle Benachrichtigungen als gelesen markieren
- Alle Benachrichtigungen löschen
- Löschen von Benachrichtigungen
- Abonnieren von Ereignissen
- Abbestellen von Ereignissen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Ressourcenkatalogdienst
- Integrationen
- Fehlersuche und ‑behebung
Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
Orchestrator-Anleitung
Letzte Aktualisierung 9. Dez. 2024
Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
Wenn Sie ein unbeaufsichtigtes Roboter-Kennwort in einem Azure Key Vault (schreibgeschützt) Anmeldeinformationsspeicher speichern, müssen Sie das Geheimnis im Abschnitt „Geheimnisse“ des Tresors wie folgt erstellen:
- Der Name des Geheimnisses muss der externe Name sein, der für diesen Roboter konfiguriert ist. Wenn Sie keinen externen Namen eingeben, wird stattdessen das Feld Benutzername verwendet, wobei die Zeichen
\
,@
und.
durch-
ersetzt werden. Wenn die resultierende Zeichenfolge nicht den geheimen Namenseinschränkungen von Azure Key Vault entspricht, müssen Sie einen externen Namen angeben. Weitere Informationen finden Sie in der Dokumentation zu Azure Key Vault - Der geheime Wert muss das Kennwort für den Roboter sein.