- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Durchsetzung der Governance der Integration Service-Verbindung auf Benutzerebene
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Konfigurieren von Automatisierungsfunktionen
- Lösungen
- Audit
- Ressourcenkatalogdienst
- Automation Suite-Roboter
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Über Assets
- Verwalten von Assets in Orchestrator
- Verwalten von Assets in Studio
- Speichern von Assets im Azure Key Vault (schreibgeschützt)
- Speichern von Assets im HashiCorp Vault (schreibgeschützt)
- Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
- Speichern von Assets in Google Secret Manager (schreibgeschützt)
- Speicher-Buckets
- Indizes
- Testverfahren in Orchestrator
- Integrationen
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Wenn Sie ein Asset vom Typ Zugangsdaten in einem Speicher für Zugangsdaten in Google Secret Manager (schreibgeschützt) speichern, müssen Sie das Geheimnis in Secret Manager mit Folgendem erstellen:
-
Der Name des Geheimnisses muss mit dem für den Wert konfigurierten externen Namen (bei Verwendung von Werten pro Roboter) oder andernfalls mit dem Asset-Namen übereinstimmen.
-
Google Secret Manager darf nur Buchstaben (
A-Z, a-z), Ziffern (0-9), Bindestriche (-) und Unterstriche (_) enthalten. -
Der geheime Wert muss als geheime Version mit folgender JSON-Struktur gespeichert werden:
{"Username": "user", "Password": "pass"}{"Username": "user", "Password": "pass"}
Wenn Sie das Passwort für einen unbeaufsichtigten Roboter in einem Speicher für Zugangsdaten von Google Secret Manager (schreibgeschützt) speichern, müssen Sie das Geheimnis im Secret Manager erstellen mit:
-
Der geheime Name muss mit dem externen Namen für diesen Roboter übereinstimmen.
-
Wenn kein externer Name konfiguriert ist, wird stattdessen das Feld Benutzername verwendet, wobei ungültige Zeichen durch
_ersetzt werden. -
Der geheime Wert darf nur das Kennwort für den Roboter enthalten.