orchestrator
2.2510
false
- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Durchsetzung der Governance der Integration Service-Verbindung auf Benutzerebene
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Konfigurieren von Automatisierungsfunktionen
- Lösungen
- Audit
- Ressourcenkatalogdienst
- Automation Suite-Roboter
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Über Assets
- Verwalten von Assets in Orchestrator
- Verwalten von Assets in Studio
- Speichern von Assets im Azure Key Vault (schreibgeschützt)
- Speichern von Assets im HashiCorp Vault (schreibgeschützt)
- Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
- Speichern von Assets in Google Secret Manager (schreibgeschützt)
- Speicher-Buckets
- Indizes
- Testverfahren in Orchestrator
- Integrationen
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Letzte Aktualisierung 11. Nov. 2025
Hinweis: Bevor Sie das folgende Verfahren ausführen, stellen Sie sicher, dass Sie Ihre HashiCorp Vault-Integration (schreibgeschützt) konfiguriert haben.
Wenn Sie ein Asset des Typs
Credential oder Secret in einem schreibgeschützten Schlüsseltresor speichern, müssen Sie den geheimen Schlüssel im Tresor erstellen und sicherstellen, dass folgende Anforderungen erfüllt sind:
- Der Pfad des geheimen Schlüssels muss den Datenpfad enthalten, der für den Anmeldeinformationsspeicher konfiguriert ist, und dann mit dem für den Wert konfigurierten externen Namen (bei Verwendung von Werten pro Roboter) oder dem Asset-Namen verkettet werden. Beispiel: Wenn der Datenpfad
applications/orchestrator/assetsund der externe NameSAPCredentialsist, muss der Pfad des geheimen Schlüsselsapplications/orchestrator/assets/SAPCredentialssein. -
Das Geheimnis muss folgende Schlüssel enthalten:
- Für Assets vom Typ
Credential:- Einen Schlüssel mit dem Namen
Username, dessen Wert den Benutzernamen der Zugangsdaten enthält. - Einen Schlüssel mit dem Namen
Password, dessen Wert das Passwort der Zugangsdaten enthält.
- Einen Schlüssel mit dem Namen
- Für Assets vom Typ
Secret:- Einen Schlüssel mit dem Namen
Username, dessen Wert den Namen des Assets enthält. - Einen Schlüssel mit dem Namen
Password, dessen Wert den Wert des Geheimnisses enthält.
- Einen Schlüssel mit dem Namen
- Für Assets vom Typ
Wichtig: Bei den Feldern
Username und Password wird die Groß-/Kleinschreibung beachtet.