orchestrator
2.2510
false
- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Durchsetzung der Governance der Integration Service-Verbindung auf Benutzerebene
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Konfigurieren von Automatisierungsfunktionen
- Lösungen
- Audit
- Ressourcenkatalogdienst
- Automation Suite-Roboter
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Über Assets
- Verwalten von Assets in Orchestrator
- Verwalten von Assets in Studio
- Speichern von Assets im Azure Key Vault (schreibgeschützt)
- Speichern von Assets im HashiCorp Vault (schreibgeschützt)
- Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
- Speichern von Assets in Google Secret Manager (schreibgeschützt)
- Speicher-Buckets
- Indizes
- Testverfahren in Orchestrator
- Integrationen
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Letzte Aktualisierung 11. Nov. 2025
Wenn Sie ein unbeaufsichtigtes Roboter-Kennwort in einem Azure Key Vault (schreibgeschützt) Anmeldeinformationsspeicher speichern, müssen Sie das Geheimnis im Abschnitt „Geheimnisse“ des Tresors wie folgt erstellen:
- Der Name des Geheimnisses muss der externe Name sein, der für diesen Roboter konfiguriert ist. Wenn Sie keinen externen Namen eingeben, wird stattdessen das Feld Benutzername verwendet, wobei die Zeichen
\,@und.durch-ersetzt werden. Wenn die resultierende Zeichenfolge nicht den geheimen Namenseinschränkungen von Azure Key Vault entspricht, müssen Sie einen externen Namen angeben. Weitere Informationen finden Sie in der Dokumentation zu Azure Key Vault - Der geheime Wert muss das Kennwort für den Roboter sein.