orchestrator
2022.10
false
- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Zuweisen von Rollen
- Verwaltung von Rollen
- Standardrollen
- Häufig gestellte Fragen
- Aktivieren von Benutzern zum Ausführen persönlicher Automatisierungen
- Ermöglichen der Ausführung von Automatisierungen für Benutzer in einer Unattended-Infrastruktur über Unattended-Roboter
- Konfigurieren von Roboterkonten zum Ausführen von Unattended-Automatisierungen
- Audit
- Ressourcenkatalogdienst
- Automation Suite Robots
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Über Assets
- Verwalten von Assets in Orchestrator
- Verwalten von Assets in Studio
- Speichern von Assets in Azure Key Vault (schreibgeschützt)
- Speichern von Assets im HashiCorp Vault (schreibgeschützt)
- Speicher-Buckets
- Test Suite - Orchestrator
- Integrationen
- Klassische Roboter
- Fehlersuche und ‑behebung
Speichern von Assets in Azure Key Vault (schreibgeschützt)
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
Orchestrator-Anleitung
Letzte Aktualisierung 17. Okt. 2024
Speichern von Assets in Azure Key Vault (schreibgeschützt)
Wenn Sie ein Asset vom Typ „Anmeldeinformationen“ in einem Azure Key Vault-Anmeldeinformationsspeicher (schreibgeschützt) speichern, müssen Sie das Geheimnis im Abschnitt „Geheimnisse“ des Tresors wie folgt erstellen:
- der Name des Geheimnisses muss der externe Name sein, der für diesen Wert konfiguriert ist, wenn Werte pro Roboter verwendet werden, oder andernfalls der Asset-Name. Beachten Sie, dass die geheimen Namen von Azure Key Vault eine Zeichenfolge mit 1 bis 127 Zeichen sein müssen, die mit einem Buchstaben beginnt und nur
0-9
,a-z
,A-Z
und-
enthält. Weitere Informationen finden Sie in der Dokumentation zu Azure Key Vault - Der geheime Wert muss eine
.json
-Zeichenfolge mit dem Format{"Username": "user", "Password": "pass"}
sein.