orchestrator
2022.10
false
- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Zuweisen von Rollen
- Verwaltung von Rollen
- Standardrollen
- Häufig gestellte Fragen
- Aktivieren von Benutzern zum Ausführen persönlicher Automatisierungen
- Ermöglichen der Ausführung von Automatisierungen für Benutzer in einer Unattended-Infrastruktur über Unattended-Roboter
- Konfigurieren von Roboterkonten zum Ausführen von Unattended-Automatisierungen
- Audit
- Ressourcenkatalogdienst
- Automation Suite Robots
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Über Assets
- Verwalten von Assets in Orchestrator
- Verwalten von Assets in Studio
- Speichern von Assets in Azure Key Vault (schreibgeschützt)
- Speichern von Assets im HashiCorp Vault (schreibgeschützt)
- Speicher-Buckets
- Test Suite - Orchestrator
- Integrationen
- Klassische Roboter
- Fehlersuche und ‑behebung
Speichern von Assets im HashiCorp Vault (schreibgeschützt)
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Orchestrator-Anleitung
Last updated 17. Okt. 2024
Speichern von Assets im HashiCorp Vault (schreibgeschützt)
Hinweis: Bevor Sie das folgende Verfahren ausführen, stellen Sie sicher, dass Sie Ihre HashiCorp Vault-Integration (schreibgeschützt) konfiguriert haben.
Wenn Sie ein Asset des Typs
Credential
in einem schreibgeschützten Anmeldeinformationsspeicher speichern, müssen Sie den geheimen Schlüssel im Tresor erstellen und sicherstellen, dass die folgenden Anforderungen erfüllt sind:
- Der Pfad des geheimen Schlüssels muss den Datenpfad enthalten, der für den Anmeldeinformationsspeicher konfiguriert ist, und dann mit dem für den Wert konfigurierten externen Namen (bei Verwendung von Werten pro Roboter) oder dem Asset-Namen verkettet werden. Beispiel: Wenn der Datenpfad
applications/orchestrator/assets
und der externe NameSAPCredentials
ist, muss der Pfad des geheimen Schlüsselsapplications/orchestrator/assets/SAPCredentials
sein. -
Im geheimen Schlüssel muss Folgendes sein:
- Ein Schlüssel namens
Username
, dessen Wert den Benutzernamen der Anmeldeinformationen enthält. - Ein Schlüssel namens
Password
, dessen Wert das Kennwort der Anmeldeinformationen enthält.
- Ein Schlüssel namens
Wichtig: Bei den Feldern
Username
und Password
wird die Groß-/Kleinschreibung beachtet.