- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Beispiele für die Einrichtung
- Speicherung von Roboterzugangsdaten in CyberArk
- Einrichten von Attended-Robotern
- Einrichten von Unattended-Robotern
- Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Audit
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Integrationen
- Klassische Roboter
- Fehlersuche und ‑behebung
Anmeldeinformationsspeicher
Ein Anmeldeinformationsspeicher ist ein benannter Ort in einem sicheren Speicher wie CyberArk, von dem aus Sie vertrauliche Daten wie Roboteranmeldeinformationen und Anmeldeinformationsassets bei Bedarf speichern und abrufen können. Der Orchestrator unterstützt die Verwendung mehrerer Anmeldeinformationsspeicher auf Mandantenebene, bietet integrierte Unterstützung für Azure Key Vault, CyberArk CCP, HashiCorp Vault und BeyondTrust, CyberArk sowie die Architektur, mit der Sie auf Wunsch ein Plugin für andere sichere Speicher entwickeln können.
Auf dieser Seite Anmeldeinformationsspeicher können Sie neue Speicher erstellen, vorhandene Speicher und deren Eigenschaften anzeigen und alle aktuellen Anmeldeinformationsspeicher löschen. Beachten Sie, dass der systemeigene Orchestrator-Datenbank-Speicher automatisch erstellt wird und immer zuerst in dieser Liste angezeigt wird und der Standard-Speicher für alle neuen Mandanten ist.
Details finden Sie hier.
Neben den sicheren Speichern mit integriertem Support im Orchestrator (z. B. CyberArk, Key Vault) unterstützt die Architektur des Orchestrators auch das Laden von Drittanbieter- oder die Entwicklung eigener Plugins. So können Sie jeden beliebigen Anmeldeinformationsspeicher verwenden.
Die Development-Dokumentation zum Erstellen eigener sicherer Store-Plugins ist im UiPath-Repository verfügbar.
Es gibt auch drei Beispiele, die Sie bei Ihrer Entwicklung unterstützen:
- RandomPass – Ein schreibgeschützter Speicher, der ein zufälliges Kennwort generiert;
- SQLPass – Ein Lese-/Schreibspeicher, der eine andere externe SQL-Datenbank als die Orchestrator-Datenbank verwendet;
- Key Vault – Das voll funktionsfähige Key Vault-Plugin, das mit Ihrer Orchestrator-Instanz verfügbar ist.