orchestrator
2023.10
false
- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Automation Suite Robots
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Über Assets
- Verwalten von Assets in Orchestrator
- Verwalten von Assets in Studio
- Speichern von Assets im Azure Key Vault (schreibgeschützt)
- Speichern von Assets im HashiCorp Vault (schreibgeschützt)
- Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
- Speicher-Buckets
- Test Suite - Orchestrator
- Integrationen
- Fehlersuche und ‑behebung
Speichern von Assets im Azure Key Vault (schreibgeschützt)
Orchestrator-Anleitung
Last updated 17. Okt. 2024
Speichern von Assets im Azure Key Vault (schreibgeschützt)
Wenn Sie ein Asset vom Typ „Anmeldeinformationen“ in einem Azure Key Vault-Anmeldeinformationsspeicher (schreibgeschützt) speichern, müssen Sie das Geheimnis im Abschnitt „Geheimnisse“ des Tresors wie folgt erstellen:
- der Name des Geheimnisses muss der externe Name sein, der für diesen Wert konfiguriert ist, wenn Werte pro Roboter verwendet werden, oder andernfalls der Asset-Name. Beachten Sie, dass die geheimen Namen von Azure Key Vault eine Zeichenfolge mit 1 bis 127 Zeichen sein müssen, die mit einem Buchstaben beginnt und nur
0-9
,a-z
,A-Z
und-
enthält. Weitere Informationen finden Sie in der Dokumentation zu Azure Key Vault - Der geheime Wert muss eine
.json
-Zeichenfolge mit dem Format{"Username": "user", "Password": "pass"}
sein.