orchestrator
2024.10
true
- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Ressourcenkatalogdienst
- Automation Suite Robots
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Über Assets
- Verwalten von Assets in Orchestrator
- Verwalten von Assets in Studio
- Speichern von Assets im Azure Key Vault (schreibgeschützt)
- Speichern von Assets im HashiCorp Vault (schreibgeschützt)
- Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
- Speicher-Buckets
- Test Suite - Orchestrator
- Integrationen
- Fehlersuche und ‑behebung
Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
Orchestrator-Anleitung
Last updated 13. Nov. 2024
Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
Hinweis: Stellen Sie sicher, dass Sie die AWS Secrets Manager-Integration konfiguriert haben.
Um ein Asset vom Typ
Credential
in der schreibgeschützten Version von AWS Secrets Manager zu speichern, erstellen Sie ein Geheimnis in AWS mit der Option Anderer Geheimnistyp. Dieses muss die folgenden Schlüssel mit ihren entsprechenden Werten enthalten:
- Benutzername – Der Benutzername der Anmeldeinformationen.
-
Kennwort – Das Kennwort der Anmeldeinformationen.
In der AWS Secrets Manager-Konsole können diese Schlüssel/Wert-Paare auch als JSON-String gespeichert werden: