- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Hostverwaltung
- About the host level
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Anmeldeinformationsspeicher
Ein Anmeldeinformationsspeicher ist ein benannter Speicherort in einem sicheren Speicher, z. B. CyberArk, an dem Sie sensible Daten wie Roboter-Anmeldeinformationen und Anmeldeinformationsassets speichern und bei Bedarf abrufen können. Orchestrator unterstützt die Verwendung mehrerer Anmeldeinformationsspeicher auf Mandantenebene und bietet integrierte Unterstützung für Azure Key Vault, CyberArk CCP, HashiCorp Vault, Thycotic Secret Server, BeyondTrust, AWS Secrets Manager und CyberArk. Er bietet auch die erforderliche Architektur, um bei Bedarf sichere Speicher von Drittanbietern hinzuzufügen und zu verwalten.
Neben den sicheren Speichern mit integriertem Support im Orchestrator (z. B. CyberArk, Key Vault) unterstützt die Architektur des Orchestrators auch das Laden von Drittanbieter- oder die Entwicklung eigener Plugins. So können Sie jeden beliebigen Anmeldeinformationsspeicher verwenden.
- Navigieren Sie zum Ordner
\Orchestrator\Plugins
im Orchestrator-Installationsverzeichnis. - Speichern Sie die
.dll
-Dateien Ihres Plugins in diesem Ordner. - Update the
UiPath.Orchestrator.dll.config
file with the plugin mentioned in the UiPath.Orchestrator.dll.config guide. - Restart your Orchestrator instance and check the logs to confirm the plugin was loaded successfully.
- Your new credential store should now be available when configuring credential stores.
Die Development-Dokumentation zum Erstellen eigener sicherer Store-Plugins ist im UiPath®-Repository verfügbar.
Es gibt auch drei Beispiele, die Sie bei Ihrer Entwicklung unterstützen:
- RandomPass – Ein schreibgeschützter Speicher, der ein zufälliges Kennwort generiert;
- SQLPass – Ein Lese-/Schreibspeicher, der eine andere externe SQL-Datenbank als die Orchestrator-Datenbank verwendet;
- Key Vault – Das voll funktionsfähige Key Vault-Plugin, das mit Ihrer Orchestrator-Instanz verfügbar ist.