orchestrator
2022.10
false
- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Zuweisen von Rollen
- Verwaltung von Rollen
- Standardrollen
- Häufig gestellte Fragen
- Aktivieren von Benutzern zum Ausführen persönlicher Automatisierungen
- Ermöglichen der Ausführung von Automatisierungen für Benutzer in einer Unattended-Infrastruktur über Unattended-Roboter
- Konfigurieren von Roboterkonten zum Ausführen von Unattended-Automatisierungen
- Audit
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
Orchestrator-Anleitung
Letzte Aktualisierung 9. Dez. 2024
Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
Wenn Sie ein Unattended-Roboterkennwort in einem Azure Key Vault-Anmeldeinformationsspeicher (schreibgeschützt) speichern, müssen Sie das Geheimnis wie folgt im Abschnitt Geheimnisse des Tresors erstellen:
- Der Name des Geheimnisses muss der externe Name sein, der für diesen Roboter konfiguriert ist. Wenn Sie keinen externen Namen eingeben, wird stattdessen das Feld Benutzername verwendet, wobei die Zeichen
\
,@
und.
durch-
ersetzt werden. Wenn die resultierende Zeichenfolge nicht den geheimen Namenseinschränkungen von Azure Key Vault entspricht, müssen Sie einen externen Namen angeben. Weitere Informationen finden Sie in der Dokumentation zu Azure Key Vault - Der geheime Wert muss das Kennwort für den Roboter sein.