- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Orchestrator-Anleitung
Anmeldeinformationsspeicher
Ein Anmeldeinformationsspeicher ist ein benannter Speicherort in einem sicheren Speicher, z. B. CyberArk, an dem Sie sensible Daten wie Roboter-Anmeldeinformationen und Anmeldeinformationsassets speichern und bei Bedarf abrufen können. Orchestrator unterstützt die Verwendung mehrerer Anmeldeinformationsspeicher auf Mandantenebene und bietet integrierte Unterstützung für Azure Key Vault, CyberArk CCP, HashiCorp Vault, Thycotic Secret Server, BeyondTrust, AWS Secrets Manager und CyberArk. Er bietet auch die erforderliche Architektur, um bei Bedarf sichere Speicher von Drittanbietern hinzuzufügen und zu verwalten.
Neben den sicheren Speichern mit integriertem Support im Orchestrator (z. B. CyberArk, Key Vault) unterstützt die Architektur des Orchestrators auch das Laden von Drittanbieter- oder die Entwicklung eigener Plugins. So können Sie jeden beliebigen Anmeldeinformationsspeicher verwenden.
- Navigieren Sie zum Ordner
\Orchestrator\Plugins
im Orchestrator-Installationsverzeichnis. - Speichern Sie die
.dll
-Dateien Ihres Plugins in diesem Ordner. - Aktualisieren Sie die Datei
UiPath.Orchestrator.dll.config
mit dem Plugin, das im Handbuch UiPath.Orchestrator.dll.config erwähnt wird. - Starten Sie Ihre Orchestrator-Instanz neu und überprüfen Sie die Protokolle, um zu bestätigen, dass das Plugin erfolgreich geladen wurde.
- Ihr neuer Anmeldeinformationsspeicher sollte jetzt beim Konfigurieren von Anmeldeinformationsspeichern verfügbar sein.
Die Development-Dokumentation zum Erstellen eigener sicherer Store-Plugins ist im UiPath®-Repository verfügbar.
Es gibt auch drei Beispiele, die Sie bei Ihrer Entwicklung unterstützen:
- RandomPass – Ein schreibgeschützter Speicher, der ein zufälliges Kennwort generiert;
- SQLPass – Ein Lese-/Schreibspeicher, der eine andere externe SQL-Datenbank als die Orchestrator-Datenbank verwendet;
- Key Vault – Das voll funktionsfähige Key Vault-Plugin, das mit Ihrer Orchestrator-Instanz verfügbar ist.