- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- CORS/CSP-Konfiguration
- Verwalten von Speicher-Buckets
- Verschieben von Bucket-Daten zwischen Speicheranbietern
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Orchestrator-Anleitung
CORS/CSP-Konfiguration
Der Webbrowserzugriff auf Amazon- und Azure Storage-Buckets kann aufgrund von CORS- (Cross Origin Resource Sharing) und CSP-Einstellungen (Content Security Policy) eingeschränkt sein.
Dies gilt auch für Orchestrator-Buckets, wenn der Speicher vom Orchestrator für die Verwendung von Azure oder Amazon konfiguriert ist.
Die folgenden Operationen werden beeinträchtigt, wenn über die Orchestrator-Benutzeroberfläche auf Bucket-Inhalte zugegriffen wird:
- Hochladen von Dateien in einen Speicher-Bucket
- Herunterladen von Dateien aus einem Speicher-Bucket.
-
Öffnen von Dokumentvalidierungsaktionen oder Formularaktionen, die in Buckets gespeicherte Images verwenden.
Hinweis: Der Zugriff auf Speicherdateien mithilfe von Aktivitäten wird von CORS- und CSP-Richtlinien nicht beeinflusst, da sie browserspezifisch sind und nur auf Browserebene validiert/erzwungen werden.
Sowohl CORS als auch CSP ermöglichen das Whitelisting von identifizierten Entitäten in der Webanwendung. Details folgen unten.
CORS ist ein Mechanismus, der den Zugriff auf Ressourcen einer Webseite über Domänengrenzen hinweg ermöglicht.
Der Orchestrator-Webbrowserzugriff auf Amazon- und Azure Storage-Buckets kann aufgrund von Richtlinien zur gleichen Quelle auf der Anbieterseite eingeschränkt sein. Wenn Sie über die Orchestrator-Benutzeroberfläche erfolgreich auf den Inhalt eines solchen Buckets zugreifen möchten, müssen Sie den jeweiligen Anbieter so konfigurieren, dass Anforderungen zwischen verschiedenen Quellen vom Orchestrator zugelassen werden.
Wenn Sie das Front-End-DNS ändern, müssen Sie die CORS-Einstellungen aller Speicher-Buckets (S3 oder kompatibel) oder bei allen Azure-Speicherkonten aktualisieren, auf die der Orchestrator Zugriff hat.
GET
- und PUT
-Anforderungen vom Orchestrator zulässt. Zum Beispiel:
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://your.orchestrator.dns.name"
],
"ExposeHeaders": []
}
]
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://your.orchestrator.dns.name"
],
"ExposeHeaders": []
}
]
Aktivieren Sie GET- und PUT-Operationen für Anforderungen vom Orchestrator. Zum Beispiel:
<Cors>
<CorsRule>
<AllowedOrigins>http://your.orchestrator.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
<Cors>
<CorsRule>
<AllowedOrigins>http://your.orchestrator.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
Die Inhaltssicherheitsrichtlinie ist eine Webbrowser-Sicherheitsschicht, die verhindert, dass eine Web-App Anforderungen außerhalb einer vertrauenswürdigen Gruppe von Hosts stellt.
Bei der Verwendung von Speicher-Buckets lässt der Orchestrator automatisch Aufrufe bei Azure oder Amazon S3 zu, wenn diese Anbieter aktiviert sind oder wenn der zusammengesetzte Speicher vom Orchestrator zur Verwendung von Azure oder Amazon S3 konfiguriert ist.
Um mögliche CSP-Probleme zu beheben, fügen Sie die App-Einstellung Buckets.ContentSecurityPolicy hinzu und legen Sie ihren Wert auf eine durch Kommas getrennte Liste aller Domänen fest, die zugelassen werden sollen. Dieser Parameter überschreibt die entsprechenden Orchestrator-Einstellungen in Bezug auf Azure und AWS, also stellen Sie sicher, dass Sie bei Bedarf auch Azure und/oder AWS hinzufügen.