orchestrator
2023.10
false
- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Testverfahren in Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Wichtig :
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.

Orchestrator-Anleitung
Letzte Aktualisierung 30. März 2026
Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
Wenn Sie ein unbeaufsichtigtes Roboter-Kennwort in einem Azure Key Vault (schreibgeschützt) Anmeldeinformationsspeicher speichern, müssen Sie das Geheimnis im Abschnitt „Geheimnisse“ des Tresors wie folgt erstellen:
- Der Geheimnisname muss der Externe Name sein, der für den Roboter konfiguriert ist. Wenn Sie keinen externen Namen eingeben, wird stattdessen das Feld „Benutzername“ verwendet, wobei die Zeichen
\,@und.durch-ersetzt werden. Wenn die resultierende Zeichenfolge nicht den Einschränkungen für Geheimnisnamen von Azure Key Vault entspricht, müssen Sie einen Externen Namen angeben. Weitere Informationen finden Sie in der Azure Key Vault-Dokumentation - Der geheime Wert muss das Kennwort für den Roboter sein.