- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Testverfahren in Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Anmelden beim Orchestrator
https://orchestrator_tests.com
.
Sie können sich in Orchestrator anmelden mit:
- Ein Benutzerkonto, das zuvor auf der Seite Benutzer erstellt wurde. Bitte beachten Sie, dass diese Benutzer bei der ersten Anmeldung ihr Kennwort zurücksetzen müssen.
-
Einem Benutzerkonto unter einer Windows-Active Directory-Gruppe, das zuvor auf der Seite Benutzer hinzugefügt wurde.
- Ein Benutzerkonto unter einer Microsoft Azure Active Directory-Gruppe, das zuvor auf der Seite Benutzer hinzugefügt wurde.
Durch eine Anmeldung mit demselben Benutzer auf einer anderen Maschine oder in einer andere Browsersitzung wird der Benutzer von der ersten Maschine/Sitzung getrennt.
Wenn externe Benutzer (von der Windows- oder Azure-AD) Mitglieder mehrerer Mandanten sind, wenn Sie sich anmelden, werden Sie auf die Seite Mandant auswählen (Choose Tenant) umgeleitet.
Sie können Ihre Umgebung so einrichten, dass Sie automatisch mit dem Standardmandanten im Orchestrator angemeldet werden.
Wenn Sie die automatische Anmeldung aktivieren und auf eine Orchestrator-URL zugreifen, ohne authentifiziert zu sein, versucht die App sich automatisch mit Ihrem aktuellen Active-Directory-Benutzer anzumelden, ohne Sie zur Seite Anmeldung umzuleiten. Wenn die automatische Anmeldung deaktiviert ist, werden Sie zur Seite Anmeldung umgeleitet und Sie müssen manuell auf die Schaltfläche "Windows" klicken, um eine Windows-Anmeldung durchzuführen.
- Füllen Sie das Feld Mandantenname aus. Der letzte für die Authentifizierung verwendete Mandant wird gespeichert. Wenn Sie mit einem Namen authentifizieren möchten, klicken Sie zuerst auf Ändern und geben Sie dann den Namen ein.
- Füllen Sie die Felder Benutzername oder E-Mail und Passwort (Password) aus.
- (Optional (Optionally)) Kreuzen Sie das Kontrollkästchen Meine Zugangsdaten merken an. Dies ermöglicht Ihnen, sich später automatisch anzumelden.
- Klicken Sie auf Anmelden (Login). Wenn Sie sich zum ersten Mal anmelden, wird die Seite Passwort ändern (Change Password) angezeigt, damit Sie ein neues Passwort angeben können.
- Geben Sie im Feld Aktuelles Passwort (Current Password) das Passwort ein, dass Ihnen von Ihrem Orchestrator-Administrator gegeben wurde.
- Geben Sie in den Feldern Neues Passwort (New Password) und Passwort bestätigen (Confirm Password) ein Passwort Ihrer Wahl ein.
- Klicken Sie auf Passwort ändern (Change Password). Ihr Passwort wird geändert und Orchestrator geladen. Der Zugriff auf die Komponenten entsprechend der zugewiesenen Rolle(n) und Organisationseinheit (falls vorhanden) wird bereitgestellt.
Nach 10 fehlgeschlagenen Anmeldeversuchen wird der Benutzer für die Dauer von 5 Minuten gesperrt. Dies sind die standardmäßigen Einstellungen für die Kontosperrung, die auf der Registerkarte Sicherheit geändert werden können.