orchestrator
latest
false
- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Configurer les capacités d’automatisation
- Audit
- Paramètres
- Cloud Robots
- Exécution d'automatisations Unattended à l'aide de Cloud Robots - VM
- Téléchargement de votre propre image
- Réutilisation des images de machines personnalisées (pour les pools manuels)
- Réinitialisation des informations d'identification d'une machine (pour les pools manuels)
- Surveillance
- Mises à jour de sécurité
- Questions fréquemment posées
- Configuration du VPN pour les robots du cloud
- Configurer une connexion ExpressRoute
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Apps
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- À propos des actifs
- Gestion des actifs dans Orchestrator
- Gestion des actifs dans Studio
- Stockage des ressources dans Azure Key Vault (lecture seule)
- Stockage des ressources dans HashiCorp Vault (lecture seule)
- Stockage des ressources dans AWS Secrets Manager (lecture seule)
- Compartiments de stockage
- Tests d'Orchestrator
- Service de catalogue de ressources
- Authentification
- Intégrations
- Robots classiques
- Résolution des problèmes
Important :
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.

Guide de l'utilisateur d'Orchestrator
Dernière mise à jour 15 sept. 2025
Stockage des ressources dans Azure Key Vault (lecture seule)
linkLorsque vous stockez une ressource de type Credential (Informations d'identification) ou Secret dans un magasin d'informations d'identification Azure Key Vault (lecture seule), vous devez créer le secret dans la section Secrets du coffre, comme suit :
- le nom de la clé secrète doit être le nom externe configuré pour cette valeur si vous utilisez des valeurs par robot ou le nom de l'actif dans le cas contraire. Notez que les noms de clé secrète Azure Key Vault doivent être une chaîne de 1 à 127 caractères, commençant par une lettre et contenant uniquement
0-9
,a-z
,A-Z
et-
. Pour plus de détails, consultez la documentation Azure Key Vault - la valeur du secret doit être une chaîne de caractères
.json
au format suivant :- Pour les ressources de type Credential (Informations d'identification) :
{"Username": "user", "Password": "pass"}
- Pour les ressources de type Secret :
{"Username": "asset.Name", "Password": "secretValue"}
, oùasset.Name
est le nom de la ressource etsecretValue
est la valeur du secret.
- Pour les ressources de type Credential (Informations d'identification) :