orchestrator
latest
false
- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Audit
- Cloud Robots
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Apps
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Service de catalogue de ressources
- Authentification
- Intégrations
- Robots classiques
- Résolution des problèmes
Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
Guide de l'utilisateur d'Orchestrator
Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
Remarque : assurez-vous d'avoir configuré l'intégration AWS Secrets Manager.
Pour stocker un mot de passe de Unattended Robot dans la version en lecture seule d'AWS Secrets Manager, créez une clé secrète dans AWS, à l'aide de l'option Autre type de clé secrète (Other type of secret).
Une clé Valeur (Value) doit être inclure, dont la valeur représente le mot de passe du Robot.
Dans la console AWS Secrets Manager, ces paires clé/valeur peuvent également être stockées sous forme de chaîne JSON :