Orchestrator
Plus récente (Latest)
False
- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Storing Unattended Robot Passwords in Azure Key Vault (read only)
- Storing Unattended Robot Credentials in HashiCorp Vault (read only)
- Storing Unattended Robot Credentials in AWS Secrets Manager (read only)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Audit
- Paramètres
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Apps
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Service de catalogue de ressources
- Authentification
- Intégrations
- Robots classiques
- Résolution des problèmes
Storing Unattended Robot Passwords in Azure Key Vault (read only)
Guide de l'utilisateur d'Orchestrator
Dernière mise à jour 29 mai 2024
Storing Unattended Robot Passwords in Azure Key Vault (read only)
When storing an unattended robot password in an Azure Key Vault (read only) credential store, you must create the secret in the Secrets section of the vault, as follows:
- le nom de la clé secrète doit être le nom externe configuré pour ce Robot. Si vous ne saisissez pas de nom externe, le champ Nom d’utilisateur (User Name) est utilisé à la place, avec les caractères
\
,@
et.
remplacés par-
. Si la chaîne résultante n’est pas conforme aux restrictions de nom de clé secrète d’Azure Key Vault, vous devez fournir un nom externe. Pour plus de détails, consultez la documentation Azure Key Vault - la valeur secrète doit être le mot de passe du robot.