- Automation Cloud et Test Cloud
- Automation Cloud pour le secteur public et Test Cloud pour le secteur public
- Cloud d'automatisation dédié

Notes de publication d'Orchestrator
Décembre 2025
22 décembre 2025
Lancement d'Orchestrator Credentials Proxy 2.2.0
The release of the Orchestrator Credentials Proxy 2.2.0 brings a series of significant improvements aimed at enhancing reliability, and operational flexibility:
- New credentials store integrations You can now configure two new credentials stores:
- CyberArk Conjur (lecture seule)
- Google Secret ManagerFor more information on installation and configuration, check the Orchestrator Credentials Proxy page from the Orchestrator user guide.
- Visibilité des erreurs améliorée pour les demandes échouées
Nous journalisons désormais des informations plus détaillées pour les demandes échouées retournant des erreurs 4xx (par exemple, 400, 401, 403). Ces erreurs sont également capturées sur le serveur Orchestrator Credentials Proxy, ce qui permet aux équipes d'assistance de mieux résoudre les problèmes de connectivité et d'authentification qui ne sont pas visibles dans les journaux du robot ou Orchestrator.
- New public endpoint for runtime details A new endpoint is available to retrieve current application details. This endpoint is useful when working with load balancers or debugging configurations. The endpoint returns:
- La version actuelle d'Orchestrator Credentials Proxy (par exemple, 2.2.0).
- Le hachage du contenu des fichiers
appsettings. - Le hachage du contenu des fichiers de plug-in chargés (contenu
/plugins). - Un identifiant unique pour l'instance d'Orchestrator Credentials Proxy en cours d'exécution, vous permettant d'identifier quelle instance a géré une requête lorsque plusieurs instances sont déployées derrière un équilibreur de charge.
- A combined hash based on the application version and configuration contents (including
appsettings,/plugins, and other files) This allows you to verify whether multiple instances behind a load balancer are truly identical.
- Startup validation for log file permissions During startup validation (for both connected and disconnected modes), the proxy now checks whether it can write to the configured log file path. If it cannot, an error is logged to indicate insufficient write permissions, usually caused by IIS configuration issues. This check helps diagnose missing log files early without interrupting execution.
- Utilisation en production des certificats de machine locale dans la configuration de connexion supprimée
L'utilisation de certificats de machine locale définis directement dans le fichier appsettings (via location: localmachine et signincredential.filepath) n'est plus prise en charge pour les environnements de production.
10 décembre 2025
Droit de passerelle VPN mis à jour pour les robots Automation Cloud
Nous avons mis à jour le modèle de droit pour les passerelles VPN pour simplifier la configuration et réduire les frais généraux administratifs.
L'affectation de robot ou de Platform Units à un locataire n'est plus nécessaire pour activer ou configurer les passerelles VPN. Au lieu de cela, chaque organisation reçoit désormais un certain nombre de passerelles VPN au niveau de l'organisation en fonction de son plan de licence.
For more information on how to configure VPN for Automation Cloud Robots, check the Configuring VPN for cloud robots page.
8 Décembre 2025
Prise en charge de plusieurs points d'entrée pour les déclencheurs d'événement
Vous pouvez désormais sélectionner et utiliser plusieurs points d'entrée pour les déclencheurs d'événement, ce qui permet des configurations de déclencheur plus complexes.
Auparavant, si un utilisateur sélectionnait un point d'entrée pour un déclencheur connecté et enregistrait ses modifications, la configuration était réinitialisée et le point d'entrée sélectionné ne persisterait pas.