- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Configurer les capacités d’automatisation
- Solutions
- Audit
- Paramètres
- Cloud Robots
- Exécution d'automatisations Unattended à l'aide de Cloud Robots - VM
- Téléchargement de votre propre image
- Réutilisation des images de machines personnalisées (pour les pools manuels)
- Réinitialisation des informations d'identification d'une machine (pour les pools manuels)
- Surveillance
- Mises à jour de sécurité
- Demander un essai
- Questions fréquemment posées
- Configuration du VPN pour les robots du cloud
- Configurer une connexion ExpressRoute
- Diffusion en direct et contrôle à distance
- Robots Automation Suite
- Contexte des dossiers
- Processus (Processes)
- Tâches (Jobs)
- Apps
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Index
- Files d'attente (Queues)
- Actifs
- À propos des actifs
- Gestion des actifs dans Orchestrator
- Gestion des actifs dans Studio
- Stockage des ressources dans Azure Key Vault (lecture seule)
- Stockage des ressources dans HashiCorp Vault (lecture seule)
- Stockage des ressources dans AWS Secrets Manager (lecture seule)
- Stocker des ressources dans Google Secret Manager (lecture seule)
- Connexions
- Règles métier
- Compartiments de stockage
- Serveurs MCP
- Tests d'Orchestrator
- Service de catalogue de ressources
- Intégrations
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
Magasins d'identifiants
La disponibilité des fonctionnalités dépend de l'offre Cloud que vous utilisez. Pour de plus amples informations, consultez la page Disponibilité des fonctionnalités.
A credential store is a named location within a secure store, such as CyberArk®, from which you can store and retrieve sensitive data such as Robot credentials and credential assets when needed. Orchestrator supports the use of multiple credential stores at tenant level, and provides built-in support for Azure Key Vault, CyberArk Secrets Manager, HashiCorp Vault, Thycotic Secret Server, BeyondTrust, AWS Secrets Manager, and Google Secret Manager. It also provides the necessary architecture to add and manage third party secure stores, if desired.
For Automation Cloud, Test Cloud, and Automation Cloud Dedicated, the Credentials page is split in two views: Stores and Proxies.
- The Stores page allows you to create new stores, view existing stores and their properties, and delete any current credential store. Note that the native Orchestrator Database store is automatically created, will always appear first in this list and be the Default store for all new tenants.
- The Proxies page allows you to create new proxies for your own custom credential stores, view a list of existing proxies, edit, and remove them.
For Automation Cloud Public Sector and Test Cloud Public Sector, the Stores page allows you to create new stores, view existing stores and their properties, and delete any current credential store. Note that the native Orchestrator Database store is automatically created, will always appear first in this list and be the Default store for all new tenants.
La fonctionnalité de magasins d'informations d'identification doit être activée pour votre locataire par l'administrateur Orchestrator. Voir ici pour plus de détails.
Managing credential stores in Orchestrator requires specific privileges because credential stores contain sensitive authentication data used by automations. To create, modify, or delete credential stores, a user must have Settings permissions (View, Edit, Create, and Delete). These permissions are included in the Orchestrator Administrator role. If the Settings permissions are removed from a role, the user will no longer be able to manage credential stores.