- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Enforcing user-level Integration Service connection governance
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Configurer les capacités d’automatisation
- Solutions
- Audit
- Cloud Robots
- Exécution d'automatisations Unattended à l'aide de Cloud Robots - VM
- Téléchargement de votre propre image
- Réutilisation des images de machines personnalisées (pour les pools manuels)
- Réinitialisation des informations d'identification d'une machine (pour les pools manuels)
- Surveillance
- Mises à jour de sécurité
- Demander un essai
- Questions fréquemment posées
- Configuration du VPN pour les robots du cloud
- Configurer une connexion ExpressRoute
- Diffusion en direct et contrôle à distance
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Apps
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- À propos des actifs
- Gestion des actifs dans Orchestrator
- Gestion des actifs dans Studio
- Stockage des ressources dans Azure Key Vault (lecture seule)
- Stockage des ressources dans HashiCorp Vault (lecture seule)
- Stockage des ressources dans AWS Secrets Manager (lecture seule)
- Storing Assets in Google Secret Manager (read only)
- Règles métier
- Compartiments de stockage
- Serveurs MCP
- Index
- Tests d'Orchestrator
- Service de catalogue de ressources
- Intégrations
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
Cela s'applique à la version de Robot 2023.12 ainsi qu'aux versions ultérieures.
- Robots Windows versions 2023.12 et ultérieures.
- Automation Cloud Robots - Serverless
- Automation Cloud Robots - VM
- Robots Linux
Activez SignalR. Pour plus de détails, consultez la section relative aux paramètres du locataire SignalR.
La configuration réseau minimale requise pour qu'une session de diffusion en direct et de contrôle à distance fonctionne sans accroc peut varier considérablement en raison d'un certain nombre de facteurs :
-
La résolution d'écran du robot
-
Les changements entraînés par votre automatisation - plus les changements d'images et de texte sont dynamiques, plus le volume de trafic est élevé
-
La latence entre votre machine et la région Automation Cloud
-
La latence entre votre robot et la région Automation Cloud
Compte tenu de ce qui précède, nous recommandons une bande passante réseau de 3 Mo/s pour une résolution d'écran de 1920 x 1080.
La connexion de diffusion en direct entre le client et la machine cible est acheminée via TLS via le proxy VNC, ce qui signifie que le serveur est sécurisé. De plus, chaque fois qu'une session de diffusion en direct est démarrée, un jeton JWT unique est généré et utilisé pour authentifier la requête. La seule instance de trafic non sécurisé se trouve sur la machine robot pour la connexion localhost.
Côté Robot, un mot de passe unique est généré pour chaque tâche et défini pour le serveur VNC. Le serveur ne s'exécute que pendant la session de diffusion en direct. Lorsque l'utilisateur se déconnecte de la session, le serveur VNC se ferme également.