- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Configurer les capacités d’automatisation
- Solutions
- Audit
- Intégration des magasins d'identifiants
- Gestion des magasins d'identifiants
- L'Orchestrator Credentials Proxy
- Débogage d'Orchestrator Credentials Proxy
- Managing credential proxies
- Paramètres
- Cloud Robots
- Cloud robots overview
- Exécution d'automatisations Unattended à l'aide de Cloud Robots - VM
- Téléchargement de votre propre image
- Réutilisation des images de machines personnalisées (pour les pools manuels)
- Réinitialisation des informations d'identification d'une machine (pour les pools manuels)
- Surveillance
- Mises à jour de sécurité
- Demander un essai
- Questions fréquemment posées
- Configuration du VPN pour les robots du cloud
- Configurer une connexion ExpressRoute
- Diffusion en direct et contrôle à distance
- Robots Automation Suite
- Contexte des dossiers
- Processus (Processes)
- Tâches (Jobs)
- Apps
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Index
- Files d'attente (Queues)
- Actifs
- À propos des actifs
- Gestion des actifs dans Orchestrator
- Gestion des actifs dans Studio
- Stockage des ressources dans Azure Key Vault (lecture seule)
- Stockage des ressources dans HashiCorp Vault (lecture seule)
- Stockage des ressources dans AWS Secrets Manager (lecture seule)
- Stocker des ressources dans Google Secret Manager (lecture seule)
- Connexions
- Règles métier
- Compartiments de stockage
- Serveurs MCP
- Tests d'Orchestrator
- Service de catalogue de ressources
- Intégrations
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
Gestion des magasins d'identifiants
Création d'un magasin d'identifiants
Third party credential stores are only available if you are on the Enterprise - Advanced licensing plan for Flex Pricing Plan, or Enterprise or Application Test Enterprise for Unified Pricing Plan.
- Cliquez sur Ajouter un magasin d'informations d'identification (Add credential store) sur la page Informations d'identification (Credentials), dans la section Magasins (Stores). La boîte de dialogue Ajouter un magasin d'informations d'identification (Add credential store) s'affiche.
- From the Proxy drop-down, select the desired proxy. Local contains all Orchestrator built-in stores. Any other available options constitute proxies created by you on the Add Credentials Proxy page. As such, you can also have:
- A connected proxy - this is managed by Orchestrator, meaning that Orchestrator retes credentials from the proxy and passes them on to the robot.
- Un proxy déconnecté : ceci n’est pas géré par Orchestrator, ce qui signifie que les informations d’identification sont récupérées directement à partir du proxy avant d’être transmises au robot.
- Dans la liste déroulante Type (Type), sélectionnez le magasin sécurisé qui est utilisé.
Lors de l'utilisation de Credential Proxy connecté, si ce champ est vide, aucun plug-in valide n'est configuré.
Si aucun plug-in valide n’a été configuré, ce champ restera vide.
- Les étapes suivantes varient en fonction du magasin d'informations d'identification que vous souhaitez créer. Vos options sont les suivantes :
-
Base de données Orchestrator
Remarque :Vous ne pouvez disposez que d'un seul magasin de base de données Orchestrator.
-
CyberArk® Conjur Cloud
-
Azure Key Vault : choisissez entre Azure Key Vault et Azure Key Vault (lecture seule) (Azure Key Vault (read-only))
-
HashiCorp Vault : choisissez entre HashiCorp Vault et HashiCorp (lecture seule) (HashiCorp (read-only))
-
BeyondTrust : choisissez entre Comptes gérés sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Managed Accounts) et Mots de passe d'équipe sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Team Passwords)
-
Thycotic Secret Server
-
AWS Secrets Manager – Choisissez entre AWS Secrets Manager et AWS Secrets Manager (lecture seule)
-
Google Secret Manager – Choose between Google Secret Manager and Google Secret Manager (read-only)
-
Base de données Orchestrator
Cliquez sur Créer (Create) : les magasins de base de données Orchestrator ne disposent d'aucune propriété configurable.
CyberArk CCP
Un magasin CyberArk configuré dans plusieurs locataires à l’aide du même Identifiant d’application, Coffre-fort et Nom de dossier autorisera l’accès aux informations d’identification stockées entre les locataires. Pour maintenir la sécurité et l’isolation au niveau des locataires, assurez-vous que différentes configurations sont utilisées pour chaque magasin CyberArk de locataire.
- Dans le champ Nom (Name), entrez un nom pour le nouveau magasin d'identifiants.
- Dans le champ ID d'application (App ID), entrez l'ID d'application de l'instance d'Orchestrator à partir de l'interface PVWA (Password Vault Web Access) de CyberArk®. Pour plus d'informations, reportez-vous ici. Voir ici pour plus de détails.
- Dans le champ CyberArk Safe, entrez le nom du coffre défini dans l'interface PVWA de CyberArk®. Pour plus d'informations, reportez-vous ici. Voir ici pour plus de détails.
- Dans le champ Dossier CyberArk (CyberArk Folder), entrez l’emplacement auquel CyberArk® conserve vos informations d’identification.
- Dans le champ URL du fournisseur central d’informations d’identification (Central Credential Provider URL), entrez l’adresse du fournisseur central d’informations d’identification.
- Dans le champ Nom du service Web (Web Service Name), saisissez le nom du service Web du fournisseur central d'informations d'identification. Si vous laissez ce champ vide, le nom par défaut est utilisé : AIMWebService .
- Le certificat client doit être configuré lorsque l'application CyberArk utilise la méthode d'authentification du certificat client. L'entrée attendue est un fichier
.pfxqui stocke la clé privée et la clé publique du certificat. Le certificat client doit être installé sur la machine sur laquelle CyberArk CCP AIMWebservice est déployé.Remarque :Le certificat client est utilisé par les informations d'identification CyberArk fournies pour authentifier l'application définie dans le magasin d'informations d'identification Orchestrator. Consultez la documentation officielle de CyberArk pour plus de détails sur les méthodes d'authentification des applications. Le certificat client est un fichier au format binaire PKCS12 qui stocke la ou les clés publiques de la chaîne de certificats et la clé privée. CyberArk CCP utilise des clés de certificat 2048-bits. Si le certificat client dispose d'un encodage Base 64, exécutez la commande
certutilsuivante pour le décoder au format binaire :certutil -decode client_certificate_encoded.pfx client_certificate.pfx - Dans le champ Mot de passe du certificat client (Client Certificate Password), entrez le mot de passe du certificat client.
- Le Certificat de racine de serveur (Server Root Certificate) doit être configuré lorsqu'un certificat CA racine auto-signé est utilisé par CyberArk CCP AIMWebService pour les requêtes HTTP entrantes. Il est utilisé dans la validation de la chaîne de certificats d'établissement de liaison HTTPS TLS. L'entrée attendue est un fichier
.crtou.cerqui stocke la clé publique du certificat CA racine. - L'option Autoriser l'authentification de l'utilisateur du SE s'affiche uniquement lorsque la valeur du paramètre
Plugins.SecureStores.CyberArkCCP.EnableOsUserAuthenticationest définie surtrue. L’option permet de s’authentifier en utilisant les informations d’identification de l’utilisateur actuellement connecté à la machine Orchestrator.Remarque :Veillez à établir une infrastructure adéquate en procédant aux modifications nécessaires dans IIS pour Orchestrator et CyberArk.
- Sélectionnez Créer. Votre nouveau magasin d'identifiants est prêt à l'emploi.
Image 1. Page Ajouter un magasin d'identifiants

CyberArk Conjur (lecture seule)
Par rapport à CyberArk Conjur Cloud (en lecture seule), ce magasin d'informations d'identification prend en charge une méthode d'authentification supplémentaire, Jwt. Vous pouvez également utiliser ce plug-in pour CyberArk Secrets Manager SaaS et CyberArk Secrets Manager auto-hébergé. Cela vous permet d'intégrer des fournisseurs d'identité et d'utiliser l'authentification basée sur jeton pour renforcer la sécurité et la flexibilité.
Un plugin CyberArk Conjur configuré avec le même ID d'application, le même coffre et le même nom de dossier pour tous les locataires permet un accès Credential inter-locataires.Pour maintenir la sécurité et l’isolement au niveau du locataire, veillez à utiliser des configurations différentes pour chaque locataire du magasin CyberArk® Conjur.
- Dans le champ Nom (Name), entrez un nom pour le nouveau magasin d'identifiants.
- Dans le champ URL de l'appareil, ajoutez votre URL CyberArk privée.
Remarque :
Si vous utilisez CyberArk Secrets Manager SaaS, incluez
/apià la fin de l'URL (par exemple :https://[your-company-name].secretsmgr.cyberark.cloud/api). Si vous utilisez CyberArk Secrets Manager Self-Hosted, utilisez le DNS configuré. - Dans le champ Compte, incluez le nom du compte.La valeur par défaut est
conjur. - Dans le champ Type d'authentification, choisissez le type d'authentification souhaité dans le menu déroulant.
- CléAPI: authentifiez-vous à l’aide de la clé API du gestionnaire de clés secrètes associée à l’ID utilisateur.
- JWT: authentifiez-vous à l'aide d'un jeton Web JSON (JWT). Cette méthode permet une authentification sécurisée et basée sur des jetons sans nécessiter de clé API, idéale pour les environnements utilisant des informations d'identification de courte durée.
- Si vous sélectionnez ApiKey comme type d'authentification, configurez les champs suivants :
- Nom de connexion: copiez le nom complet de la charge de travail de CyberArk Secrets Manager et collez-le dans Orchestrator au format
host/data/<Workload_name>. - API key: ajoutez la clé API générée lors de la création de la charge de travail. Si vous avez oublié votre clé API, vous pouvez toujours en générer une nouvelle à partir du gestionnaire de clés secrètes ; veillez à la modifier également dans Orchestrator.
- Nom de connexion: copiez le nom complet de la charge de travail de CyberArk Secrets Manager et collez-le dans Orchestrator au format
- Si vous sélectionnez Jwt comme type d'authentification, configurez les champs suivants :
- ID de service JWT: copiez l’ID de service à partir du champ Authentifications dans CyberArk Secrets Manager.
- URL du jeton du fournisseur d'identité: copiez l'URL du jeton du fournisseur d'identité. Vous pouvez utiliser UiPath Identity Server (par exemple,
https://cloud.uipath.com/identity_/connect/token) ou un fournisseur d'identité externe. - ID client: copiez l'ID client défini dans le fournisseur d'identité.
- Clé secrète du client: copiez la clé secrète du client définie dans le fournisseur d’identité.
- Étendue: indiquez l'étendue du magasin d'identifiants configuré. Par exemple, vous pouvez utiliser
OR.Assets.Readpour vérifier toutes les ressources stockées dans Orchestrator.
- Dans le champ facultatif ID hôte copiez la charge de travail CyberArk utilisée.
- Dans le champ facultatif Préfixe de l'ID de variable, saisissez un préfixe à ajouter au chemin de variable auquel vous souhaitez accéder. Par exemple :
data/vault/<Safe_Name>.Remarque :Le préfixe est ajouté au champ Nom externe du Robot ou de la ressource lors de l'utilisation d'un dispositif de stockage. Par exemple, si vous utilisez le préfixe
/data/vault/Safe_Nameet le nom externeMachine, les variables lues seront/data/vault/Safe_Name/Machine/usernameet/data/vault/Safe_Name/Machine/password.
CyberArk Conjur Cloud (lecture seule)
Un magasin CyberArk Conjur Cloud, s’il est configuré avec le même ID d’application, le même coffre-fort et le même nom de dossier pour tous les locataires, permettra d’accéder aux informations d’identification entre les locataires. Pour maintenir la sécurité et l’isolement au niveau du locataire, veillez à utiliser des configurations différentes pour chaque locataire du magasin CyberArk® Conjur Cloud.
- Dans le champ Nom (Name), entrez un nom pour le nouveau magasin d'identifiants.
- Dans le champ URL de CyberArk Conjur Cloud, ajoutez votre URL CyberArk privée (ex. : https://[your-company-name].secretsmgr.cyberark.cloud).
- Dans le champ Nom de connexion , copiez le nom complet de la charge de travail de CyberArk Conjur Cloud et collez-le dans Orchestrator au format
host/data/<Workload_name>. - Dans le champ Clé API, ajoutez la clé API générée lors de la création de la charge de travail. Si vous avez oublié votre clé API, vous pouvez toujours en générer une nouvelle à partir de Conjur Cloud ; veillez à la modifier également dans Orchestrator.
- Dans le champ facultatif Préfixe de l'ID de variable, saisissez un préfixe à ajouter au chemin de variable auquel vous souhaitez accéder. Par exemple :
data/vault/<Safe_Name>.Remarque :Le préfixe est ajouté au champ Nom externe du Robot ou de la ressource lors de l'utilisation d'un dispositif de stockage. Par exemple, si vous utilisez le préfixe
/data/vault/Safe_Nameet le nom externeMachine, les variables lues seront/data/vault/Safe_Name/Machine/usernameet/data/vault/Safe_Name/Machine/password.
Azure Key Vault
Les magasins d'informations d'identification Key Vault utilisent l'authentification de type RBAC . Après avoir créé un principal de service, procédez comme suit :
- Dans le champ Nom (Name), entrez un nom pour le nouveau magasin d'identifiants.
- Dans le champ URI de Key Vault (Key Vault Uri), entrez l'adresse d'Azure Key Vault. Il s'agit de
https://<vault_name>.vault.azure.net/. - Dans le champ ID de répertoire (Directory ID), entrez l’ID de répertoire indiqué dans le portail Azure.
Figure 2. ID de répertoire

- Dans le champ ID de client (Client Id), saisissez l’ID d’application à partir de la section Enregistrement d'applications Azure AD (Azure AD App Registrations) dans laquelle l’application Orchestrator a été enregistrée.
- Dans le champ Clé secrète du client (Client Secret), saisissez la clé secrète nécessaire à l'authentification du compte client renseigné à l'étape précédente.
- Sélectionnez Créer. Votre nouveau magasin d'identifiants est prêt à l'emploi.
Figure 3. Page Ajouter un magasin d'identifiants

In Automation Cloud Public Sector and Test Cloud Public Sector, you can only use an Azure Key Vault that is hosted by Azure Government.
Lorsque vous accédez à Azure Key Vault à partir d’un cloud différent du cloud public, vous devez définir la variable d’environnement AZURE_AUTHORITY_HOST sur la valeur correspondante (c’est-à-dire "AZURE_AUTHORITY_HOST": "https://login.microsoftonline.us/"). Pour en savoir plus sur les valeurs, consultez les [Authentification Microsoft Entra et cloud nationaux
- Microsoft identity platform](https://learn.microsoft.com/en-us/entra/identity-platform/authentication-national-cloud#azure-ad-authentication-endpoints) documentation.
HashiCorp Vault
- Dans le champ Type, sélectionnez HashiCorp Vault ou HashiCorp Vault (lecture seule) (HashiCorp Vault (read-only)) comme magasin d'informations d'identification.
- Dans le champ Nom (Name), spécifiez un nom pour le magasin d'informations d'identification HashiCorp Vault.
- Dans le champ URI du coffre (Vault Uri), indiquez l'URI vers l'API HTTP de HashiCorp Vault.
- Dans le champ Type d'authentification (Authentication Type), indiquez votre méthode d'authentification préférée. Selon l’option que vous choisissez, vous devez configurer des champs supplémentaires :
- AppRole : il s'agit de la méthode d'authentification recommandée. Si vous choisissez cette option, assurez-vous de configurer également les champs suivants :
- ID de rôle (Role Id) : indiquez l'ID de rôle à utiliser avec la méthode d'authentification AppRole.
- ID du secret (Secret Id) : entrez l'ID du secret à utiliser avec le type d'authentification AppRole.
- NomUtilisateurMotDePasse (UsernamePassword) : si vous sélectionnez cette option, assurez-vous de configurer également les champs suivants :
- Nom d'utilisateur (Username) : entrez le nom d'utilisateur à utiliser avec UsernamePassword.
- Mot de passe (Password) : indiquez le mot de passe à utiliser avec le type d'authentification UsernamePassword.
- LDAP : si vous sélectionnez cette option, assurez-vous de configurer également les champs suivants :
- Nom d'utilisateur : spécifiez le nom d'utilisateur à utiliser avec le type d'authentification LDAP.
- Mot de passe (Password) : indiquez le mot de passe à utiliser avec le type d'authentification LDAP.
- Jeton : si vous sélectionnez cette option, assurez-vous de configurer également le champ suivant :
- Jeton (Token) : entrez le jeton à utiliser avec le type d'authentification Jeton (Token).
- Dans le champ Moteur des secrets (Secrets Engine), sélectionnez le moteur des secrets à utiliser. Vos options sont les suivantes : Vos options sont les suivantes :
- KeyValueV1
- KeyValueV2
- Active Directory
- OpenLDAP
- LDAP
- AppRole : il s'agit de la méthode d'authentification recommandée. Si vous choisissez cette option, assurez-vous de configurer également les champs suivants :
- Dans le champ facultatif Point de montage de l’authentification (Authentication Mount Path), vous pouvez spécifier un point de montage personnalisé. Vous pouvez monter la même méthode d’authentification avec deux configurations différentes, au niveau de deux points différents.
- Dans le champ Point de montage du moteur des clés secrètes (Secrets Engine Mount Path), indiquez le chemin d'accès du moteur de secrets. S'il n'est pas fourni, la valeur par défaut est
kvpour KeyValueV1,kv-v2pour KeyValueV2 etadpour ActiveDirectory. - Dans le champ Chemin de données (Data Path), entrez le préfixe du chemin à utiliser pour toutes les clés secrètes stockées.
- Dans le champ Namespace, spécifiez l'espace de noms à utiliser. Uniquement disponible dans HashiCorp Vault Enterprise.
- Pour l’option (Ldap) Utiliser les informations d’identification dynamiques ((Ldap) Use Dynamic Credentials), sélectionnez Vrai (True) (dynamique) ou Faux (False) (statique) pour basculer entre les informations d’identification dynamiques et statiques. L’option par défaut est Faux (False).
- Sélectionnez Créer. Votre nouveau magasin d'identifiants est prêt à l'emploi.
Figure 4. Ajouter un magasin d'identifiants

BeyondTrust
- Dans le champ Type, sélectionnez l'une des options suivantes :
- Comptes gérés sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Managed Accounts)
- Mots de passe d'équipe sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Team Passwords)
- Dans le champ Nom (Name), spécifiez le nom du magasin d'informations d'identification BeyondTrust.
- Dans le champ URL de l'hôte BeyondTrust (BeyondTrust Host URL), indiquez l'URL de votre instance de Secret Server.
- Dans le champ Clé d'enregistrement API (API Registration Key), indiquez la valeur de la clé d'enregistrement API de BeyondTrust.
- Dans le champ Exécution d'API en tant que nom d'utilisateur (API Run As Username), spécifiez le nom d'utilisateur BeyondTrust sous lequel vous souhaitez exécuter les appels.
Comptes gérés sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Managed Accounts)
Si vous avez choisi Comptes gérés, sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Managed Accounts), effectuez les étapes suivantes :
- Dans le champ Nom du système géré par défaut, vous pouvez également indiquer le nom du système géré par la solution de mots de passe sécurisés BeyondTrust Password Safe. Ce champ servira de Nom de système de secours dans l’éventualité où le champ Nom externe de la ressource Orchestrator ne contient pas de préfixe de Nom de système.
- Dans le champ Délimiteur système/compte (System-Account Delimiter), entrez le délimiteur utilisé pour séparer le nom du système et le nom du compte dans la ressource Orchestrator.
- Dans le champ Type de compte géré, sélectionnez le type de compte à récupérer à partir de BeyondTrust :
- système : renvoie les comptes locaux
- lié à un domaine (domainlinked) : renvoie les comptes des domaines liés au système
- Sélectionnez Créer. Votre nouveau magasin d'identifiants est prêt à l'emploi.
Remarque :
Le nom du système doit être spécifié dans le magasin d’informations d’identification au format
SystemNameou dans le champ Nom externe de la ressource Orchestrator au formatSystemName/AccountName.
Mots de passe d'équipe sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Team Passwords)
Si vous avez choisi Mots de passe d’équipe sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Team Passwords), effectuez les étapes suivantes :
- Dans le champ Préfixe du chemin d'accès au dossier (Folder Path Prefix), indiquez un préfixe du chemin d'accès au dossier par défaut. Il sera ajouté devant toutes les valeurs de ressources Orchestrator.
- Dans le champ Délimiteur de dossier/compte (Folder / Account Delimiter), entrez le délimiteur utilisé pour séparer le chemin d'accès du titre dans les ressources Orchestrator.
- Sélectionnez Créer. Votre nouveau magasin d'identifiants est prêt à l'emploi.
Figure 5. Ajouter un magasin d'identifiants

Thycotic Secret Server
- Dans le champ Type, sélectionnez Thycotic Secret Server.
- Dans le champ Nom (Name), entrez un nom pour le nouveau magasin d'identifiants.
- Dans le champ URL de Secret Server (Secret Server URL), indiquez l'URL de votre instance Secret Server.
- Dans le champ Nom de la règle (Rule Name), indiquez le nom de la règle d'intégration du client.
- Dans le champ Clé de la règle (Rule Key), vous pouvez également indiquer la clé de la règle d'intégration. Bien que cette étape soit facultative, nous vous recommandons d'indiquer la Clé de la règle (Rule Key) pour une sécurité améliorée.
- Dans le champ Champ du nom d'utilisateur (Username Field), indiquez le nom du champ de données dynamique du champ Modèle Secret (Secret Template) à partir duquel Orchestrator extraira le nom d'utilisateur lors de la récupération d'une ressource à partir du Thycotic Secret Server.
- Dans le champ Champ du mot de passe (Password Field), indiquez le nom du slug du champ Modèle Secret (Secret Template) à partir duquel Orchestrator extraira le mot de passe lors de la récupération d'une ressource à partir du Thycotic Secret Server.
Remarque :
Vous pouvez trouver le nom du champ de données dynamique du champ Modèle Secret dans Admin > Modèle Secret (Secret Template) > Modèle (Template) > Champs (Fields).
Figure 6. Ajouter un magasin dʹidentifiants

Lorsqu'une ressource ou un robot est créé dans Orchestrator, il est lié à une clé secrète préexistante à l'aide du nom externe. Dans ce cas, il s’agit de l’ID secret réel du Thycotic Secret Server.
Vous pouvez trouver l'ID secret dans l'itinéraire. Dans l'exemple suivant, la valeur utilisée comme entrée est 5 et le chemin est https://uipath.secretservercloud.com/app/#/secrets/5/general.
Figure 7. ID de secret

AWS Secrets Manager
- Dans le champ Type, sélectionnez AWS Secrets Manager ou AWS Secrets Manager (lecture seule). Le choix entre la version en lecture seule et la version en lecture-écriture dépend de vos autorisations de politique IAM.
- Dans le champ Nom (Name), entrez un nom pour le nouveau magasin d'identifiants.
- Dans le champ Clé d'accès ( Access Key ), ajoutez l'ID de clé d'accès disponible dans l'onglet Informations d' identification de sécurité de votre page d'utilisateur AWS IAM.
- Dans le champ Clé secrète (Secret Key ), ajoutez l'ID de clé secrète qui vous a été fourni lorsque vous avez créé le compte d'utilisateur AWS IAM.
- Dans le champ Region (Région), ajoutez la région dans laquelle vous souhaitez que vos secrets soient stockés, telle qu'affichée dans votre compte AWS.
Figure 8. Ajouter un magasin d'identifiants

Si vous souhaitez utiliser AWS Secrets Manager ), vous devez d'abord créer vos informations d'identification de ressource ou de Robot dans AWS Secrets Manager.
Google Secret Manager
Utilisez cette procédure pour ajouter Google Secret Manager ou Google Secret Manager (lecture seule) à Orchestrator.
- Accédez à la page Locataire dans Orchestrator.
- Sélectionnez Identifiants et accédez à l'onglet Magasins.
- Sélectionnez Ajouter un magasin d'informations d'identification.
- Choisissez Google Secret Manager ou Google Secret Manager (lecture seule) dans le menu déroulant Type.
- Saisissez un nom pour votre magasin d'informations d'identification.
- Dans le champ ID de projet Google Cloud, saisissez l'ID de projet de votre projet Google Cloud.
- Dans le champ Clé de compte de service json, téléchargez le fichier JSON téléchargé à l'étape précédente.
- Sélectionnez Créer.
Important :
- Lors de la récupération d'une ressource à partir d'un magasin d'informations d'identification Google Secret Manager (lecture-écriture ou lecture seule), la dernière version secrète est toujours récupérée. Assurez-vous que la dernière version est correcte.
- Si la dernière version secrète est désactivée, la récupération échouera.Assurez-vous que la dernière version secrète est activée.
Modification d'un magasin d'identifiants
Accédez à Magasins (Locataire (Tenant) > Informations d’identification > Magasins), et à partir du menu Autres actions (More Actions) du magasin désiré, sélectionnez Modifier (Edit) La fenêtre Modifier le magasin d'informations d’identification (Edit Credential Store) s’affiche.
Le magasin Base de données (Orchestrator Database) ne dispose pas de propriétés modifiables.
Définition d'un magasin d'identifiants par défaut
Lorsque vous utilisez au moins 2 magasins d'identifiants, vous avez la possibilité de sélectionner le magasin par défaut utilisé pour les Robots et les actifs. Le même magasin peut être utilisé par défaut pour les deux, ou vous pouvez sélectionner un autre magasin par défaut pour chacun.
Pour sélectionner un magasin par défaut, dans le menu Autres actions (More Actions), sélectionnez Définir comme magasin par défaut des robots (Set as robots default store) et/ou Définir comme magasin par défaut des actifs (Set as assets default store).
La modification du magasin par défaut ne modifie pas la configuration d'un Robot ou d'une ressource existante. Elle contrôle uniquement ce qui apparaît présélectionné dans la liste déroulante Magasins d'informations d'identification (Credential Stores) lors de la création de Robots ou de ressources. Les Robots et les ressources obtiennent toujours leurs mots de passe du magasin qui a été utilisé lors de leur création. Pour modifier le magasin d'informations d'identification d'un Robot ou d'une ressource donné(e), vous devez le modifier au niveau du Robot ou de la ressource.
Suppression d'un magasin d'identifiants
Pour supprimer un magasin d'identifiants, sélectionnez Supprimer (Remove) dans le menu Autres actions (More Actions) du magasin souhaité.
Si le magasin sélectionné est en cours d'utilisation, une boîte de dialogue d'avertissement s'affiche et répertorie le nombre de robots et d'actifs qui seront affectés. Cliquez sur Supprimer (Delete) pour confirmer la suppression ou sur Annuler (Cancel) pour abandonner. Notez qu'au moins un magasin d'identifiants doit être en permanence actif. Si un seul est présent, l'option de suppression ne s'affiche pas.
Un magasin d'identifiants désigné par défaut ne peut pas être supprimé. Vous devez d'abord sélectionner un autre magasin par défaut pour le type d'identifiants.
- Création d'un magasin d'identifiants
- Base de données Orchestrator
- CyberArk CCP
- CyberArk Conjur (lecture seule)
- CyberArk Conjur Cloud (lecture seule)
- Azure Key Vault
- HashiCorp Vault
- BeyondTrust
- Comptes gérés sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Managed Accounts)
- Mots de passe d'équipe sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Team Passwords)
- Thycotic Secret Server
- AWS Secrets Manager
- Google Secret Manager
- Modification d'un magasin d'identifiants
- Définition d'un magasin d'identifiants par défaut
- Suppression d'un magasin d'identifiants