- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Enforcing user-level Integration Service connection governance
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Configurer les capacités d’automatisation
- Solutions
- Audit
- Cloud Robots
- Exécution d'automatisations Unattended à l'aide de Cloud Robots - VM
- Téléchargement de votre propre image
- Réutilisation des images de machines personnalisées (pour les pools manuels)
- Réinitialisation des informations d'identification d'une machine (pour les pools manuels)
- Surveillance
- Mises à jour de sécurité
- Demander un essai
- Questions fréquemment posées
- Configuration du VPN pour les robots du cloud
- Configurer une connexion ExpressRoute
- Diffusion en direct et contrôle à distance
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Apps
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- À propos des actifs
- Gestion des actifs dans Orchestrator
- Gestion des actifs dans Studio
- Stockage des ressources dans Azure Key Vault (lecture seule)
- Stockage des ressources dans HashiCorp Vault (lecture seule)
- Stockage des ressources dans AWS Secrets Manager (lecture seule)
- Storing Assets in Google Secret Manager (read only)
- Règles métier
- Compartiments de stockage
- Serveurs MCP
- Index
- Tests d'Orchestrator
- Service de catalogue de ressources
- Intégrations
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
Lors du stockage d'une ressource de type Informations d’identification dans un magasin d'informations d'identification Google Secret Manager (lecture seule), vous devez créer le secret dans Secret Manager avec :
-
Le nom de la clé secrète doit correspondre au nom externe configuré pour cette valeur si vous utilisez des valeurs par robot, ou le nom de la ressource dans le cas contraire.
-
Google Secret Manager peut uniquement contenir des lettres (
A-Z, a-z
), des chiffres (0-9
), des tirets (-
) et des traits de soulignement (_
). -
The secret value must be saved as a Secret Version with the following JSON structure:
{"Username": "user", "Password": "pass"}
{"Username": "user", "Password": "pass"}
Lors du stockage d'un mot de passe Unattended Robot dans un magasin d’informations d’identification Google Secret Manager (lecture seule), vous devez créer la clé secrète dans Secret Manager avec :
-
Le nom du secret doit correspondre au Nom externe de ce robot.
-
Si aucun Nom externe n'est configuré, le champ Nom d'utilisateur est utilisé à la place, les caractères non valides étant remplacés par
_
. -
La valeur secrète doit contenir uniquement le mot de passe du robot.