- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Appliquer la gouvernance de la connexion Integration Service au niveau de l'utilisateur
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Configurer les capacités d’automatisation
- Solutions
- Audit
- Service de catalogue de ressources
- Robots Automation Suite
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Apps
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- À propos des actifs
- Gestion des actifs dans Orchestrator
- Gestion des actifs dans Studio
- Stockage des ressources dans Azure Key Vault (lecture seule)
- Stockage des ressources dans HashiCorp Vault (lecture seule)
- Stockage des ressources dans AWS Secrets Manager (lecture seule)
- Stocker des ressources dans Google Secret Manager (lecture seule)
- Compartiments de stockage
- Index
- Serveurs MCP
- Tests d'Orchestrator
- Intégrations
- Résolution des problèmes
Guide de l'utilisateur d'Orchestrator
Un magasin d’informations d’identification est un emplacement nommé dans un magasin sécurisé, tel que CyberArk, à partir duquel vous pouvez stocker et récupérer des données sensibles telles que les Informations d’identification du Robot et les Ressources d’informations d’identification si nécessaire. Orchestrator prend en charge l'utilisation de plusieurs magasins d'informations d'identification au niveau du locataire et fournit une prise en charge intégrée pour Azure Key Vault, CyberArk CCP, HashiCorp Vault ), CyberArk Secrets Manager, Thycotic Secret Server, BeyondTrust, AWS Secrets Manager) et CyberArk. Orchestrator fournit également l'architecture nécessaire pour ajouter et gérer des magasins sécurisés tiers, si vous le souhaitez.
Plug-ins des magasins d'identifiants
Au-delà des magasins sécurisés avec prise en charge intégrée, l'architecture d'Orchestrator prend en charge la fonctionnalité de chargement des plug-ins tiers ou de développement de plug-ins personnalisés, permettant ainsi d'utiliser n'importe quel magasin d'identifiants souhaité.
Chargement de plug-ins tiers
Suivez les étapes décrites dans Configuration des magasins d’informations d’identification pour Linux, EKS/AKS et OpenShift.
Développement de plug-ins
La documentation de développement pour la création de vos propres plug-ins de magasins sécurisés est disponible dans le référentiel UiPath®.
Également disponible, trois exemples permettent de vous aider dans votre développement :
- RandomPass : magasin en lecture seule qui génère un mot de passe aléatoire ;
- SQLPass : magasin de lecture/d'écriture utilisant une base de données SQL externe autre que la base de données Orchestrator ;
- Key Vault : plug-in Key Vault entièrement fonctionnel disponible avec votre instance d'Orchestrator.