orchestrator
2.2510
false
- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Appliquer la gouvernance de la connexion Integration Service au niveau de l'utilisateur
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Configurer les capacités d’automatisation
- Solutions
- Audit
- Service de catalogue de ressources
- Robots Automation Suite
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Apps
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- À propos des actifs
- Gestion des actifs dans Orchestrator
- Gestion des actifs dans Studio
- Stockage des ressources dans Azure Key Vault (lecture seule)
- Stockage des ressources dans HashiCorp Vault (lecture seule)
- Stockage des ressources dans AWS Secrets Manager (lecture seule)
- Stocker des ressources dans Google Secret Manager (lecture seule)
- Compartiments de stockage
- Index
- Tests d'Orchestrator
- Intégrations
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
Dernière mise à jour 11 nov. 2025
Remarque : assurez-vous d'avoir configuré l'intégration AWS Secrets Manager.
Pour stocker une ressource de type
Credential ou Secret dans la version en lecture seule d'AWS Secrets Manager, créez un secret dans AWS à l'aide de l'option Other type of secret (Autre type de secret). Le secret doit inclure les clés suivantes, avec leurs valeurs correspondantes :
- Pour les ressources de type
Credential:- Nom d'utilisateur (Username) : le nom d'utilisateur des informations d'identification.
-
Mot de passe (Password) : le mot de passe des informations d'identification.
Dans la console AWS Secrets Manager, vous pouvez également stocker ces paires clé/valeur sous forme de chaîne JSON, au format suivant :{"Username":"username","Password":"password"} - Pour les ressources de type
Secret:- Username (Nom d'utilisateur) : le nom de la ressource.
-
Password (Mot de passe) : la valeur du secret.
Dans la console AWS Secrets Manager, vous pouvez également stocker ces paires clé/valeur sous forme de chaîne JSON, au format suivant :{"Username":"assetname","Password":"secretvalue"}