orchestrator
2022.10
false
- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe d'Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d'identification de l'Unattended Robot dans HashiCorp Vault (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Attribution de rôles
- Gestion des rôles
- Rôles par défaut
- FAQ
- Permettre aux utilisateurs d'exécuter des automatisations personnelles
- Permettre aux utilisateurs d'exécuter des automatisations sur une infrastructure Unattended via des robots Unattended
- Configuration des comptes Robot pour exécuter des automatisations Unattended
- Audit
- Service de catalogue de ressources
- Robots Automation Suite
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- À propos des actifs
- Gestion des actifs dans Orchestrator
- Gestion des actifs dans Studio
- Stockage des ressources dans Azure Key Vault (lecture seule)
- Stockage des ressources dans HashiCorp Vault (lecture seule)
- Compartiments de stockage
- Test Suite - Orchestrator
- Intégrations
- Robots classiques
- Résolution des problèmes
Stockage des ressources dans Azure Key Vault (lecture seule)
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
Guide de l'utilisateur d'Orchestrator
Dernière mise à jour 17 oct. 2024
Stockage des ressources dans Azure Key Vault (lecture seule)
Lors du stockage d'une ressource de type informations d'identification dans un magasin d'informations d'identification Azure Key Vault (lecture seule), vous devez créer la clé secrète dans la section Secrets du coffre comme suit :
- le nom de la clé secrète doit être le nom externe configuré pour cette valeur si vous utilisez des valeurs par robot ou le nom de l'actif dans le cas contraire. Notez que les noms de clé secrète Azure Key Vault doivent être une chaîne de 1 à 127 caractères, commençant par une lettre et contenant uniquement
0-9
,a-z
,A-Z
et-
. Pour plus de détails, consultez la documentation Azure Key Vault - la valeur secrète doit être une chaîne
.json
au format{"Username": "user", "Password": "pass"}
.