orchestrator
2023.10
false
- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Configurer les capacités d’automatisation
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Robots Automation Suite
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Apps
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Intégrations
- Résolution des problèmes
Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
Guide de l'utilisateur d'Orchestrator
Last updated 17 oct. 2024
Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
Remarque : Avant d'effectuer la procédure suivante, assurez-vous d'avoir configuré votre intégration HashiCorp Vault (lecture seule).
Lorsque vous stockez un mot de passe d'Unattended Robot dans un magasin d'informations d'identification en lecture seule, vous devez créer la clé secrète dans Vault et vous assurer que vous remplissez les conditions suivantes :
- le chemin d'accès de la clé secrète doit contenir le chemin d'accès aux données configuré pour le magasin d'informations d'identification, concaténé avec le nom externe configuré pour ce Robot. Par exemple, si le chemin d'accès aux données est
applications/orchestrator/robots
, et que le nom externe estrobot01
, le chemin d'accès de la clé secrète doit êtreapplications/orchestrator/robots/robot01
. - à l'intérieur de la clé secrète, vous devez avoir une clé nommée
Value
, et la valeur doit être le mot de passe de ce Robot.