- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Intégrations
- Robots classiques
- Administration de l'hôte
- About the host level
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Magasins d'identifiants
Un magasin d'informations d’identification est un emplacement nommé dans un magasin sécurisé, tel que CyberArk, à partir duquel vous pouvez stocker et récupérer des données sensibles telles que les Informations d'identification du Robot (Robot credentials) et les Ressources (Assets) d'informations d’identification si nécessaire. Orchestrator prend en charge l'utilisation de plusieurs magasins d'informations d'identification au niveau du locataire et fournit une prise en charge intégrée pour Azure Key Vault, CyberArk CCP, HashiCorp Vault, Thycotic Secret Server, BeyondTrust, AWS Secrets Manager et CyberArk. Orchestrator fournit également l'architecture nécessaire pour ajouter et gérer des magasins sécurisés tiers, si vous le souhaitez.
Au-delà des magasins sécurisés avec prise en charge intégrée, l'architecture d'Orchestrator prend en charge la fonctionnalité de chargement des plug-ins tiers ou de développement de plug-ins personnalisés, permettant ainsi d'utiliser n'importe quel magasin d'identifiants souhaité.
- Accédez au dossier
\Orchestrator\Plugins
dans votre répertoire d'installation d'Orchestrator. - Enregistrez les fichiers
.dll
de votre plug-in dans ce dossier. - Update the
UiPath.Orchestrator.dll.config
file with the plugin mentioned in the UiPath.Orchestrator.dll.config guide. - Restart your Orchestrator instance and check the logs to confirm the plugin was loaded successfully.
- Your new credential store should now be available when configuring credential stores.
La documentation de développement pour la création de vos propres plug-ins de magasins sécurisés est disponible dans le référentiel UiPath®.
Également disponible, trois exemples permettent de vous aider dans votre développement :
- RandomPass : magasin en lecture seule qui génère un mot de passe aléatoire ;
- SQLPass : magasin de lecture/d'écriture utilisant une base de données SQL externe autre que la base de données Orchestrator ;
- Key Vault - plug-in Key Vault entièrement fonctionnel disponible avec votre instance d'Orchestrator.