orchestrator
2022.4
false
- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Exemples de configurations
- Enregistrement des identifiants du Robot dans CyberArk
- Configuration des Robots Attended
- Configurer des robots Unattended
- Stockage des mots de passe d'Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d'identification de l'Unattended Robot dans HashiCorp Vault (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Audit
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- À propos des actifs
- Gestion des actifs dans Orchestrator
- Gestion des actifs dans Studio
- Stockage des ressources dans Azure Key Vault (lecture seule)
- Stockage des ressources dans HashiCorp Vault (lecture seule)
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Intégrations
- Robots classiques
- Administration de l'hôte
- À propos du niveau de l'hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Stockage des ressources dans HashiCorp Vault (lecture seule)
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
Guide de l'utilisateur d'Orchestrator
Last updated 9 oct. 2024
Stockage des ressources dans HashiCorp Vault (lecture seule)
Remarque : Avant d'effectuer la procédure suivante, assurez-vous d'avoir configuré votre intégration HashiCorp Vault (lecture seule).
Lorsque vous stockez une ressource de type
Credential
dans un magasin d'informations d'identification en lecture seule, vous devez créer la clé secrète dans Vault et vous assurer que vous remplissez les conditions suivantes :
- le chemin d'accès de la clé secrète doit contenir le chemin d'accès aux données configuré pour le magasin d'informations d'identification, concaténé avec le nom externe configuré pour cette valeur (si vous utilisez des valeurs par Robot), ou le nom de la ressource dans le cas contraire. Par exemple, si le chemin d'accès aux données est
applications/orchestrator/assets
, et que le nom externe estSAPCredentials
, le chemin d'accès de la clé secrète doit êtreapplications/orchestrator/assets/SAPCredentials
. -
à l'intérieur de la clé secrète, vous devez avoir :
- une clé nommée
Username
, avec la valeur contenant le nom d'utilisateur des informations d'identification. - une clé nommée
Password
, avec la valeur contenant le mot de passe des informations d'identification.
- une clé nommée
Important : les champs
Username
et Password
sont sensibles à la casse.