- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Configurer les capacités d’automatisation
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Tests d'Orchestrator
- Autres configurations
- Intégrations
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
A credential store is a named location within a secure store, such as CyberArk, from which you can store and retrieve sensitive data such as robot credentials and credential assets when needed. Orchestrator supports the use of multiple credential stores at tenant level, and provides built-in support for Azure Key Vault, CyberArk CCP, HashiCorp Vault, Thycotic Secret Server, BeyondTrust, AWS Secrets Manager, and CyberArk. It also provides the necessary architecture to add and manage third party secure stores, if desired.
Au-delà des magasins sécurisés avec prise en charge intégrée, l'architecture d'Orchestrator prend en charge la fonctionnalité de chargement des plug-ins tiers ou de développement de plug-ins personnalisés, permettant ainsi d'utiliser n'importe quel magasin d'identifiants souhaité.
Chargement de plug-ins tiers
- Accédez au dossier
\Orchestrator\Plugins
dans votre répertoire d'installation d'Orchestrator. - Enregistrez les fichiers
.dll
de votre plug-in dans ce dossier. - Mettez à jour le fichier
UiPath.Orchestrator.dll.config
avec le plug-in mentionné dans le guide UiPath.Orchestrator.dll.config. - Redémarrez votre instance d’Orchestrator et vérifiez les journaux pour confirmer que le plug-in a été chargé correctement.
- Votre nouveau magasin d’informations d’identification doit désormais être disponible lors de la configuration de magasins d’informations d’identification.
Développement de plug-ins
La documentation de développement pour la création de vos propres plug-ins de magasins sécurisés est disponible dans le référentiel UiPath®.
Également disponible, trois exemples permettent de vous aider dans votre développement :
- RandomPass : magasin en lecture seule qui génère un mot de passe aléatoire ;
- SQLPass : magasin de lecture/d'écriture utilisant une base de données SQL externe autre que la base de données Orchestrator ;
- Key Vault - plug-in Key Vault entièrement fonctionnel disponible avec votre instance d'Orchestrator.