- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Audit
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Hostverwaltung
- Identity Server
- Authentication
- Organisationsadministration
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Fehlersuche und ‑behebung
Anmelden beim Orchestrator
Diese Anweisungen gelten nur, wenn Sie über eine eigenständige Installation des Orchestrators verfügen.
https://orchestrator_tests.com
.
Sie können sich in Orchestrator anmelden mit:
- Ein Benutzerkonto, das zuvor auf der Seite Benutzer (Users) erstellt wurde (weitere Informationen finden Sie auf der Seite Verwalten von Benutzern (Managing Users).) Bitte beachten Sie, dass bei der ersten Anmeldung diese Benutzer ihr Passwort zurücksetzen müssen.
-
Einem Benutzerkonto unter einer Windows Active Directory-Gruppe, das zuvor auf der Seite Benutzer hinzugefügt wurde. Standardmäßig wird das NTLM-Authentifizierungsprotokoll verwendet, aber Sie können zu Kerberos wechseln.
- Ein Benutzerkonto unter einer Microsoft Azure Active Directory-Gruppe, das zuvor auf der Seite Benutzer hinzugefügt wurde.
Durch eine Anmeldung mit demselben Benutzer auf einer anderen Maschine oder in einer andere Browsersitzung wird der Benutzer von der ersten Maschine/Sitzung getrennt.
Wenn externe Benutzer (von der Windows- oder Azure-AD) Mitglieder mehrerer Mandanten sind, wenn Sie sich anmelden, werden Sie auf die Seite Mandant auswählen (Choose Tenant) umgeleitet.
Sie können Ihre Umgebung so einrichten, dass Sie automatisch mit dem Standardmandanten im Orchestrator angemeldet werden.
Wenn Sie die automatische Anmeldung aktivieren und auf eine Orchestrator-URL zugreifen, ohne authentifiziert zu sein, versucht die App sich automatisch mit Ihrem aktuellen Active-Directory-Benutzer anzumelden, ohne Sie zur Seite Anmeldung umzuleiten. Wenn die automatische Anmeldung deaktiviert ist, werden Sie zur Seite Anmeldung umgeleitet und Sie müssen manuell auf die Schaltfläche "Windows" klicken, um eine Windows-Anmeldung durchzuführen.
Nach 10 fehlgeschlagenen Anmeldeversuchen wird der Benutzer für die Dauer von 5 Minuten gesperrt. Dies sind die standardmäßigen Einstellungen für die Kontosperrung, die auf der Registerkarte Sicherheit geändert werden können.