orchestrator
latest
false
- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Auditar
- Cloud Robots
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Apps
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Sobre ativos
- Gerenciamento de ativos no Orchestrator
- Gerenciamento de ativos no Studio
- Armazenamento de ativos no Azure Key Vault (somente leitura)
- Armazenamento de ativos no HashiCorp Vault (somente leitura)
- Armazenando ativos no AWS Secrets Manager (somente leitura)
- Armazenar Buckets
- Test Suite - Orchestrator
- Serviço Catálogo de recursos
- Autenticação
- Integrações
- Robôs Clássicos
- Solução de problemas
Armazenamento de ativos no Azure Key Vault (somente leitura)
Guia do usuário do Orchestrator
Last updated 20 de nov de 2024
Armazenamento de ativos no Azure Key Vault (somente leitura)
Ao armazenar um ativo do tipo credencial em um armazenamento de credenciais do Azure Key Vault (somente leitura), você deverá criar o segredo na seção Segredos do cofre da seguinte forma:
- o nome do segredo deve ser o Nome externo configurado para aquele valor se você estiver usando valores por Robot; caso contrário, o nome do ativo. Observe que os nomes dos segredos do Azure Key Vault devem ser uma string de 1 a 127 caracteres, começando com uma letra e contendo apenas
0-9
,a-z
,A-Z
e-
. Para obter mais detalhes, consulte a documentação do Azure Key Vault - o valor do segredo deve ser uma string
.json
com o formato{"Username": "user", "Password": "pass"}
.