- Introdução
 - Melhores práticas
 - Tenant
- Sobre o contexto do tenant
 - Pesquisa de recursos em um tenant
 - Gerenciamento de robôs
 - Conectar Robôs ao Orchestrator
 - Exemplos de configuração
 - Armazenamento de credenciais do robô no CyberArk
 - Configuração de robôs assistidos
 - Configuração de robôs não assistidos
 - Armazenando senhas de Unattended Robots no Azure Key Vault (somente leitura)
 - Armazenamento de credenciais de robôs não assistidos no HashiCorp Vault (somente leitura)
 - Exclusão de sessões não assistidas desconectadas e não responsivas
 - Autenticação do robô
 - Autenticação de robôs com credenciais de cliente
 - Autenticação do SmartCard
 
- Auditar
 
 - Serviço Catálogo de recursos
 - Contexto de Pastas
 - Automações
 - Processos
 - Trabalhos
 - Gatilhos
 - Logs
 - Monitoramento
 - Filas
 - Ativos
 - Armazenar Buckets
 - Teste do Orquestrador
 - Integrações
 - Robôs Clássicos
 - Solução de problemas
 

Guia do usuário do Orchestrator
O Azure Key Vault é um plug-in que pode ser usado como um repositório de credenciais com o Orchestrator.
Há dois plug-ins incluídos:
- Azure Key Vault — um plug-in de leitura/gravação (os segredos são criados por meio do Orchestrator)
 - Azure Key Vault (somente leitura) — um plug-in somente leitura (é necessário provisionar os segredos no Vault diretamente)
 
- Os armazenamentos de credenciais do Azure Key Vault usam autenticação RBAC. O Azure Key Vault requer a função Key Vault Secrets Officer, e o Azure Key Vault (somente leitura) requer a função de usuário Key Vault Secrets.
 - Crie o Cofre de Chaves a ser usado com o Orchestrator na sua conta do Azure. Veja a documentação oficial da Microsoft aqui para obter detalhes.
 
No painel Registros de aplicativos do Portal do Azure, siga estas etapas:
- Crie um novo registro do aplicativo.
 - Copie o ID do aplicativo (cliente) para uso posterior.
 - Acesse Gerenciar > Certificados e segredos > Novo segredo do cliente, e adicione um novo segredo do cliente. Anote a data de expiração escolhida e crie um novo segredo antes disso.
 - Copie o Valor do segredo para uso posterior.
 
No Azure Key Vault, siga estas etapas:
- Acesse a página Visão geral do Key Vault, e copie o URI do Vault e o ID do diretório para uso posterior.
 - Selecione Configurações > Políticas de acesso no menu à esquerda.
 - Clique em Adicionar política de acesso. As permissões de política de acesso necessárias são 
Secret GeteSecret Set. - No menu suspenso Configurar a partir do modelo (opcional), selecione Gerenciamento de segredo.
 - Clique em Nenhum selecionado na seção Aplicativo autorizado para habilitar o campo Selecionar principal.
 - Insira o nome do registro do aplicativo, confirm se o ID do aplicativo está correto e selecione esse principal.
 - Clique em Adicionar.
 - Clique em Salvar.
 
Agora você está pronto para usar o URI do Vault, ID do diretório, ID do aplicativo (cliente) e o Valor do segredo para configurar um novo repositório de credenciais.
Usando Azure Key Vault (somente leitura)
Ao usar o plug-in do Azure Key Vault (somente leitura), o administrador do Vault é responsável por provisionar corretamente os segredos que o Orchestrator usará. O formato no qual esses segredos devem ser provisionados difere entre os tipos de segredo (ativo versus senha de robô) e entre mecanismos de segredo.
Para obter instruções sobre como provisionar os segredos, consulte o seguinte: