automation-suite
2022.4
false
- Erste Schritte
- Authentication
- Authentifizierungsmethoden
- Externe Anwendungen (OAuth)
- ROPC-Authentifizierung
- Scopes und Berechtigungen
- Plattformverwaltungs-APIs
ROPC-Authentifizierung
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
Automation Suite API-Handbuch
Letzte Aktualisierung 17. Juni 2024
ROPC-Authentifizierung
Wichtig:
Wir unterstützen die Authentifizierung über ROPC für Abwärtskompatibilität für Orchestrator-Instanzen, die von eigenständigen zu Automation Suite-Bereitstellungen migriert wurden.
Nur Hostadministratoren sollten sich mit dem
/api/account/authenticate/
-Endpunkt authentifizieren.
Geschäftsanwender sollten sich mit authentifizieren.
Die Authentifizierungsmethode für die Kennwortanmeldeinformationen des Ressourcenbesitzers ist mandantenbezogen, daher kann sich eine externe Anwendung nicht mit dieser Methode authentifizieren, da eine externe App nicht auf Mandantenebene erstellt werden kann.
Um das Zugriffstoken abzurufen, stellen Sie eine POST-Anforderung an den
BaseURL/[OrgName]/[TenantName]/api/account/authenticate
-Endpunkt mit der folgenden Nutzlast:
{
"TenancyName": "{account_tenant_name}",
"UsernameOrEmailAddress": "{account_username}",
"Password": "{account_password}"
}
{
"TenancyName": "{account_tenant_name}",
"UsernameOrEmailAddress": "{account_username}",
"Password": "{account_password}"
}
In der obigen Anfrage:
{account_tenant_name}
– ist der Name des Mandanten in Ihrem Automation Suite-Konto{account_username}
– ist der Benutzername Ihres Automation Suite-Kontos{account_password}
– ist das Kennwort, das zum Anmelden bei Ihrem Automation Suite-Konto verwendet wird.
Tipp:
Um den Wert TenancyName Ihrer Orchestrator-Instanz zu ermitteln, stellen Sie eine GET-Anforderung an /odata/Users/UiPath.Server.Configuration.OData.GetCurrentUser.
Der Antworttext gibt das Bearer-Token zurück, das von Ihrer Anwendung verwendet wird, um weitere API-Aufrufe zu autorisieren. Fügen Sie daher im Autorisierungsheader eines API-Aufrufs
Bearer xxxx
an und ersetzen Sie xxxx
durch den Wert {access_token}
(z. B. Authorization: Bearer eyJhbG ... LnVxjA
).
{
"result": "{access_token}",
"targetUrl": null,
"success": true,
"error": null,
"unAuthorizedRequest": false,
"__abp": true
}
{
"result": "{access_token}",
"targetUrl": null,
"success": true,
"error": null,
"unAuthorizedRequest": false,
"__abp": true
}
Wichtig:
- Standardmäßig ist das Zugriffstoken 30 Minuten lang gültig. Um einen neuen zu generieren, rufen Sie den
api/account/authenticate
-Endpunkt erneut auf. - Wenn Ihre Automation Suite-Organisation das Azure Active Directory-Modellverwendet, müssen Sie externe Anwendungen in der Automation Suite registrieren und die .