- Erste Schritte
- Benachrichtigungen
- Lizenzierung
- Fehlersuche und ‑behebung
- Connector Builder
- Über Connector Builder
- Erstellen Ihres ersten Connectors
- Erstellen Ihres Connectors aus einer API-Definition
- Konfigurieren der Authentifizierung
- Verwenden von Variablen im Connector-Generator
- Aktivitätsdesigner
- Erstellen eines Triggers
- Erste Schritte
- Beispiel A: Erstellen Sie einen Connector aus einer leeren Canvas mit Authentifizierung mit persönlichem Zugriffstoken
- Beispiel B: Erstellen Sie einen Connector aus einer leeren Canvas mit API-Schlüsselauthentifizierung
- Beispiel C: Erstellen eines Connectors aus einer API-Spezifikation mit OAuth 2.0 Client-Anmeldeinformationenauthentifizierung
- Act! 365
- ActiveCampaign
- Active Directory – Vorschau
- Adobe Acrobat Sign
- Adobe PDF Services
- Amazon Bedrock
- Amazon Connect
- Amazon Polly
- Amazon SES
- Amazon Transcribe
- Amazon Web Services
- Anthropic Claude
- Asana
- AWeber
- Azure AI Document Intelligence
- Azure Defender for Cloud
- Azure Maps
- BambooHR
- Box
- Brevo
- Calendly
- Campaign Monitor
- Cisco Webex Teams
- Citrix Hypervisor
- Citrix ShareFile
- Clearbit
- Confluence Cloud
- Constant Contact
- Coupa
- Team AI – Vorschau
- Customer.io
- Database Hub – Vorschau
- Databricks-Agent
- Datadog
- DeepSeek
- Deputy
- Discord – Vorschau
- DocuSign
- Drop
- Dropbox
- Dropbox Business
- Egnyte
- Eventbrite
- Wechselkurse
- Exchange Server – Vorschau
- Expensify
- Facebook
- Freshbooks
- Freshdesk
- Freshsales
- Freshservice
- GetResponse
- GitHub
- Gmail
- Google Cloud Platform
- Google Docs
- Google Drive
- Google Formulare – Vorschau
- Google Maps
- Google Tabellen
- Google Sprache-zu-Text
- Google Text-to-Speech
- Google Tasks – Vorschau
- Google Vertex
- Google Vision
- Google Workspace
- GoToWebinar
- Greenhouse
- Hootsuite
- http
- HTTP-Webhook
- Hubspot CRM
- HubSpot Marketing
- HyperV – Vorschau
- Icertis
- iContact
- Insightly CRM
- Intercom
- Jina.ai
- Jira
- Keap
- Klaviyo
- LinkedIn
- E-Mail (Mail)
- Mailchimp
- Mailgun
- Mailjet
- MailerLite
- Marketo
- Microsoft 365
- Microsoft Azure
- Microsoft Azure Active Directory
- Über den Microsoft Azure Active Directory-Connector
- Microsoft Azure Active Directory-Authentifizierung
- Microsoft Azure Active Directory-Ereignisse
- Microsoft Azure AI Foundry
- Microsoft Azure OpenAI
- Microsoft Azure Sentinel
- Microsoft Dynamics 365 CRM
- Microsoft OneDrive und SharePoint
- Microsoft Outlook 365
- Microsoft Power Automate – Vorschau
- Microsoft Sentiment
- Microsoft Sentinel-Threat Intelligence
- Microsoft Teams
- Microsoft Translator
- Microsoft Vision
- Miro
- NetIQ eDirectory
- Nvidia NIM – Vorschau
- Okta
- OpenAI
- OpenAI V1-konformes LLM
- Oracle Eloqua
- Oracle NetSuite
- PagerDuty
- Paypal
- PDFMonkey
- Perplexity
- Pinecone
- Pipedrive
- QuickBooksOnline
- Quip
- Salesforce
- Salesforce AgentForce und Flows – Vorschau
- Salesforce Marketing Cloud
- SAP BAPI
- SAP Cloud for Customer
- SAP Concur
- SAP OData
- SendGrid
- ServiceNow
- Shopify
- Slack
- SmartRecruiters
- Smartsheet
- Snowflake
- Snowflake Cortex
- Stripe
- Sugar Enterprise
- Sugar Professional
- Sugar Sell
- Sugar Serve
- System Center – Vorschau
- TangoCard
- Todoist
- Trello
- Twilio
- UiPath Apps - Preview
- UiPath Data Fabric – Vorschau
- UiPath GenAI-Aktivitäten
- UiPath Orchestrator
- X (früher Twitter)
- Xero
- wassonx.ai zu senden
- WhatsApp Business
- WooCommerce
- Durchführbar
- Workday
- Workday REST
- VMware ESXi vSphere
- YouTube
- Zendesk
- Zoho Campaigns
- Zoho-Desktop
- Zoho Mail
- Zoom
- ZoomInfo

Integration Service-Benutzerhandbuch
Microsoft Azure Active Directory-Authentifizierung
Voraussetzungen
Der Microsoft Azure Active Directory-Connector unterstützt die folgenden Authentifizierungsmethoden:
- Anwendungszugriff – OAuth2.0 (Client-Anmeldeinformationen)
- Delegierter Zugriff – OAuth 2.0 (Autorisierungsgewährung)
- Client-Zertifikat-Authentifizierung – OAuth 2.0 (Client-Zertifikat)

Bevor Sie eine Verbindung erstellen, benötigen Sie eine aktive Microsoft Azure-Anwendungsregistrierung. So richten Sie eines ein:
- Melden Sie sich beim Azure-Portal an und navigieren Sie zu Azure Active Directory > App-Registrierungen.
- Wählen Sie Neue Registrierung aus.
- Geben Sie einen Namen für Ihre Anwendung ein (z. B.
UiPath IS Azure AD). - Wählen Sie unter Unterstützte Kontotypen eine der folgenden Optionen aus:
- Nur Konten in diesem Organisationsverzeichnis – für eine Einzelmandantenanwendung.
- Konten in einem beliebigen Organisationsverzeichnis – für eine Anwendung mit mehreren Mandanten.
- Wählen Sie Registrieren aus.
Sammeln Sie nach der Registrierung die folgenden Werte von der Übersichtsseite der App – Sie benötigen sie beim Erstellen der Verbindung im Integration Service:
| Wert | Wo sie zu finden ist |
|---|---|
| Anwendungs-ID (Client). | Übersichtsseite der App-Registrierung |
| Verzeichnis-ID (Mandant) | Übersichtsseite der App-Registrierung |
Um eine Verbindung zu erstellen, müssen Sie die folgenden Anmeldeinformationen angeben:
- Für Anwendungszugriff:
- Client-ID
- Geheimer Clientschlüssel
- Mandanten-ID
- Für delegierten Zugriff:
- Client-ID
- Geheimer Clientschlüssel
- Mandanten-ID
- Benutzername
- Passwort
- Für die Client-Zertifikats-Authentifizierung:
- Client-ID
- OAuth Base64-Clientzertifikat
- Passwort für das Zertifikat
- Mandanten-ID
- OAuth-Geltungsbereich
Weitere Informationen zu Authentifizierungsanmeldeinformationen und zum Einrichten der Azure Active Directory-Integration finden Sie unter Einrichten der Azure AD-Integration im Automation Cloud-Handbuch.
Zusätzliche Informationen sind in der offiziellen Microsoft-Dokumentation verfügbar: Grundlagen der Authentifizierung und Autorisierung, Einführung in Berechtigungen und Zustimmung, und Abrufen von Anmeldeinformationen.
Anwendungszugriff
Verwenden Sie diese Option, um sich als Anwendung selbst zu authentifizieren, ohne einen angemeldeten Benutzerkontext zu haben. Dies ist die empfohlene Option für Unattended-Automatisierungsszenarien.
Einrichten des geheimen Clientschlüssels in Azure
- Wechseln Sie in Ihrer Azure-App-Registrierung zu Zertifikate und Geheimnisse > Geheime Clientschlüssel > Neuer geheimer Clientschlüssel.
- Geben Sie eine Beschreibung ein und wählen Sie einen Ablaufzeitpunkt.
- Select Add and immediately copy the Value — it is shown only once.
Geheime Clientschlüssel laufen ab. Rotieren Sie das Geheimnis vor dem Ablaufdatum, um Verbindungsfehler zu vermeiden.
Erforderliche API-Berechtigungen
Wechseln Sie in Ihrer Azure-App-Registrierung zu API-Berechtigungen > Berechtigung hinzufügen > Microsoft Graph > Anwendungsberechtigungen und fügen Sie Folgendes hinzu:
Mindestens erforderlich
| Berechtigung | Typ | Beschreibung |
|---|---|---|
User.Read.All | Anwendung | Lesen Sie die vollständigen Profile aller Benutzer |
Group.Read.All | Anwendung | Lesen Sie alle Gruppen |
Directory.Read.All | Anwendung | Verzeichnisdaten lesen |
RoleManagement.Read.Directory | Anwendung | Lesen Sie alle RBAC-Einstellungen im Verzeichnis |
Optional (nur hinzufügen, wenn Ihre Automatisierung Objekte erstellt oder ändert)
| Berechtigung | Typ | Beschreibung |
|---|---|---|
Group.ReadWrite.All | Anwendung | Lesen und Schreiben Sie alle Gruppen |
Directory.ReadWrite.All | Anwendung | Lesen und Schreiben von Verzeichnisdaten |
RoleManagement.ReadWrite.Directory | Anwendung | Read and write all directory RBAC settings |
Nachdem Sie die Berechtigungen hinzugefügt haben, wählen Sie Administratorzustimmung gewähren für [Ihre Organisation] aus.
Verbindungsfelder
| Feld | Beschreibung |
|---|---|
| Client-ID | Die Anwendungs-ID (Client) aus dem Abschnitt „Übersicht“ Ihrer Azure-App-Registrierung. |
| Geheimer Clientschlüssel | The secret value from the Certificates & secrets section. Use the Value, not the Secret ID. |
| Mandanten-ID | Die Verzeichnis-ID (Mandanten) aus dem Abschnitt Übersicht Ihrer Azure-App-Registrierung. |
Delegierter Zugriff
Verwenden Sie diese Option, um Aktionen im Namen eines angemeldeten Benutzers auszuführen. Die Verbindung authentifiziert sich mithilfe der delegierten OAuth 2.0-Berechtigungen und fordert den Benutzer während der Erstellung der Verbindung zur Zustimmung auf.
Einrichten des delegierten Zugriffs in Azure
-
Wechseln Sie in Ihrer Azure-App-Registrierung zu Authentifizierung > Plattform hinzufügen > Web.
-
Geben Sie im Feld Umleitungs-URIs die Rückruf-URL ein, die auf dem UiPath-Verbindungsbildschirm angezeigt wird:
https://{baseURL}/provisioning_/callback(z. B.https://cloud.uipath.com/provisioning_/callbackfür die Automation Cloud).Hinweis:Die genaue Rückruf-URL wird auf dem Bildschirm zur Verbindungserstellung im Integration Service angezeigt. Kopieren Sie sie von dort, da sie sich je nach Ihrer Bereitstellung unterscheiden kann (Automation Cloud, Automation Suite oder private Cloud).
-
Lassen Sie unter Implizite Gewährung und hybride Flows beide Kontrollkästchen deaktiviert.
-
Wählen Sie Konfigurieren aus.
Erforderliche API-Berechtigungen
Wechseln Sie in Ihrer Azure-App-Registrierung zu API-Berechtigungen > Berechtigung hinzufügen > Microsoft Graph > Delegierte Berechtigungen und fügen Sie Folgendes hinzu:
Erforderliches Minimum (erforderlich zum Aufbau der OAuth-Verbindung)
| Berechtigung | Typ | Beschreibung |
|---|---|---|
openid | Delegiert | Benutzer anmelden |
profile | Delegiert | Sehen Sie sich das Profil der Benutzer an |
email | Delegiert | E-Mail-Adresse der Benutzer anzeigen |
offline_access | Delegiert | Behalten Sie den Zugriff auf Daten bei, wenn der Benutzer nicht vorhanden ist |
User.Read | Delegiert | Anmelden und Benutzerprofil lesen |
Optional (hinzufügen basierend auf den Vorgängen, die Ihre Automatisierung ausführt; Berechtigungen, die mit * gekennzeichnet sind, erfordern die Administratorzustimmung)
| Berechtigung | Typ | Beschreibung |
|---|---|---|
User.ReadWrite | Delegiert | Benutzerprofil lesen und aktualisieren |
User.Read.All* | Delegiert | Lesen Sie die vollständigen Profile aller Benutzer |
Group.Read.All* | Delegiert | Lesen Sie alle Gruppen |
Group.ReadWrite.All* | Delegiert | Lesen und Schreiben Sie alle Gruppen |
Directory.Read.All* | Delegiert | Verzeichnisdaten lesen |
Directory.ReadWrite.All* | Delegiert | Lesen und Schreiben von Verzeichnisdaten |
Wählen Sie für Berechtigungen, die die Zustimmung des Administrators erfordern die Option Administratorzustimmung für [Ihre Organisation] gewähren aus, nachdem Sie sie hinzugefügt haben.
Verbindungsfelder
| Feld | Beschreibung |
|---|---|
| Client-ID | Die Anwendungs-ID (Client) aus dem Abschnitt „Übersicht“ Ihrer Azure-App-Registrierung. |
| Geheimer Clientschlüssel | The secret value from the Certificates & secrets section. Use the Value, not the Secret ID. |
| Mandanten-ID | Die Verzeichnis-ID (Mandanten) aus dem Abschnitt Übersicht Ihrer Azure-App-Registrierung. Verwenden Sie für Anwendungen mit mehreren Mandanten common. Für Anwendungen mit einem einzelnen Mandanten geben Sie Ihre spezifische Mandanten-ID ein. |
Nachdem Sie die Felder ausgefüllt haben, wählen Sie Verbinden aus. Ein Microsoft-Anmeldefenster wird geöffnet – melden Sie sich mit dem Benutzerkonto an, das für die Automatisierung verwendet werden soll, und erteilen Sie die angeforderten Berechtigungen.
Client-Zertifikats-Authentifizierung
Verwenden Sie diese Option, um sich mit einem Clientzertifikat anstelle eines geheimen Clientschlüssels zu authentifizieren.
Einrichten eines Zertifikats in Azure
- Wechseln Sie in Ihrer Azure-App-Registrierung zu Zertifikate und Geheimnisse > Zertifikate.
- Wählen Sie Zertifikat hochladen aus und laden Sie Ihre öffentliche
.ceroder.pem-Schlüsseldatei hoch. - Notieren Sie sich nach dem Upload den Fingerabdruckwert für Ihre Datensätze.
Lokales Generieren des Zertifikats
So erstellen Sie ein Zertifikat lokal (wenn Sie noch keines haben):
- Erstellen Sie ein selbstsigniertes Zertifikat, bei dem der Antragsteller auf
CN=uipath.comund der Inhaltstyp auf PEM festgelegt ist. - Laden Sie das Zertifikat im Format PFX herunter Format.
- Konvertieren Sie die
.pfx-Datei in das Base64-codierte Format, bevor Sie sie in das Verbindungsfeld eingeben.
Sie können auch ein Powershell-Skript verwenden. Beispielsweise generiert das folgende Skript ein selbstsigniertes Zertifikat und exportiert es in den erforderlichen Formaten:
# Generate self-signed cert
$cert = New-SelfSignedCertificate `
-Subject "CN=uipath.com" `
-CertStoreLocation "Cert:\CurrentUser\My" `
-KeyExportPolicy Exportable `
-KeySpec Signature `
-KeyLength 2048 `
-HashAlgorithm SHA256 `
-NotAfter (Get-Date).AddYears(2)
# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT
# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword
# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"
Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"
# Generate self-signed cert
$cert = New-SelfSignedCertificate `
-Subject "CN=uipath.com" `
-CertStoreLocation "Cert:\CurrentUser\My" `
-KeyExportPolicy Exportable `
-KeySpec Signature `
-KeyLength 2048 `
-HashAlgorithm SHA256 `
-NotAfter (Get-Date).AddYears(2)
# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT
# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword
# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"
Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"
Erforderliche API-Berechtigungen
Wechseln Sie in Ihrer Azure-App-Registrierung zu API-Berechtigungen > Berechtigung hinzufügen > Microsoft Graph > Anwendungsberechtigungen und fügen Sie Folgendes hinzu:
Mindestens erforderlich
| Berechtigung | Typ | Beschreibung |
|---|---|---|
User.Read.All | Anwendung | Lesen Sie die vollständigen Profile aller Benutzer |
Group.Read.All | Anwendung | Lesen Sie alle Gruppen |
Directory.Read.All | Anwendung | Verzeichnisdaten lesen |
Optional (nur hinzufügen, wenn Ihre Automatisierung Objekte erstellt oder ändert)
| Berechtigung | Typ | Beschreibung |
|---|---|---|
Group.ReadWrite.All | Anwendung | Lesen und Schreiben Sie alle Gruppen |
Directory.ReadWrite.All | Anwendung | Lesen und Schreiben von Verzeichnisdaten |
Nachdem Sie die Berechtigungen hinzugefügt haben, wählen Sie Administratorzustimmung gewähren für [Ihre Organisation] aus.
Verbindungsfelder
| Feld | Beschreibung |
|---|---|
| OAuth Base64-Clientzertifikat | Das Clientzertifikat im Base64-codierten Format, konvertiert aus der .pfx -Datei, die von Azure heruntergeladen wurde. |
| Passwort für das Zertifikat | Das während der Zertifikatserstellung festgelegte Kennwort. |
| Client-ID | Die Anwendungs-ID (Client) aus dem Abschnitt „Übersicht“ Ihrer Azure-App-Registrierung. |
| Mandanten-ID | Die Verzeichnis-ID (Mandanten) aus dem Abschnitt Übersicht Ihrer Azure-App-Registrierung. |
Verbindung hinzufügen
Um eine Verbindung mit Ihrer Microsoft Azure Active Directory-Instanz herzustellen, müssen Sie die folgenden Schritte ausführen:
- Wählen Sie Orchestrator im Produktstartprogramm aus.
- Wählen Sie einen Ordner aus und navigieren Sie dann zur Registerkarte Verbindungen .
- Wählen Sie Verbindung hinzufügen aus.
- Um die Seite zur Erstellung der Verbindung zu öffnen, wählen Sie den Konnektor in der Liste aus. Sie können die Suchleiste verwenden, um den Connector zu finden.
- Wählen Sie in der Dropdownliste Authentifizierungstyp eine der verfügbaren Optionen aus: Client-Zertifikat-Authentifizierung, Anwendungszugriff, oder Delegierter Zugriff. Standardmäßig ist Anwendungszugriff ausgewählt.
- Geben Sie die erforderlichen Anmeldeinformationen ein und wählen Sie Verbinden aus .
- Voraussetzungen
- Anwendungszugriff
- Einrichten des geheimen Clientschlüssels in Azure
- Erforderliche API-Berechtigungen
- Verbindungsfelder
- Delegierter Zugriff
- Einrichten des delegierten Zugriffs in Azure
- Erforderliche API-Berechtigungen
- Verbindungsfelder
- Client-Zertifikats-Authentifizierung
- Einrichten eines Zertifikats in Azure
- Lokales Generieren des Zertifikats
- Erforderliche API-Berechtigungen
- Verbindungsfelder
- Verbindung hinzufügen