- Erste Schritte
- Benachrichtigungen
- Lizenzierung
- Fehlersuche und ‑behebung
- Connector Builder
- Act! 365
- ActiveCampaign
- Active Directory – Vorschau
- Adobe Acrobat Sign
- Adobe PDF Services
- Amazon Bedrock
- Amazon Connect
- Amazon Polly
- Amazon SES
- Amazon Transcribe
- Amazon Web Services
- Anthropic Claude
- Asana
- AWeber
- Azure AI Document Intelligence
- Azure Maps
- BambooHR
- Box
- Brevo
- Calendly
- Campaign Monitor
- Cisco Webex Teams
- Citrix Hypervisor
- Citrix ShareFile
- Clearbit
- Confluence Cloud
- Constant Contact
- Coupa
- Customer.io
- Datadog
- Deputy
- Discord
- DocuSign
- Drop
- Dropbox
- Dropbox Business
- Egnyte
- Eventbrite
- Wechselkurse
- Exchange Server – Vorschau
- Expensify
- Facebook
- Freshbooks
- Freshdesk
- Freshsales
- Freshservice
- GetResponse
- GitHub
- Gmail
- Google Cloud Platform
- Google Docs
- Google Drive
- Google Maps
- Google Tabellen
- Google Sprache-zu-Text
- Google Text-to-Speech
- Google Tasks – Vorschau
- Google Vertex
- Google Vision – Vorschau
- Google Workspace
- GoToWebinar
- Greenhouse
- Hootsuite
- HTTP Webhook – Vorschau
- Hubspot CRM
- HubSpot Marketing
- HyperV – Vorschau
- Icertis - Preview
- Über den Icertis-Connector
- Icertis-Authentifizierung
- iContact
- Insightly CRM
- Intercom
- Jina.ai
- Jira
- Keap
- Klaviyo
- LinkedIn
- E-Mail – Vorschau
- Mailchimp
- Mailgun
- Mailjet
- MailerLite
- Marketo
- Microsoft 365
- Microsoft Azure
- Microsoft Azure Active Directory
- Microsoft Azure OpenAI
- Microsoft Dynamics 365 CRM
- Microsoft OneDrive und SharePoint
- Microsoft Outlook 365
- Microsoft Sentiment
- Microsoft Teams
- Microsoft Translator
- Microsoft Vision
- Miro
- NetIQ eDirectory
- Okta
- OpenAI
- Oracle Eloqua
- Oracle NetSuite
- PagerDuty
- Paypal
- PDFMonkey
- Pinecone
- Pipedrive
- QuickBooksOnline
- Quip
- Salesforce
- Salesforce Marketing Cloud
- SAP BAPI
- SAP Cloud for Customer
- SAP Concur
- SAP OData – Vorschau
- SendGrid
- ServiceNow
- Shopify
- Slack
- SmartRecruiters
- Smartsheet
- Snowflake
- Stripe
- Sugar Enterprise
- Sugar Professional
- Sugar Sell
- Sugar Serve
- System Center – Vorschau
- TangoCard
- Todoist
- Trello
- Twilio
- UiPath GenAI-Aktivitäten
- X (früher Twitter)
- Xero
- wassonx.ai zu senden
- WhatsApp Business
- WooCommerce
- Durchführbar
- Workday
- Workday REST
- VMware ESXi vSphere
- YouTube
- Zendesk
- Zoho Campaigns
- Zoho-Desktop
- Zoho Mail
- Zoom
- ZoomInfo
Icertis-Authentifizierung
Dieser Connector unterstützt zwei Authentifizierungstypen:
- OAuth 2.0: Autorisierungscode (Standard)
-
API-Schlüssel
Der OAuth 2.0-Autorisierungscode ist der Standardauthentifizierungstyp für den Icertis-Connector. Es basiert auf der Einrichtung einer OAuth 2.0-Anwendung in Microsoft Azure.
Für die Verwendung der OAuth 2.0-Autorisierungscode-Authentifizierung benötigen Sie:
- Eine gültige Lizenz oder ein Abonnement für die Icertis Contract Intelligence (ICI)-Plattform.
- Eine gültige Lizenz oder ein Abonnement für Microsoft Azure.
Die Authentifizierungsmethode OAuth 2.0-Autorisierungscode verwendet den folgenden Autorisierungsablauf:
-
Die Clientanwendung fordert ein JWT-Zugriffstoken für die ICI-API vom Azure-Autorisierungsserver an.
-
Der Azure-Tokenausgabe-Endpunkt überprüft die Anmeldeinformationen und stellt das JWT-Zugriffstoken für die ICI-API aus.
-
Über HTTPS verwendet die Clientanwendung das zurückgegebene JWT-Zugriffstoken, um die JWT-Zeichenfolge mit einer
Bearer
-Bezeichnung im Autorisierungsheader der Anforderung an die ICI-API hinzuzufügen. -
Der Token-Validierungs-Handler von ICI validiert das Zugriffstoken mit dem Azure-Autorisierungsserver.
-
Wenn die Tokenvalidierung erfolgreich ist, richtet ICI den Benutzerkontext basierend auf einem bestimmten Anspruchstypwert ein, der einem Benutzer im ICI-Repository zugeordnet ist, und gibt die gewünschte Ressource entsprechend zurück. Dieser Benutzer kann ein Dienst- oder ein Anwendungsbenutzer sein.
Führen Sie die folgenden Schritte aus, um eine ICI-Anwendung in Azure zu konfigurieren.
- Melden Sie sich unter https://portal.azure.com/ beim Microsoft Azure-Portal an. Wählen Sie auf der Startseite die Option App-Registrierungen aus.
- Wählen Sie auf der Seite App-Registrierungen die Option Neue Registrierung aus.
- Geben Sie im Fenster Anwendung registrieren die folgenden Details für die neue App an:
- Name: ICM-API, zum Beispiel.
- Unterstützte Kontotypen: Wählen Sie Nur Konten in diesem Organisationsverzeichnis (Einzelner Mandant) aus.
- Geben Sie den folgenden Webumleitungs-URI an: https://cloud.uipath.com/provisioning_/callback
- Wählen Sie Registrieren aus. Die neue Anwendung ist jetzt auf der Registerkarte App-Registrierung – Eigene Anwendungen verfügbar.
- Wählen Sie Ihre App auf der Seite App-Registrierungen aus. Der Abschnitt Verwalten enthält Registerkarten wie Authentifizierung, Zertifikate und Geheimschlüssel, API-Berechtigungen usw. Sie können die Anwendung mithilfe dieser Abschnitte weiter konfigurieren.
- Auf der Registerkarte Authentifizierung können Sie einen neuen Umleitungs-URI hinzufügen oder den vorhandenen bearbeiten. Wählen Sie unter Implizite Gewährung die Option Zugriffstoken aus. Dadurch wird der Ablauf der impliziten Gewährung aktiviert und der Tokentyp ausgewählt, der vom Autorisierungstoken ausgestellt werden soll.
- Wählen Sie als Nächstes unter Zertifikate und Geheimschlüssel die Option Neuer geheimer Clientschlüssel aus. Fügen Sie im neuen Fenster die Beschreibung des geheimen Clientschlüssels hinzu (z. B. „ICM-API-Geheimschlüssel, der für Zugriffstoken verwendet wird“) und wählen Sie das Ablaufdatum (z. B. ein Jahr) aus. Wählen Sie Hinzufügen aus, um das neue Geheimnis zu erstellen.
Kopieren Sie den geheimen Clientschlüssel. Geben Sie diesen geheimen Schlüssel nicht öffentlich frei, und speichern Sie ihn an einem sicheren Ort. Sie können sie später nicht mehr abrufen.
- Wählen Sie unter API verfügbar machen die Schaltfläche Festlegen neben Anwendungs-ID-URI aus. Ein Formular mit einem bereits generierten Standardwert wird angezeigt. Klicken Sie auf Speichern , um ihn zu speichern. Der Anwendungs-ID-URI verwendet das folgende Format:
api://{Client ID}
. - Ihre Azure-Anwendung ist jetzt mit Standard-Scopes und Gewährungstypen eingerichtet. Wenn Sie benutzerdefinierte Scopes hinzufügen möchten, wählen Sie unter API verfügbar machen die Option Scope hinzufügen aus. Konfigurieren Sie den neuen Scope und wählen Sie dann Scope hinzufügen aus.
Sobald Sie Ihre Anwendung erstellt haben, wenden Sie sich an Ihren Icertis-Administrator und geben Sie ihm die folgenden Details sowohl für Ihre Entwicklungs- als auch für Ihre Produktionsumgebung an:
Erforderliche App-Details | Details | Anmerkungen |
---|---|---|
Anwendungs-ID (Client). |
Dev: [Kunde zur Verfügung zu stellen] Produktion: [Der Kunde muss bereitstellen] | Anwendungs-ID für die App, die für den Zugriff auf die ICI-APIs erstellt wurde |
Verzeichnis-ID (Mandant) |
Dev: [Kunde zur Verfügung zu stellen] Produktion: [Der Kunde muss bereitstellen] | Mandanten-ID für die App, die für den Zugriff auf die ICI-APIs erstellt wurde |
Objekt-ID |
Dev: [Kunde zur Verfügung zu stellen] Produktion: [Der Kunde muss bereitstellen] | Objekt-ID für die App, die für den Zugriff auf die ICI-APIs erstellt wurde |
OpenID Connect-Metadatendokument |
Dev: [Kunde zur Verfügung zu stellen] Produktion: [Der Kunde muss bereitstellen] | Metadatendokument-URL für die App, die für den Zugriff auf die ICI-APIs erstellt wurde |
In der ICI Platform benötigen Sie eine Mindestkonfiguration, um loszulegen.
tenant.json
-Datei der ICI-Anwendung mithilfe Ihres Icertis-Entwicklerteams hinzu oder aktualisieren Sie sie:
Schlüssel | Wert | JSON-Wert |
---|---|---|
Core.API.OAuth.STSDiscoveryEndpoint | https://login.microsoftonline.com/{Directory (tenant) ID}/v2.0/.well-known/openid-configuration |
|
Core.API.OAuth.ValidAudiences | api://{Client ID} |
|
Core.API.OAuth.ValidIssuer | https://sts.windows.net/{Directory (tenant) ID}/ |
|
Core.API.OAuth.ExternalUpnClaimUri | http://schemas.microsoft.com/identity/claims/objectidentifier |
|
Wo:
Core.API.OAuth.STSDiscoveryEndpoint
ist der Wert des OpenID Connect-Metadatendokuments, der in App-Registrierung > Übersicht > Endpunkte zu finden ist.Core.API.OAuth.ValidAudiences
ist der Anwendungs-ID-URI, der in App-Registrierung > Übersicht zu finden ist.Core.API.OAuth.ValidIssuer
ist der Standardanforderungswert, der sich aus der Kombination desiss URL
und der Verzeichnis-ID (Mandanten) ergibt. Dieiss URL
isthttps://sts.windows.net
und die Verzeichnis-(Mandanten-)ID ist unter App-Registrierung > Übersicht verfügbar.Core.API.OAuth.ExternalUpnClaimUri
ist die Standard-Anspruchs-URL. ICI verwendet den Anspruchstypoid
mit der folgenden URL:http://schemas.microsoft.com/identity/claims/objectidentifier
.
Die API-Schlüsselauthentifizierungsmethode verwendet ein ICMAuthToken, um eine Verbindung zu erstellen. Verwenden Sie diese Authentifizierungsmethode, um schnell zu überprüfen, ob die APIs korrekt gehostet werden.
Das ICMAuthToken wird für einen angemeldeten Benutzer der Icertis Contract Intelligence (ICI) Platform generiert. Beachten Sie, dass Sie explizit ein Token-Ablaufdatum für einen Benutzer einrichten können.
- Rufen Sie als ICI-Benutzer den API-Schlüssel ab, indem Sie zur folgenden URL navigieren:
https://{{customerinstance}}.icertis.com/userinformation/GetUserApiToken
. - Verwenden Sie die Entwicklertools Ihres Browsers, um die Seite zu überprüfen und das UserApiToken abzurufen.
-
Wählen Sie Integration Service in der Automation CloudTM aus.
- Wählen Sie in der Liste Connectors die Option Icertis aus. Sie können auch die Suchleiste verwenden, um den Connector einzugrenzen.
- Wählen Sie die Schaltfläche Mit Icertis verbinden aus . Sie können zwischen zwei Authentifizierungstypen wählen: OAuth 2.0-Autorisierungscode oder API-Schlüssel.
- Geben Sie die erforderlichen Anmeldeinformationen für Ihre bevorzugte Authentifizierung ein:
- OAuth 2.0: Autorisierungscode (Standard): Client-ID, geheimer Clientschlüssel, Mandanten-ID, Scope.
- API-Schlüssel: API-Schlüssel.
- Wählen Sie Verbinden aus.