orchestrator
2022.4
false
- Erste Schritte
- Authentication
- Authentifizierungsmethoden
- Externe Anwendungen (OAuth)
- ROPC (nicht empfohlen)
- Swagger-Definition
- Orchestrator-APIs
- Warnungsanforderungen
- Anfragen zu Assets
- Kalenderanforderungen
- Umgebungsabfragen
- Ordneranforderungen
- Generische Aufgabenanforderungen
- Jobanfragen
- Bibliotheksabfragen
- Lizenzabfragen
- Paketanfragen
- Berechtigungsabfragen
- Prozessabfragen
- Anforderungen von Warteschlangenelementen
- Roboteranfragen
- Rollenanfragen
- Zeitplanabfragen
- Anfragen zu Einstellungen
- Aufgabenanforderungen
- Aufgabenkataloganforderungen
- Aufgabenformularanforderungen
- Mandantenabfragen
- Transaktionsanfragen
- Benutzerabfragen
- Webhook-Abfragen
- Plattformverwaltungs-APIs
ROPC (nicht empfohlen)
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Anleitung für die Orchestrator-API
Last updated 18. Juni 2024
ROPC (nicht empfohlen)
Wichtig:
Nur Hostadministratoren sollten sich mit dem
/api/account/authenticate/
-Endpunkt authentifizieren.
Geschäftsanwender sollten sich mithilfe externer Anwendungen authentifizieren.
Um das Zugriffstoken abzurufen, stellen Sie eine POST-Anforderung an den
/api/account/authenticate
-Endpunkt mit der folgenden Nutzlast:
{
"TenancyName": "{account_tenant_name}",
"UsernameOrEmailAddress": "{account_username}",
"Password": "{account_password}"
}
{
"TenancyName": "{account_tenant_name}",
"UsernameOrEmailAddress": "{account_username}",
"Password": "{account_password}"
}
Wo:
-
{account_tenant_name}
– ist der Name des Mandanten in Ihrem Automation Suite-Konto -
{account_username}
– ist der Benutzername Ihres Automation Suite-Kontos -
{account_password}
– ist das Kennwort, das zum Anmelden bei Ihrem Automation Suite-Konto verwendet wird.
Tipp:
Um den Wert TenancyName Ihrer Orchestrator-Instanz zu finden, stellen Sie eine GET-Anforderung an
/odata/Users/UiPath.Server.Configuration.OData.GetCurrentUser
.
Der Antworttext gibt das Bearer-Token zurück, das von Ihrer Anwendung verwendet wird, um weitere API-Aufrufe zu autorisieren. Fügen Sie daher im Autorisierungsheader eines API-Aufrufs
Bearer xxxx
an und ersetzen Sie xxxx
durch den Wert {access_token}
(z. B. Authorization: Bearer eyJhbG ... LnVxjA
).
{
"result": "{access_token}",
"targetUrl": null,
"success": true,
"error": null,
"unAuthorizedRequest": false,
"__abp": true
}
{
"result": "{access_token}",
"targetUrl": null,
"success": true,
"error": null,
"unAuthorizedRequest": false,
"__abp": true
}
Wichtig:
- Standardmäßig ist das Zugriffstoken 30 Minuten lang gültig. Um einen neuen zu generieren, rufen Sie den
api/account/authenticate
-Endpunkt erneut auf.