Actividades
Más reciente
False
Imagen de fondo del banner
Actividades de productividad
Última actualización 26 de abr. de 2024

Ámbito de Microsoft Office 365

UiPath.MicrosoftOffice365.Activities.Office365ApplicationScope

Descripción

Utiliza la plataforma de identidad de Microsoft para establecer una conexión autenticada entre UiPath y tu aplicación Microsoft 365. Esta conexión autenticada permite a un Robot llamar a la API de Microsoft Graph para leer y escribir recursos en tu nombre.

Importante: A partir de la versión 2.5.0-preview, puedes utilizar las actividades más recientes de Microsoft 365 dentro de la actividad Ámbito. Para saber cómo utilizar las actividades de Integration Service con el ámbito de aplicación de Microsoft 365, consulta Cómo utilizar las actividades de Microsoft 365 sin conexiones de Integration Service.

Compatibilidad de proyectos

Windows: heredado | Windows

Información general

Para establecer tu conexión autenticada, primero tienes que registrar tu aplicación Microsoft Office 365 en tu Active Active Directory de Azure (utilizando tu cuenta de Microsoft 365 personal, de trabajo y/o escolar). Al registrar tu aplicación, tienes que asignar los permisos de la API de Microsoft Graph que especifiquen los recursos a los que el robot puede acceder en tu nombre.

Después de registrar tu aplicación Microsoft 365, Azure Active Directory asigna un ID de aplicación (cliente) único que introduces en la actividad Ámbito de Microsoft 365 . El ID de la aplicación se utiliza para recopilar la información necesaria sobre tu aplicación registrada para iniciar la autenticación.

Para obtener más información sobre el registro de tu aplicación y la asignación de permisos, consulta la guía de configuración . Esta guía proporciona instrucciones paso a paso para configurar tu aplicación Microsoft 365 para la automatización.

Nota: para obtener más detalles sobre los ámbitos y los permisos de la API, consulta Tarjetas de Microsoft 365 y Google Workspace: permisos y ámbitos de la API.

Tipos de autenticación

Tipos de autenticación

Como usuario

Como aplicación (ejecutar como servicio en segundo plano)

Atendido

Desatendido

Desatendido (MFA habilitado)

Detalles

Token interactivo

available available  
Tiene la opción de registrarse y usar su propia aplicación de Azure AD (es decir, OAuthApplication = Custom) o la proporcionada por UiPath (OAuthApplication = UiPath).

Autenticación de Windows integrada (IWA)

available  available 

Solo funciona para usuarios federados y si su aplicación de Azure registrada está configurada para admitir IWA.

No funciona para la autenticación multifactor (MFA).

Consulta los detalles aquí: IWA en GitHub

Nombre de usuario y contraseña

available  available 

No recomendado, se proporciona solo por razones de legado (va en contra de los principios de la autenticación moderna).

No funciona para la autenticación de múltiples factores (MFA).

Consulta los detalles aquí: Usuario y contraseña en GitHub

Secreto e ID de aplicación

 available availableavailable

Recomendado para ejecuciones desatendidas o

cuando desee acceder a la API de Microsoft Graph como una aplicación (un servicio / daemon en segundo plano) sin un usuario que haya iniciado sesión.

IDDeAplicación y certificado

 available availableavailable

Disponible a partir de la versión v1.9.0. Muy similar con el ID de aplicación y el secreto. La única diferencia es el uso de un certificado como secreto en lugar de una cadena de secreto de cliente.

Configuración

  • Método de conexión : selecciona el método de conexión que deseas utilizar. Las opciones disponibles en el menú desplegable son:
    • Panel de propiedades : configura los detalles de la conexión en el panel de propiedades.
    • Activo : utiliza activos de credenciales de Orchestrator. Te recomendamos que utilices esta opción.

Método de conexión de activos

Al seleccionar esta opción, los campos de autenticación que se muestran en la opción Panel de propiedades se ocultan, porque toda la información de autenticación se almacena dentro del activo.

Para el método de conexión de activos , actualmente solo se admite el token interactivo.

  • Activos de conexión : explora las carpetas de Orchestrator para seleccionar un activo. Este campo admite variables IResource . Selecciona el botón Administrar activos para abrir Orchestrator. La lista de activos disponibles depende del Orchestrator al que estén conectados Studio y UiPath Robot.
    • Use the Plus button menu to select Reload Assets if you've updated your assets in Orchestrator. Note that if you add a new asset in Orchestrator while using Studio Desktop, it will not be available straightaway in the Scope activity.
Autenticación
  • Dirección de correo electrónico del usuario suplantado: la dirección de correo electrónico del usuario suplantado. Se utiliza para los permisos de la aplicación.
Nombre de usuario y contraseña (desatendido)
  • Nombre de usuario: el nombre de usuario de tu cuenta de Microsoft 365.
  • Contraseña: la contraseña de tu cuenta de Microsoft 365.
Común
  • TiempoDeEspera : especifica la cantidad de tiempo de espera (en milisegundos) para que se complete la autenticación interactiva (cuadro de diálogo de consentimiento) antes de que se produzca un error. Este campo solo admite variables enteras y Int32 . El valor predeterminado es 30 000 ms (30 segundos).
Tiempo de ejecución
  • Activos de conexión de Runtime : navega para seleccionar un activo. Este campo te permite seleccionar un activo diferente para el tiempo de ejecución. Utiliza el menú del botón Más para seleccionar Ruta relativa e introduce la ruta completa del activo de Orchestrator que contiene los detalles de la conexión.

Método de conexión del panel de propiedades

Nota: Al seleccionar este método, se configuran los campos de autenticación en el Panel de propiedades, al igual que en las versiones anteriores de este paquete.
  • Conexiones : selecciona una cuenta de la lista. Puedes añadir, eliminar y elegir qué conexiones usar.
  • Ámbitos de autenticación : consulta la sección Uso del asistente de Ámbitos de autenticación a continuación.
Uso del asistente de Ámbitos de autenticación
Nota: este asistente reemplaza el campo Servicios disponible en versiones anteriores de este paquete.

La actividad Ámbito incorpora un selector de permisos universal, que ofrece una imagen clara de todos los ámbitos de autenticación utilizados, que las actividades necesitan para funcionar correctamente.



Todas las actividades secundarias incluidas en la actividad Ámbito de aplicación de Microsoft 365 se detectan automáticamente como ámbitos necesarios.

Si no se seleccionan ámbitos manualmente desde el asistente de Ámbitos, la función Detección automática se aplica de forma predeterminada en el tiempo de ejecución, y se elimina la necesidad de configurar el asistente. Todos los ámbitos mínimos necesarios se seleccionan en tiempo de ejecución.

También puedes añadir un ámbito manualmente después de añadir una actividad secundaria al Ámbito de aplicación de Microsoft 365.

Autenticación

Important: Microsoft has deprecated Basic Authentication for Exchange online. This impacts some of our activities, such as Microsoft Office365 Scope. We recommend using the OAuth protocol in the activities that support it.
  • Tipo de autenticación : el tipo de autenticación requerido para tu aplicación registrada. Selecciona una de las cinco opciones: TokenInteractivo, AutenticaciónDeWindows integrada, NombreDeUsuarioYContraseña, IDYSecretoDeAplicación o IDYAplicaciónDeAplicación. El valor predeterminado es InteractiveToken. Para obtener más información sobre estas opciones y cuál seleccionar, consulta la sección Automatización desatendida frente a atendida a continuación.
  • Entorno : el entorno, ya sea global de Azure o nubes nacionales, que son entornos únicos e independientes de Azure global. Selecciona una de las cinco opciones: Predeterminado, Global, China, Alemania o Gobierno de EE. UU. El valor predeterminado es Global.
  • ID de la aplicación: el ID de aplicación único (cliente) asignado por el Active Directory de Azure al registrar tu aplicación durante la configuración. El ID de la aplicación (cliente) representa una instancia de una aplicación Microsoft 365. Una sola organización puede tener varios ID de aplicación (cliente) para su cuenta de Microsoft 365. Cada ID de aplicación (cliente) contiene sus propios permisos y requisitos de autenticación. Por ejemplo, tú y tu colega podéis registrar una aplicación de Microsoft 365 en el Active Directory de Azure de tu empresa con diferentes permisos. Tu aplicación podría configurarse para autorizar permisos para interactuar solo con archivos, mientras que la aplicación de tu colega está configurada para autorizar permisos para interactuar con archivos, correo y calendario. Si introduces tu ID de aplicación (cliente) en esta propiedad y ejecutas la automatización Attended, el cuadro de diálogo de consentimiento se limitaría a los permisos de los archivos (y, posteriormente, solo se pueden utilizar las actividades Archivos).
  • Tenant : el ID de directorio único (tenant) asignado por Azure Active Directory cuando registraste tu aplicación durante la configuración. Requerido para aplicaciones multitenant y IntegratedWindowsAuthentication. El ID del directorio (tenant) se puede encontrar en la página de información general de tu aplicación registrada (bajo el ID de la aplicación (cliente)).
  • Dirección de correo electrónico del usuario suplantado: la dirección de correo electrónico del usuario suplantado.

Común

  • TiempoDeEspera : especifica la cantidad de tiempo de espera (en milisegundos) para que se complete la autenticación interactiva (cuadro de diálogo de consentimiento) antes de que se produzca un error. Este campo solo admite variables enteras y Int32 . El valor predeterminado es 30 000 ms (30 segundos) (no se muestra).
  • ContinuarEnCasoDeError: si se configura, sigue ejecutando las actividades restantes, incluso si la actividad actual falla.

Token interactivo

Nota: Este es el mismo método de autenticación admitido en Integration Service, ya sea a través de la aplicación pública de UiPath o de una aplicación privada personalizada (método Trae tu propia aplicación).
  • Aplicación OAuth : indica la aplicación (cliente) que se utilizará. Si se selecciona UiPath , se ignoran ApplicationID y Tenant . Este campo solo admite variables OAuthApplication . Selecciona una de las dos opciones:
    • UiPath : predeterminado. Cuando quiera utilizar la aplicación creada por UiPath. En este caso, se omiten los valores de ID de aplicación y de parámetro Tenant .
    • Personalizado : cuando quieres crear tu propia aplicación con los permisos correctos. En este caso, se debe establecer un valor para el parámetro de ID de aplicación .

ID de aplicación y Certificado (desatendido)

  • Certificado como Base64 : la representación Base64 del certificado. Obligatorio si el Tipo de autenticación está establecido en ID de aplicación y Certificado.

  • Contraseña del certificado : una contraseña opcional que puede ser necesaria para utilizar el certificado, como Secure String.

Application ID and Secret (Unattended)

  • Secreto de la aplicación : la cadena secreta que la aplicación utiliza para proporcionar su identidad. Obligatorio si el Tipo de autenticación está establecido en ID de aplicación y Secreto.
  • Secreto deaplicación segura: el secreto de la aplicación (cliente), como SecureString.

Nombre de usuario y contraseña (desatendido)

Estas propiedades se aplican cuando ejecutas solo automatización desatendida. Al especificar valores para estas propiedades, asegúrate de que el Tipo de autenticación esté establecido en Nombre de usuario y Contraseña. Para obtener más información, consulta la sección Nombre de usuario y contraseña a continuación.

  • Contraseña: la contraseña de tu cuenta de Microsoft 365.
  • Contraseña segura : la contraseña de tu cuenta de Microsoft 365, como SecureString.
  • Nombre de usuario: el nombre de usuario de tu cuenta de Microsoft 365.

Cómo funciona

Los siguientes pasos y diagrama de secuencia de mensajes son un ejemplo de cómo funciona la actividad desde el momento de diseño (es decir, las dependencias de la actividad y las propiedades de entrada / salida) hasta el tiempo de ejecución.

  1. Completa los pasos de configuración .
  2. Agrega la actividad de Ámbito de Microsoft Office 365 a tu proyecto.
  3. Introduce valores para las propiedades Autenticación, Entraday Desatendido (si procede).



Automatización atendida frente a desatendida

La actividad Ámbito de Microsoft 365 tiene cuatro flujos de autenticación diferentes (Tipos de autenticación) entre los que puedes elegir al añadir la actividad a tu proyecto. Su selección depende del tipo de modo de automatización que planea ejecutar (desatendido o atendido) y los requisitos de autenticación de su aplicación (consulte con su administrador si no está seguro de qué requisitos de autenticación se aplican a su aplicación).

TipoDeAutenticación

Atendido

Desatendido

Tipo de permiso de API

Token interactivo

X 

Permisos delegados

Autenticación de Windows integrada

 X

Permisos delegados

Nombre de usuario y contraseña

 X

Permisos delegados

Secreto e ID de aplicación

 X

Permisos de la aplicación

IDDeAplicación y certificado

 X

Permisos de la aplicación

Importante:

Los tipos de autenticación integrada de Windows o nombre de usuario y contraseña no funcionan cuando la autenticación multifactor (MFA) está habilitada. Si tu aplicación requiere MFA, puedes ejecutar la automatización atendida utilizando el tipo de autenticación de token interactivo o la automatización desatendida utilizando el ID y el secreto de la aplicación y el ID y el certificado de la aplicación. Los tipos de autenticación ID y secreto de la aplicación e ID de la aplicación y certificado son adecuados para la automatización desatendida y funcionan independientemente de si la MFA está habilitada o deshabilitada.

Al registrar tu aplicación, debes seleccionar un tipo de aplicación. Ten en cuenta los siguientes requisitos:

  • Para los escenarios atendidos (tipo de autenticación de token interactivo) y desatendido con autenticación de Windows integrada, utiliza una aplicación móvil/de escritorio (que utiliza el flujo de código de autorización OAuth 2.0).

  • Para escenarios desatendidos (nombre de usuario y contraseña, ID y secreto de la aplicación, ID de la aplicación y certificado), utiliza una aplicación web/confidencial (que utiliza el flujo de credenciales de cliente OAuth 2.0).

Token interactivo

El tipo de autenticación de token interactivo se puede utilizar para la automatización atendida y cuando se requiere la autenticación multifactor (MFA). Esta es la opción predeterminada y la que usamos en nuestros ejemplos. Si estás interesado en probar el paquete de actividades, esta opción es fácil de configurar y funciona bien para las cuentas personales (utilizando el URI de redirección predeterminado indicado en el paso 7 de la sección Registrar tu aplicación de la guía de configuración ).

Cuando la actividad de Microsoft 365 se ejecuta por primera vez con este tipo de autenticación, se te pedirá que autorices el acceso a los recursos (a los que concediste permisos al registrar tu aplicación) a través de un cuadro de diálogo de consentimiento .

Si selecciona esta opción, las propiedades Nombre de usuario, Contraseñay Tenant deben dejarse vacías.

Autenticación de Windows integrada

El tipo de autenticación Autenticación de Windows integrada puede utilizarse para la automatización desatendida. Esta opción puede aplicarse a las aplicaciones alojadas de Windows que se ejecutan en equipos unidos a un dominio de Windows o Azure Active Directory.

Solo debes seleccionar esta opción si tu aplicación registrada está configurada para admitir la autenticación integrada de Windows (puedes encontrar información adicional en GitHub).

Si seleccionas esta opción, las propiedades Nombre de usuario y Contraseña deben dejarse vacías. La propiedad Tenant es opcional.

Nombre de usuario y contraseña

El tipo de autenticación Nombre de usuario y Contraseña se puede utilizar para la automatización desatendida.

Aunque Microsoft no lo recomienda, puedes utilizar este tipo de autenticación en aplicaciones cliente públicas. El uso de este tipo de autenticación impone restricciones en su aplicación. Por ejemplo, las aplicaciones que usen este flujo no podrán iniciar la sesión de un usuario que necesite realizar una autenticación multifactor (acceso condicional). Tampoco permitirá que tu aplicación se beneficie del inicio de sesión único.

Si selecciona esta opción, se requieren las propiedades Nombre de usuario y Contraseña , y la propiedad Tenant es opcional para las aplicaciones de un solo tenant (necesaria para las aplicaciones de múltiples tenant).

Nota: La propiedad ApplicationID es necesaria al seleccionar el tipo de autenticación Nombre de usuario y Contraseña. Puedes registrar tu aplicación Microsoft 365 utilizando tu cuenta personal, de trabajo y/o educativa.
Secreto e ID de aplicación

En cuanto a la autenticación con ID de aplicación (cliente) y Secreto de aplicación (cliente), tenga en cuenta lo siguiente:

  • Los permisos de la API adecuados deben configurarse para la aplicación de Azure para que las actividades de Microsoft 365 funcionen correctamente (por ejemplo, los permisos de la aplicación Group.Create, Group.Read.All y Group.ReadWrite.All deben configurarse para Microsoft Graph cuando se utilizan actividades de Grupos).
  • Algunas actividades no se pueden usar con este tipo de autenticación porque la API de Microsoft Graph correspondiente no admite permisos de aplicación. Consulta la documentación oficial de Microsoft.
  • Para las actividades de correo electrónico ( Obtener correo, Reenviar, Enviar correoy Mover correo electrónico ) es obligatorio especificar un valor para el parámetro Cuenta .
IDDeAplicación y certificado

Para autenticarse utilizando un certificado como secreto, siga estos pasos:

  1. En Azure Portal:

    • Localiza tu aplicación de Microsoft 365 registrada.
    • Selecciona Certificados y secretos y carga tu archivo de certificado (clave pública). Puede tener uno de los siguientes tipos de archivo: .cer, .pem, .crt.


  2. Convierte el contenido sin procesar de tu archivo .pfx que representa el certificado en un archivo base64 string. Para ello, utiliza una herramienta basada en la web como Base64.Guru o asigna Convert.ToBase64String(System.IO.File.ReadAllBytes(pfxFilePath)) a una variable String .
  3. En la actividad Ámbito de Microsoft 365:
  • Establece Tipo de autenticación en ID de aplicación y Certificado.
  • Configura CertificadoComoBase64 a la representación base64 del certificado.
  • Si se requiere una contraseña para utilizar el certificado, establece también el valor de la propiedad Contraseña del certificado .

    Nota: La misma descripción que para la sección ID de aplicación y secreto también se aplica a ID de aplicación y certificado.

Solución de problemas

Si tienes algún problema con la autenticación, consulta Resolución de problemas - Autenticación.

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.