- Primeros pasos
- Notificaciones
- Licencia
- Solución de problemas
- Creador de conectores
- Acerca del generador de conectores
- Crear tu primer conector
- Crear tu conector a partir de una definición de API
- Configurar la autenticación
- Utilizar variables en el Creador de conectores
- Diseñador de actividades
- Crear un desencadenador
- Primeros pasos
- Ejemplo A: crear un conector a partir de un lienzo en blanco con autenticación de token de acceso personal
- Ejemplo B: crear un conector a partir de un lienzo en blanco con autenticación de clave API
- Ejemplo C: crear un conector a partir de una especificación de API con autenticación de credenciales de cliente OAuth 2.0
- Act! 365
- ActiveCampaign
- Active Directory: vista previa
- Adobe Acrobat Sign
- Servicios de Adobe PDF
- Amazon Bedrock
- Amazon Connect
- Amazon Polly
- Amazon SES
- Amazon Transcribe
- Amazon Web Services
- Anthropic Claude
- Asana
- AWeber
- Azure AI Document Intelligence
- Azure Defender for Cloud
- Azure Maps
- BambooHR
- Box
- Brevo
- Calendly
- Campaign Monitor
- Cisco Webex Teams
- Citrix Hypervisor
- Citrix ShareFile
- Clearbit
- Confluence Cloud
- Constant Contact
- Coupa
- CrewAI: vista previa
- Customer.io
- Database Hub: vista previa
- Agente de Databricks
- Datadog
- BúsquedaProfunda
- Deputy
- Discord - Vista previa
- DocuSign
- Goteo
- Dropbox
- Dropbox Business
- Egnyte
- Eventbrite
- Tipos de cambio
- Exchange Server: vista previa
- Expensify
- Facebook
- Freshbooks
- Freshdesk
- Freshsales
- Freshservice
- GetResponse
- GitHub
- Gmail
- Plataforma Google Cloud
- Google Docs
- Google Drive
- Formularios de Google: vista previa
- Google Maps
- Google Sheets
- Google Speech-to-Text
- Texto a voz de Google
- Google Tasks: vista previa
- Google Vertex
- Google Vision
- Google Workspace
- GoToWebinar
- Greenhouse
- Hootsuite
- Http
- Webhook HTTP
- Hubspot CRM
- Hubspot Marketing
- HyperV: vista previa
- Icertis
- iContact
- Insightly CRM
- Intercom
- Jina.ai
- Jira
- Keap
- Klaviyo
- LinkedIn
- Correo
- Mailchimp
- Mailgun
- Mailjet
- MailerLite
- Marketo
- Microsoft 365
- Microsoft Azure
- Microsoft Azure Active Directory
- Acerca del conector de Microsoft Azure Active Directory
- Autenticación de Microsoft Azure Active Directory
- Eventos de Microsoft Azure Active Directory
- Microsoft Azure AI Foundry
- Microsoft Azure OpenAI
- Microsoft Azure Sentinel
- Microsoft Dynamics 365 CRM
- Microsoft OneDrive y SharePoint
- Microsoft Outlook 365
- Microsoft Power Automate: vista previa
- Opinión de Microsoft
- Microsoft Sentinel Threat Intelligence
- Microsoft Teams
- Microsoft Translator
- Microsoft Vision
- Miro
- NetIQ eDirectory
- Nvidia NIM: vista previa
- OKTA
- OpenAI
- LLM compatible con OpenAI V1
- Oracle Eloqua
- Oracle NetSuite
- PagerDuty
- PayPal
- PDFMonkey
- Perplexity
- Pinecone
- Pipedrive
- QuickBooksOnline
- Quip
- Salesforce
- Salesforce AgentForce y flujos: vista previa
- Salesforce Marketing Cloud
- SAP BAPI
- SAP Cloud for Customer
- SAP Concur
- SAP OData
- SendGrid
- ServiceNow
- Shopify
- Slack
- SmartRecruiters
- Smartsheet
- Snowflake
- Snowflake Cortex
- Stripe
- Sugar Enterprise
- Sugar Professional
- Sugar Sell
- Sugar Serve
- System Center: vista previa
- TangoCard
- Todoist
- Trello
- Twilio
- UiPath Apps - Preview
- Data Fabric de UiPath: vista previa
- Actividades de UiPath GenAI
- UiPath Orchestrator
- X (anteriormente Twitter)
- Xero
- watsonx.ai
- WhatsApp Business
- WooCommerce
- Viable
- Workday
- REST de Workday
- VMware ESXi vSphere
- YouTube
- Zendesk
- Zoho Campaigns
- Zoho Desk
- Zoho Mail
- Zoom
- ZoomInfo
Guía de usuario de Integration Service
Requisitos previos
El conector de Microsoft Azure Active Directory admite los siguientes métodos de autenticación:
- Acceso a la aplicación : OAuth2.0 (Credenciales de cliente)
- Acceso delegado : OAuth 2.0 (concesión de autorización)
- Autenticación de certificado de cliente : OAuth2.0 (Certificado de cliente)

Antes de crear una conexión, necesitas un registro de aplicación activo de Microsoft Azure. Para configurar uno:
- Inicia sesión en el portal de Azure y dirígete a Azure Active Directory > Registros de aplicaciones.
- Selecciona Nuevo registro.
- Introduce un nombre para tu aplicación (por ejemplo,
UiPath IS Azure AD). - En Tipos de cuenta compatibles, selecciona uno de los siguientes:
- Solo cuentas en este directorio organizativo : para una aplicación de tenant único.
- Cuentas en cualquier directorio organizativo : para una aplicación multitenant.
- Selecciona Registrar.
Después del registro, recopila los siguientes valores de la página Información general de la aplicación; los necesitarás al crear la conexión en Integration Service:
| Valor | Dónde encontrarlo |
|---|---|
| ID de la aplicación (cliente) | Página de descripción general del registro de la aplicación |
| ID (de tenant) del Directorio | Página de descripción general del registro de la aplicación |
Para crear una conexión, debe proporcionar las siguientes credenciales:
- Para el acceso a la aplicación:
- ID de cliente
- Secreto de cliente
- ID de tenant
- Para el acceso delegado:
- ID de cliente
- Secreto de cliente
- ID de tenant
- Nombre de usuario
- Contraseña
- Para la autenticación de certificado de cliente:
- ID de cliente
- Certificado de cliente OAuth base64
- Contraseña para el certificado
- ID de tenant
- Ámbito OAuth
Para obtener más información sobre las credenciales de autenticación y cómo configurar la integración de Azure Active Directory, consulta Configuración de la integración de Azure AD en la Guía de Automation Cloud.
Hay información adicional disponible en la documentación oficial de Microsoft: Conceptos básicos de autenticación y autorización, Introducción a los permisos y consentimiento y Recuperación de credenciales.
Acceso a la aplicación
Utiliza esta opción para autenticarte como la propia aplicación, sin un contexto de usuario que haya iniciado sesión. Esta es la opción recomendada para escenarios de automatización unattended.
Configurar el secreto de cliente en Azure
- En el registro de tu aplicación de Azure, ve a Certificados y secretos > Secretos de cliente > Nuevo secreto de cliente.
- Introduce una descripción y selecciona un período de vencimiento.
- Selecciona Añadir e inmediatamente copia el Valor : solo se muestra una vez.
Los secretos de cliente caducan. Rota el secreto antes de la fecha de vencimiento para evitar fallos de conexión.
Permisos de API requeridos
En el registro de tu aplicación de Azure, ve a Permisos de API > Añadir un permiso > Microsoft Graph > Permisos de aplicación y añade lo siguiente:
Mínimo requerido
| Permiso | Tipo | Descripción |
|---|---|---|
User.Read.All | Aplicación | Leer los perfiles completos de todos los usuarios |
Group.Read.All | Aplicación | Leer todos los grupos |
Directory.Read.All | Aplicación | Leer datos del directorio |
RoleManagement.Read.Directory | Aplicación | Leer toda la configuración de RBAC del directorio |
Opcional (añadir solo si tu automatización crea o modifica objetos)
| Permiso | Tipo | Descripción |
|---|---|---|
Group.ReadWrite.All | Aplicación | Leer y escribir todos los grupos |
Directory.ReadWrite.All | Aplicación | Leer y escribir datos del directorio |
RoleManagement.ReadWrite.Directory | Aplicación | Leer y escribir toda la configuración de RBAC del directorio |
Después de añadir los permisos, selecciona Conceder consentimiento de administrador para [tu organización].
Campos de conexión
| Campo | Descripción |
|---|---|
| ID de cliente | El ID de la aplicación (cliente) de la sección Información general del registro de tu aplicación de Azure. |
| Secreto de cliente | El valor secreto de la sección Certificados y secretos. Utiliza el Valor, no el ID secreto. |
| ID de tenant | El ID del directorio (tenant) de la sección Información general del registro de tu aplicación de Azure. |
Acceso delegado
Utiliza esta opción para realizar acciones en nombre de un usuario que ha iniciado sesión. La conexión se autentica utilizando los permisos delegados de OAuth 2.0 y solicita el consentimiento del usuario durante la creación de la conexión.
Configurar el acceso delegado en Azure
-
En el registro de tu aplicación de Azure, ve a Autenticación > Añadir una plataforma > Web.
-
En el campo URI de redirección , introduce la URL de devolución de llamada que se muestra en la pantalla de conexión de UiPath:
https://{baseURL}/provisioning_/callback(por ejemplo,https://cloud.uipath.com/provisioning_/callbackpara Automation Cloud).Nota:La URL de devolución de llamada exacta se muestra en la pantalla de creación de conexión en Integration Service. Cópiala desde allí, ya que puede diferir en función de tu implementación (Automation Cloud, Automation Suite o nube privada).
-
En Concesión implícita y flujos híbridos, deja ambas casillas sin seleccionar.
-
Selecciona Configurar.
Permisos de API requeridos
En el registro de tu aplicación de Azure, ve a Permisos de API > Añadir un permiso > Microsoft Graph > Permisos delegados y añade lo siguiente:
Mínimo requerido (necesario para establecer la conexión OAuth)
| Permiso | Tipo | Descripción |
|---|---|---|
openid | Delegado | Inicio de sesión de los usuarios |
profile | Delegado | Ver el perfil básico de los usuarios |
email | Delegado | Ver la dirección de correo electrónico de los usuarios |
offline_access | Delegado | Mantener el acceso a los datos cuando el usuario no está presente |
User.Read | Delegado | Iniciar sesión y leer el perfil de usuario |
Opcional (añadir en función de las operaciones que realiza tu automatización; los permisos marcados con * requieren el consentimiento del administrador)
| Permiso | Tipo | Descripción |
|---|---|---|
User.ReadWrite | Delegado | Leer y actualizar el perfil de usuario |
User.Read.All* | Delegado | Leer los perfiles completos de todos los usuarios |
Group.Read.All* | Delegado | Leer todos los grupos |
Group.ReadWrite.All* | Delegado | Leer y escribir todos los grupos |
Directory.Read.All* | Delegado | Leer datos del directorio |
Directory.ReadWrite.All* | Delegado | Leer y escribir datos del directorio |
Para los permisos que requieren el consentimiento del administrador, selecciona Conceder consentimiento de administrador para [tu organización] después de añadirlos.
Campos de conexión
| Campo | Descripción |
|---|---|
| ID de cliente | El ID de la aplicación (cliente) de la sección Información general del registro de tu aplicación de Azure. |
| Secreto de cliente | El valor secreto de la sección Certificados y secretos. Utiliza el Valor, no el ID secreto. |
| ID de tenant | El ID del directorio (tenant) de la sección Información general del registro de tu aplicación de Azure. Para aplicaciones multitenant, utiliza common. Para las aplicaciones de tenant único, introduce tu ID de tenant específico. |
Después de rellenar los campos, selecciona Conectar. Se abre una ventana de inicio de sesión de Microsoft: inicia sesión con la cuenta de usuario que se utilizará para la automatización y otorga los permisos solicitados.
Autenticación de certificado del cliente
Utiliza esta opción para autenticarte utilizando un certificado de cliente en lugar de un secreto de cliente.
Configurar un certificado en Azure
- En el registro de tu aplicación de Azure, ve a Certificados y secretos > Certificados.
- Selecciona Cargar certificado y carga tu archivo de clave pública
.cero.pem. - Después de la carga, anote el valor de la huella digital para sus registros.
Generar el certificado localmente
Para generar un certificado localmente (si aún no tienes uno):
- Crea un certificado autofirmado con Asunto establecido en
CN=uipath.comy Tipo de contenido establecido en PEM. - Descargar el certificado en formato .pfx formato.
- Convierte el archivo
.pfxal formato codificado en Base64 antes de introducirlo en el campo de conexión.
También puedes utilizar un script de Powershell. Por ejemplo, el siguiente script genera un certificado autofirmado y lo exporta en los formatos necesarios:
# Generate self-signed cert
$cert = New-SelfSignedCertificate `
-Subject "CN=uipath.com" `
-CertStoreLocation "Cert:\CurrentUser\My" `
-KeyExportPolicy Exportable `
-KeySpec Signature `
-KeyLength 2048 `
-HashAlgorithm SHA256 `
-NotAfter (Get-Date).AddYears(2)
# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT
# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword
# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"
Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"
# Generate self-signed cert
$cert = New-SelfSignedCertificate `
-Subject "CN=uipath.com" `
-CertStoreLocation "Cert:\CurrentUser\My" `
-KeyExportPolicy Exportable `
-KeySpec Signature `
-KeyLength 2048 `
-HashAlgorithm SHA256 `
-NotAfter (Get-Date).AddYears(2)
# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT
# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword
# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"
Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"
Permisos de API requeridos
En el registro de tu aplicación de Azure, ve a Permisos de API > Añadir un permiso > Microsoft Graph > Permisos de aplicación y añade lo siguiente:
Mínimo requerido
| Permiso | Tipo | Descripción |
|---|---|---|
User.Read.All | Aplicación | Leer los perfiles completos de todos los usuarios |
Group.Read.All | Aplicación | Leer todos los grupos |
Directory.Read.All | Aplicación | Leer datos del directorio |
Opcional (añadir solo si tu automatización crea o modifica objetos)
| Permiso | Tipo | Descripción |
|---|---|---|
Group.ReadWrite.All | Aplicación | Leer y escribir todos los grupos |
Directory.ReadWrite.All | Aplicación | Leer y escribir datos del directorio |
Después de añadir los permisos, selecciona Conceder consentimiento de administrador para [tu organización].
Campos de conexión
| Campo | Descripción |
|---|---|
| Certificado de cliente OAuth base64 | El certificado de cliente en formato codificado en Base64, convertido a partir del archivo .pfx descargado de Azure. |
| Contraseña para el certificado | La contraseña establecida durante la creación del certificado. |
| ID de cliente | El ID de la aplicación (cliente) de la sección Información general del registro de tu aplicación de Azure. |
| ID de tenant | El ID del directorio (tenant) de la sección Información general del registro de tu aplicación de Azure. |
Agregar la conexión
Para crear una conexión a su instancia de Microsoft Azure Active Directory, debe realizar los siguientes pasos:
- Selecciona Orchestrator en el lanzador de productos.
- Selecciona una carpeta y luego navega a la pestaña Conexiones .
- Selecciona Añadir conexión.
- Para abrir la página de creación de conexiones, selecciona el conector de la lista. Puedes utilizar la barra de búsqueda para encontrar el conector.
- En el menú desplegable Tipo de autenticación , selecciona una de las opciones disponibles: Autenticación de certificado de cliente, Acceso a la aplicación o Acceso delegado. De forma predeterminada, se selecciona Acceso a la aplicación .
- Introduce las credenciales necesarias y selecciona Conectar.
- Requisitos previos
- Acceso a la aplicación
- Configurar el secreto de cliente en Azure
- Permisos de API requeridos
- Campos de conexión
- Acceso delegado
- Configurar el acceso delegado en Azure
- Permisos de API requeridos
- Campos de conexión
- Autenticación de certificado del cliente
- Configurar un certificado en Azure
- Generar el certificado localmente
- Permisos de API requeridos
- Campos de conexión
- Agregar la conexión