UiPath Documentation
integration-service
latest
false

Guía de usuario de Integration Service

Última actualización 7 de may. de 2026

Autenticación de Microsoft Azure Active Directory

Requisitos previos

El conector de Microsoft Azure Active Directory admite los siguientes métodos de autenticación:

  • Acceso a la aplicación : OAuth2.0 (Credenciales de cliente)
  • Acceso delegado : OAuth 2.0 (concesión de autorización)
  • Autenticación de certificado de cliente : OAuth2.0 (Certificado de cliente)

Imagen de documentos

Antes de crear una conexión, necesitas un registro de aplicación activo de Microsoft Azure. Para configurar uno:

  1. Inicia sesión en el portal de Azure y dirígete a Azure Active Directory > Registros de aplicaciones.
  2. Selecciona Nuevo registro.
  3. Introduce un nombre para tu aplicación (por ejemplo, UiPath IS Azure AD).
  4. En Tipos de cuenta compatibles, selecciona uno de los siguientes:
    • Solo cuentas en este directorio organizativo : para una aplicación de tenant único.
    • Cuentas en cualquier directorio organizativo : para una aplicación multitenant.
  5. Selecciona Registrar.

Después del registro, recopila los siguientes valores de la página Información general de la aplicación; los necesitarás al crear la conexión en Integration Service:

ValorDónde encontrarlo
ID de la aplicación (cliente)Página de descripción general del registro de la aplicación
ID (de tenant) del DirectorioPágina de descripción general del registro de la aplicación

Para crear una conexión, debe proporcionar las siguientes credenciales:

  • Para el acceso a la aplicación:
    • ID de cliente
    • Secreto de cliente
    • ID de tenant
  • Para el acceso delegado:
    • ID de cliente
    • Secreto de cliente
    • ID de tenant
    • Nombre de usuario
    • Contraseña
  • Para la autenticación de certificado de cliente:
    • ID de cliente
    • Certificado de cliente OAuth base64
    • Contraseña para el certificado
    • ID de tenant
    • Ámbito OAuth

Para obtener más información sobre las credenciales de autenticación y cómo configurar la integración de Azure Active Directory, consulta Configuración de la integración de Azure AD en la Guía de Automation Cloud.

Hay información adicional disponible en la documentación oficial de Microsoft: Conceptos básicos de autenticación y autorización, Introducción a los permisos y consentimiento y Recuperación de credenciales.

Acceso a la aplicación

Utiliza esta opción para autenticarte como la propia aplicación, sin un contexto de usuario que haya iniciado sesión. Esta es la opción recomendada para escenarios de automatización unattended.

Configurar el secreto de cliente en Azure

  1. En el registro de tu aplicación de Azure, ve a Certificados y secretos > Secretos de cliente > Nuevo secreto de cliente.
  2. Introduce una descripción y selecciona un período de vencimiento.
  3. Selecciona Añadir e inmediatamente copia el Valor : solo se muestra una vez.
Importante:

Los secretos de cliente caducan. Rota el secreto antes de la fecha de vencimiento para evitar fallos de conexión.

Permisos de API requeridos

En el registro de tu aplicación de Azure, ve a Permisos de API > Añadir un permiso > Microsoft Graph > Permisos de aplicación y añade lo siguiente:

Mínimo requerido

PermisoTipoDescripción
User.Read.AllAplicaciónLeer los perfiles completos de todos los usuarios
Group.Read.AllAplicaciónLeer todos los grupos
Directory.Read.AllAplicaciónLeer datos del directorio
RoleManagement.Read.DirectoryAplicaciónLeer toda la configuración de RBAC del directorio

Opcional (añadir solo si tu automatización crea o modifica objetos)

PermisoTipoDescripción
Group.ReadWrite.AllAplicaciónLeer y escribir todos los grupos
Directory.ReadWrite.AllAplicaciónLeer y escribir datos del directorio
RoleManagement.ReadWrite.DirectoryAplicaciónLeer y escribir toda la configuración de RBAC del directorio

Después de añadir los permisos, selecciona Conceder consentimiento de administrador para [tu organización].

Campos de conexión

CampoDescripción
ID de clienteEl ID de la aplicación (cliente) de la sección Información general del registro de tu aplicación de Azure.
Secreto de clienteEl valor secreto de la sección Certificados y secretos. Utiliza el Valor, no el ID secreto.
ID de tenantEl ID del directorio (tenant) de la sección Información general del registro de tu aplicación de Azure.

Acceso delegado

Utiliza esta opción para realizar acciones en nombre de un usuario que ha iniciado sesión. La conexión se autentica utilizando los permisos delegados de OAuth 2.0 y solicita el consentimiento del usuario durante la creación de la conexión.

Configurar el acceso delegado en Azure

  1. En el registro de tu aplicación de Azure, ve a Autenticación > Añadir una plataforma > Web.

  2. En el campo URI de redirección , introduce la URL de devolución de llamada que se muestra en la pantalla de conexión de UiPath: https://{baseURL}/provisioning_/callback (por ejemplo, https://cloud.uipath.com/provisioning_/callback para Automation Cloud).

    Nota:

    La URL de devolución de llamada exacta se muestra en la pantalla de creación de conexión en Integration Service. Cópiala desde allí, ya que puede diferir en función de tu implementación (Automation Cloud, Automation Suite o nube privada).

  3. En Concesión implícita y flujos híbridos, deja ambas casillas sin seleccionar.

  4. Selecciona Configurar.

Permisos de API requeridos

En el registro de tu aplicación de Azure, ve a Permisos de API > Añadir un permiso > Microsoft Graph > Permisos delegados y añade lo siguiente:

Mínimo requerido (necesario para establecer la conexión OAuth)

PermisoTipoDescripción
openidDelegadoInicio de sesión de los usuarios
profileDelegadoVer el perfil básico de los usuarios
emailDelegadoVer la dirección de correo electrónico de los usuarios
offline_accessDelegadoMantener el acceso a los datos cuando el usuario no está presente
User.ReadDelegadoIniciar sesión y leer el perfil de usuario

Opcional (añadir en función de las operaciones que realiza tu automatización; los permisos marcados con * requieren el consentimiento del administrador)

PermisoTipoDescripción
User.ReadWriteDelegadoLeer y actualizar el perfil de usuario
User.Read.All*DelegadoLeer los perfiles completos de todos los usuarios
Group.Read.All*DelegadoLeer todos los grupos
Group.ReadWrite.All*DelegadoLeer y escribir todos los grupos
Directory.Read.All*DelegadoLeer datos del directorio
Directory.ReadWrite.All*DelegadoLeer y escribir datos del directorio

Para los permisos que requieren el consentimiento del administrador, selecciona Conceder consentimiento de administrador para [tu organización] después de añadirlos.

Campos de conexión

CampoDescripción
ID de clienteEl ID de la aplicación (cliente) de la sección Información general del registro de tu aplicación de Azure.
Secreto de clienteEl valor secreto de la sección Certificados y secretos. Utiliza el Valor, no el ID secreto.
ID de tenantEl ID del directorio (tenant) de la sección Información general del registro de tu aplicación de Azure. Para aplicaciones multitenant, utiliza common. Para las aplicaciones de tenant único, introduce tu ID de tenant específico.

Después de rellenar los campos, selecciona Conectar. Se abre una ventana de inicio de sesión de Microsoft: inicia sesión con la cuenta de usuario que se utilizará para la automatización y otorga los permisos solicitados.

Autenticación de certificado del cliente

Utiliza esta opción para autenticarte utilizando un certificado de cliente en lugar de un secreto de cliente.

Configurar un certificado en Azure

  1. En el registro de tu aplicación de Azure, ve a Certificados y secretos > Certificados.
  2. Selecciona Cargar certificado y carga tu archivo de clave pública .cer o .pem .
  3. Después de la carga, anote el valor de la huella digital para sus registros.

Generar el certificado localmente

Para generar un certificado localmente (si aún no tienes uno):

  1. Crea un certificado autofirmado con Asunto establecido en CN=uipath.com y Tipo de contenido establecido en PEM.
  2. Descargar el certificado en formato .pfx formato.
  3. Convierte el archivo .pfx al formato codificado en Base64 antes de introducirlo en el campo de conexión.

También puedes utilizar un script de Powershell. Por ejemplo, el siguiente script genera un certificado autofirmado y lo exporta en los formatos necesarios:

# Generate self-signed cert
$cert = New-SelfSignedCertificate `
    -Subject "CN=uipath.com" `
    -CertStoreLocation "Cert:\CurrentUser\My" `
    -KeyExportPolicy Exportable `
    -KeySpec Signature `
    -KeyLength 2048 `
    -HashAlgorithm SHA256 `
    -NotAfter (Get-Date).AddYears(2)

# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT

# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword

# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"

Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"
# Generate self-signed cert
$cert = New-SelfSignedCertificate `
    -Subject "CN=uipath.com" `
    -CertStoreLocation "Cert:\CurrentUser\My" `
    -KeyExportPolicy Exportable `
    -KeySpec Signature `
    -KeyLength 2048 `
    -HashAlgorithm SHA256 `
    -NotAfter (Get-Date).AddYears(2)

# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT

# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword

# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"

Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"

Permisos de API requeridos

En el registro de tu aplicación de Azure, ve a Permisos de API > Añadir un permiso > Microsoft Graph > Permisos de aplicación y añade lo siguiente:

Mínimo requerido

PermisoTipoDescripción
User.Read.AllAplicaciónLeer los perfiles completos de todos los usuarios
Group.Read.AllAplicaciónLeer todos los grupos
Directory.Read.AllAplicaciónLeer datos del directorio

Opcional (añadir solo si tu automatización crea o modifica objetos)

PermisoTipoDescripción
Group.ReadWrite.AllAplicaciónLeer y escribir todos los grupos
Directory.ReadWrite.AllAplicaciónLeer y escribir datos del directorio

Después de añadir los permisos, selecciona Conceder consentimiento de administrador para [tu organización].

Campos de conexión

CampoDescripción
Certificado de cliente OAuth base64El certificado de cliente en formato codificado en Base64, convertido a partir del archivo .pfx descargado de Azure.
Contraseña para el certificadoLa contraseña establecida durante la creación del certificado.
ID de clienteEl ID de la aplicación (cliente) de la sección Información general del registro de tu aplicación de Azure.
ID de tenantEl ID del directorio (tenant) de la sección Información general del registro de tu aplicación de Azure.

Agregar la conexión

Para crear una conexión a su instancia de Microsoft Azure Active Directory, debe realizar los siguientes pasos:

  1. Selecciona Orchestrator en el lanzador de productos.
  2. Selecciona una carpeta y luego navega a la pestaña Conexiones .
  3. Selecciona Añadir conexión.
  4. Para abrir la página de creación de conexiones, selecciona el conector de la lista. Puedes utilizar la barra de búsqueda para encontrar el conector.
  5. En el menú desplegable Tipo de autenticación , selecciona una de las opciones disponibles: Autenticación de certificado de cliente, Acceso a la aplicación o Acceso delegado. De forma predeterminada, se selecciona Acceso a la aplicación .
  6. Introduce las credenciales necesarias y selecciona Conectar.

¿Te ha resultado útil esta página?

Conectar

¿Necesita ayuda? Soporte

¿Quiere aprender? UiPath Academy

¿Tiene alguna pregunta? Foro de UiPath

Manténgase actualizado