- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Configurer les capacités d’automatisation
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Intégrations
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Gestion des applications externes OAuth
En tant qu'administrateur, vous pouvez déléguer l’autorisation à des applications externes en utilisant l'infrastructure OAuth. Une fois enregistrées, ces applications peuvent effectuer des appels d’API vers des applications ou des ressources UiPath limitées aux API que vous désignez.
Pour enregistrer une application externe afin qu'elle puisse utiliser OAuth pour accéder à vos ressources UiPath :
Les étendues sont les autorisations de l'application externe par rapport à une ressource UiPath.
Si vous ne connaissez pas la clé secrète d'application générée pour une application externe confidentielle, vous ne pouvez pas la récupérer. Toutefois, vous pouvez en générer une nouvelle.
Pour générer une nouvelle clé secrète d'application :
Après avoir enregistré une application externe, un développeur doit également configurer l’application externe pour qu’elle s’authentifie correctement, demande l'autorisation à UiPath Identity Server, puis accède aux ressources UiPath autorisées.
Pour pouvoir effectuer ces tâches, vous devez partager les informations suivantes avec eux :
- le Type d'application (Application Type) et l'ID d'application (Application ID), tous deux visibles sur la page Admin > Applications externes (External Applications)
- les étendues ajoutées pour chaque type d'étendue. Pour certaines ressources, le même nom est utilisé à la fois dans les étendues utilisateur et application, le type est donc également important.
-
s'il s'agit d'une application confidentielle, la clé secrète d'application générée lors de l'enregistrement de l'application externe.
Remarque : si vous ne possédez plus la clé secrète, générez-en une nouvelle comme décrit ci-dessus.
Pour plus d'informations sur l'authentification et l'autorisation d'applications externes en tant que développeur, consultez la section Applications externes du guide de l'API.