Activités (Activities)
Plus récente (Latest)
False
Image de fond de la bannière
Activités de productivité
Dernière mise à jour 26 avr. 2024

Microsoft Office 365 Scope

UiPath.MicrosoftOffice365.Activities.Office365ApplicationScope

Description

Utilise la Plateforme d’identités Microsoft pour établir une connexion authentifiée entre UiPath et votre application Microsoft 365. Cette connexion authentifiée permet à un Robot d'appeler l'API Microsoft Graph pour lire et écrire des ressources en votre nom.

Attention : À partir de la version 2.5.0-preview, vous pouvez utiliser les nouvelles activités Microsoft 365 à l’intérieur de l’activité Étendue (Scope). Pour savoir comment utiliser les activités Integration Service avec l'étendue d'application Microsoft 365, consultez la section Comment utiliser les activités Microsoft 365 sans connexion Integration Service.

Compatibilité du projet

Windows - Héritage | Windows

Vue d'ensemble (Overview)

Pour établir votre connexion authentifiée, vous devez d'abord enregistrer votre application Microsoft 365 dans votre Azure Active Directory (à l'aide de votre compte Microsoft 365 personnel, professionnel et/ou scolaire). Lors de l'enregistrement de votre application, vous attribuez les autorisations de l'API Microsoft Graph qui indiquent les ressources auxquelles un robot peut accéder en votre nom.

Après avoir enregistré votre application Microsoft 365, Azure Active Directory lui attribue un identifiant d'application (client) unique que vous saisissez dans l'activité Étendue Microsoft 365 ( Microsoft 365 Scope ). L' ID d'application (Application ID) est utilisé pour collecter les informations nécessaires sur votre application enregistrée afin d'initier l'authentification.

Pour en savoir plus sur l'enregistrement de votre application et l'attribution d'autorisations, consultez le Guide de Configuration (Setsp). Ce guide fournit des instructions étape par étape pour configurer votre application Microsoft 365 pour l'automatisation.

Remarque : Pour plus de détails sur les étendues et les autorisations des API, consultez Cartes Microsoft 365 et Google Workspace - Autorisations et étendues des API (Microsoft 365 and Google Workspace Cards - API permissions and scopes).

Type d’authentification

Type d’authentification

En tant qu'utilisateur

En tant qu'application (exécutée en tant que service d'arrière-plan)

Assisté (Attended)

Non assisté (Unattended)

Unattended (MFA activé)

Détails (Details)

Jeton interactif

available available  
Vous avez la possibilité d'enregistrer et d'utiliser votre propre application Azure AD (c'est-à-dire OAuthApplication = Custom) ou celle fournie par UiPath (OAuthApplication = UiPath).

IntegratedWindowsAuthentication

available  available 

Fonctionne uniquement pour les utilisateurs fédérés et si votre application Azure enregistrée est configurée pour prendre en charge IWA.

Ne fonctionne pas pour l'authentification multifacteur (MFA).

Voir les détails ici : IWA sur GitHub

UsernameAndPassword

available  available 

Non recommandé, fourni uniquement pour des raisons héritées (cela va à l'encontre des principes de l'authentification moderne).

Cela ne fonctionne pas pour l'authentification multifacteur (MFA).

ID d’application et Clé secrète

 available availableavailable

Recommandé pour les exécutions Unattended ou

lorsque vous souhaitez accéder à l'API Microsoft Graph en tant qu'application (un service/démon en arrière-plan) sans utilisateur connecté.

IDApplication et Certificat

 available availableavailable

Disponible à partir de la v1.9.0. Très similaire à l'ID d'application et à la clé secrète. La seule différence est l'utilisation d'un certificat en tant que clé secrète au lieu d'une chaîne secrète cliente.

Configuration

  • Méthode de connexion (Connection method) : sélectionnez la méthode de connexion que vous souhaitez utiliser. Les options disponibles dans le menu déroulant sont les suivantes :
    • Panneau Propriétés (Properties) : configurez les détails de connexion dans le panneau Propriétés (Properties).
    • Ressource : utilise les ressources d’identification Orchestrator. Nous vous recommandons d'utiliser cette option.

Méthode de connexion de ressource

Lorsque vous sélectionnez cette option, les champs d'authentification affichés dans l'option Panneau de propriétés (Properties Panel) sont masqués, car toutes les informations d'authentification sont stockées à l'intérieur de la ressource.

Pour la méthode de connexion Ressource, seul le jeton interactif est actuellement pris en charge.

  • Ressources de connexion ( Connection assets ) : parcourez les dossiers Orchestrator pour sélectionner une ressource. Ce champ prend en charge les variables IResource . Sélectionnez le bouton Gérer les ressources (Manage Assets ) pour ouvrir Orchestrator. La liste des ressources disponibles dépend de l'Orchestrator auquel votre Studio et votre Robot sont connectés.
    • Use the Plus button menu to select Reload Assets if you've updated your assets in Orchestrator. Note that if you add a new asset in Orchestrator while using Studio Desktop, it will not be available straightaway in the Scope activity.
Authentification
  • Adresse e-mail de l'utilisateur dont l'identité est utilisée : l'adresse e-mail de l'utilisateur dont l'identité est utilisée. Utilisé pour les autorisations d’application.
Nom d’utilisateur et mot de passe (Unattended)
  • Nom d'utilisateur (Username) : nom d'utilisateur de votre compte Microsoft 365.
  • Mot de passe (Password) : mot de passe de votre compte Microsoft 365.
Commun
  • DélaiAttenteMillisecondes : indique le délai d’attente (en millisecondes) pour que l’authentification interactive (boîte de dialogue de consentement) se termine avant qu’une erreur ne soit générée. Ce champ ne prend en charge que les entiers et les variables Int32 . La valeur par défaut est de 30 000 ms (30 secondes).
Runtime
  • Ressources de connexion du runtime ( Runtime connection assets ) : recherchez pour sélectionner une ressource. Ce champ vous permet de sélectionner une ressource différente pour l'exécution. Utilisez le bouton Plus pour sélectionner Chemin relatif ( Relative path ) et entrez le chemin d'accès complet de la ressource Orchestrator contenant les détails de connexion.

Méthode de connexion du panneau Propriétés

Remarque : lorsque vous sélectionnez cette méthode, vous configurez les champs d'authentification dans le panneau Propriétés, comme dans les versions précédentes de ce package.
  • Connexions ( Connections) - Sélectionnez un compte dans la liste. Vous pouvez ajouter, supprimer et choisir les connexions à utiliser.
  • Étendues d'authentification ( Authentication Scopes ) : consultez la section de l' assistant Utilisation des étendues d'authentification (Using the Authentication Scopes ) ci-dessous.
Utilisation de l'assistant Étendues d'authentification (Authentication Scopes)
Remarque : cet assistant remplace le champ Services disponible dans les versions précédentes de ce package.

L'activité Étendue (Scope) intègre un sélecteur universel d'autorisations, offrant une image claire de toutes les étendues d'authentification utilisées, dont les activités ont besoin pour fonctionner correctement.



Toutes les activités enfants incluses dans l'activité Étendue d'application Microsoft 365 ( Microsoft 365 Application Scope ) sont automatiquement détectées en tant que portées requises.

Si aucune étendue n'est sélectionnée manuellement dans l'assistant Étendues, la fonction de détection automatique sera appliquée par défaut au moment de l'exécution et il ne sera pas nécessaire de configurer l'assistant. Toutes les étendues minimales requises seront sélectionnées lors de l'exécution.

Vous pouvez également ajouter une étendue manuellement après avoir ajouté une activité enfant à Microsoft 365 Application Scope.

Authentification

Important: Microsoft has deprecated Basic Authentication for Exchange online. This impacts some of our activities, such as Microsoft Office365 Scope. We recommend using the OAuth protocol in the activities that support it.
  • Type d'authentification (Authentication Type ) - Le type d'authentification requis pour votre application enregistrée. Sélectionnez l'une des cinq options : InteractiveToken, IntegratedWindowsAuthentication, UsernameAndPassword, ApplicationIdAndSecret ou ApplicationIdAndCertificate. La valeur par défaut est InteractiveToken. Pour plus d'informations sur ces options et savoir laquelle sélectionner, consultez la section Automatisation assistée par rapport à l'automatisation Unattended ci-dessous.
  • Environnement - L'environnement, qu'il s'agisse de clouds Azure Global ou nationaux et étant des environnements uniques et distincts d'Azure Global. Sélectionnez l'une des cinq options suivantes : Par défaut (Default), Global, Chine, Allemagne ou USGoverment. La valeur par défaut est Global.
  • ID d'application : l'ID d'application (client) unique attribué par Azure Active Directory lorsque vous avez enregistré votre application lors de la Configuration (Setup). L'ID d'application (client) représente une instance d'une application Microsoft 365. Une même organisation peut avoir plusieurs ID d'application (client) pour son compte Microsoft 365. Chaque ID d'application (client) contient ses propres autorisations et exigences d'authentification. Par exemple, vous et votre collègue pouvez tous les deux enregistrer une application Microsoft 365 dans l'annuaire Azure Active Directory de votre entreprise avec des autorisations différentes. Votre application peut être configurée pour accorder des autorisations en vue d'interagir uniquement avec les fichiers, tandis que l'application de votre collègue est configurée pour accorder des autorisations en vue d'interagir avec les fichiers, la messagerie et l'agenda. Si vous entrez votre ID d'application (client) dans cette propriété et exécutez une automatisation Attended, la boîte de dialogue de consentement sera limitée aux autorisations de fichiers (et par la suite, seules les activités de Fichiers (Files) peuvent être utilisées).
  • Locataire (Tenant) - ID d'annuaire (locataire) d'annuaire unique attribué par Azure Active Directory lorsque vous avez enregistré votre application lors de la Configuration ( Setup). Requis pour les applications multilocataires et IntegratedWindowsAuthentication. L'ID d'annuaire (locataire) se trouve sur la page Aperçu (Overview) de votre application enregistrée (sous l'ID d'application (client)).
  • Adresse e-mail de l'utilisateur dont l'identité est utilisée : l'adresse e-mail de l'utilisateur dont l'identité est utilisée.

Commun

  • DélaiAttenteMillisecondes : indique le délai d’attente (en millisecondes) pour que l’authentification interactive (boîte de dialogue de consentement) se termine avant qu’une erreur ne soit générée. Ce champ ne prend en charge que les entiers et les variables Int32 . La valeur par défaut est de 30 000 ms (30 secondes) (non affichée).
  • ContinuerSurErreur (ContinueOnError) - indique s'il faut poursuivre l'exécution des activités restantes, même si l'activité actuelle a échoué.

Jeton interactif

Remarque : il s'agit de la même méthode d'authentification prise en charge dans Integration Service, soit via l'application UiPath publique, soit via une application personnalisée privée (méthode Fournissez votre propre application).
  • ApplicationOAuth - indique l'application (client) à utiliser. Si UiPath est sélectionné, les clés IDApplication et Tenant sont ignorées. Ce champ prend uniquement en charge les variables OAuthApplication. Sélectionnez l'une des options suivantes :
    • UiPath - Par défaut. Lorsque vous souhaitez utiliser l'application créée par UiPath. Dans ce cas, les valeurs des paramètres ID d'application ( Application ID ) et Locataire (Tenant) sont ignorées.
    • Personnalisé (Custom ) : lorsque vous souhaitez créer votre propre application avec les autorisations appropriées. Dans ce cas, une valeur doit être définie pour le paramètre ID d'application .

ID d’application et Certificat (Unattended)

  • Certificat en Base64 (Certificate As Base64 ) - La représentation Base64 du certificat. Requis si le Type d’authentification est défini sur ID d’application et Certificat.

  • Mot de passe du certificat ( Certificate Password ) - Un mot de passe facultatif qui peut être requis pour utiliser le certificat, en tant que Secure String.

Application ID and Secret (Unattended)

  • Clé secrète de l' application (Application Secret) - Chaîne secrète utilisée par l'application pour fournir son identité. Requis si le Type d'authentification est défini sur ID d'application et Clé secrète.
  • Clé secrète de l'application sécurisée (Secure Application Secret) - La clé secrète de l'application (cliente), sous la forme d'un SecureString.

Nom d’utilisateur et mot de passe (Unattended)

Ces propriétés s'appliquent lorsque vous exécutez une automatisation Unattended uniquement. Lorsque vous indiquez les valeurs de ces propriétés, assurez-vous que le Type d'authentification (Authentication Type) est défini sur Nom d'utilisateur (Username) et Mot de passe (Password). Pour plus d'informations, consultez la section Nom d'utilisateur et mot de passe ci-dessous.

  • Mot de passe (Password) : mot de passe de votre compte Microsoft 365.
  • MotDePasseSécurisé : le mot de passe de votre compte Microsoft 365, sous la forme d'un SecureString.
  • Nom d'utilisateur (Username) : nom d'utilisateur de votre compte Microsoft 365.

Mode de fonctionnement

Les étapes et le diagramme de séquence de messages suivants illustrent le fonctionnement de l'activité, depuis la conception (c'est-à-dire les dépendances d'activité et les propriétés d'entrée/sortie) jusqu'à l'exécution.

  1. Terminez les étapes de configuration .
  2. Ajoutez l’activité Étendue Microsoft Office 365 à votre projet.
  3. Entrez des valeurs pour les propriétés Authentification, Entréeet Unattended (le cas échéant) .



Automatisation avec ou sans assistance

L’activité Étendue Microsoft 365 dispose de quatre flux d’authentification différents (Types d’authentification (Authentication Types)) que vous pouvez choisir lors de l’ajout de l’activité à votre projet. Votre sélection dépend du type de mode d'automatisation que vous prévoyez d'exécuter (Unattended ou Attended) et les exigences d'authentification de votre application (consultez votre administrateur si vous ne savez pas quelles exigences d'authentification s'appliquent à votre application).

AuthenticationType

Assisté (Attended)

Non assisté (Unattended)

Type d'autorisation API

Jeton interactif

X 

Autorisations déléguées

IntegratedWindowsAuthentication

 X

Autorisations déléguées

UsernameAndPassword

 X

Autorisations déléguées

ID d’application et Clé secrète

 X

Autorisations de l'application

IDApplication et Certificat

 X

Autorisations de l'application

Important :

Les types d'authentification intégrée de l'authentification Windows ou du nom d'utilisateur et du mot de passe ne fonctionnent pas lorsque l'authentification multifacteur (MFA) est activée. Si votre application nécessite une MFA, vous pouvez exécuter une automatisation assistée à l'aide du type d'authentification par jeton interactif ou une automatisation non assistée à l'aide de l'ID d'application et de la clé secrète de l'application et de son certificat. Les types d'authentification ID d'application et Clé secrète (Application ID) et Certificat (Certificate) sont appropriés pour l'automatisation non assistée et fonctionnent que le MFA soit activé ou désactivé.

Lors de l'enregistrement de votre application, vous devez sélectionner un type d'application. Tenez compte des exigences suivantes :

  • Pour les scénarios Attended (type d'authentification par jeton interactif) et Unattended avec authentification Windows intégrée, utilisez une application mobile/de bureau (qui utilise le flux de code d'autorisation OAuth 2.0).

  • Pour les scénarios Unattended (nom d'utilisateur et mot de passe, ID et clé secrète d'application, ID d'application et Certificat), utilisez une application confidentielle/Web (qui utilise le flux d'informations d'identification client OAuth 2.0).

Jeton interactif

Le type d'authentification par jeton interactif peut être utilisé dans le cadre de l'automatisation assistée et lorsque l'authentification multifacteur (MFA) est requise. C'est l'option par défaut et ce que nous utilisons dans nos exemples. Si vous souhaitez essayer le package d'activités, cette option est facile à configurer et fonctionne bien pour les comptes personnels (en utilisant l'URI de redirection par défaut notée à l'étape 7 de la section Enregistrer votre application du guide de configuration ).

Lorsque l'activité Microsoft 365 est exécutée pour la première fois à l'aide de ce type d'authentification, vous êtes invité à autoriser l'accès aux ressources (à qui vous avez accordé des autorisations lors de l'enregistrement de votre application) via une boîte de dialogue de consentement .

Si vous sélectionnez cette option, les propriétés Nom d'utilisateur ( Username), Motde passe (Password) et Locataire (Tenant) doivent être laissées vides.

IntegratedWindowsAuthentication

Le type d'authentification par authentification Windows intégrée peut être utilisé pour l'automatisation non assistée. Cette option peut s'appliquer aux applications hébergées Windows s'exécutant sur des ordinateurs connectés à un domaine Windows ou à Azure Active Directory.

Vous ne devez sélectionner cette option que si votre application enregistrée est configurée pour prendre en charge l'authentification Windows intégrée ( Integrated Windows Authentication ) (des informations supplémentaires sont disponibles sur GitHub).

Si vous sélectionnez cette option, les propriétés Nom d'utilisateur ( Username ) et Mot de passe (Password) doivent être laissées vides. La propriété Locataire (Tenant) est facultative.

UsernameAndPassword

Le type d'authentification Nom d'utilisateur (Username) et Mot de passe (Password) peut être utilisé pour l'automatisation non assistée (Unattended).

Bien que Microsoft ne le recommande pas, vous pouvez utiliser ce type d'authentification dans les applications clientes publiques. L'utilisation de ce type d'authentification impose des contraintes à votre application. Par exemple, les applications utilisant ce flux ne pourront pas se connecter à un utilisateur qui doit effectuer une authentification multifacteur (accès conditionnel). Cela ne permettra pas non plus à votre application de bénéficier de l’authentification unique.

Si vous sélectionnez cette option, les propriétés Nom d'utilisateur ( Username ) et Mot de passe (Password) sont requises et la propriété Locataire (Tenant) est facultative pour les applications à locataire unique (obligatoire pour les applications à locataires multiples).

Remarque : la propriété IDApplication est requise lors de la sélection du type d’authentification Nom d’utilisateur (Username) et Mot de passe (Password). Vous pouvez enregistrer votre application Microsoft 365 à l’aide de votre compte personnel, professionnel et/ou scolaire.
ID d’application et Clé secrète

En ce qui concerne l'authentification avec l'ID d'application (client) et la clé secrète d'application (client), gardez à l'esprit ce qui suit :

  • Les autorisations d'API appropriées doivent être configurées pour l'application Azure afin que les activités Microsoft 365 fonctionnent correctement (par exemple, les autorisations d'application Group.Create, Group.Read.All et Group.ReadWrite.All doivent être configurées pour Microsoft Graph lors de l'utilisation des activités Groupes).
  • Certaines activités ne peuvent pas être utilisées avec ce type d'authentification, car l'API Microsoft Graph correspondante ne prend pas en charge les autorisations des applications. Consultez la documentation officielle de Microsoft.
  • Pour les activités de messagerie ( Get Mail, Forward Mail, Send Mailet Move Email ), il est obligatoire de spécifier une valeur pour le paramètre Account .
IDApplication et Certificat

Afin de vous authentifier en utilisant un certificat comme clé secrète, veuillez suivre ces étapes :

  1. Dans le portail Azure :

    • Localisez votre application Microsoft 365 enregistrée.
    • Sélectionnez Certificats et secrets (Certificates & secrets ) et téléchargez votre fichier de certificat (clé publique). Il peut avoir l'un des types de fichiers suivants : .cer, .pem, .crt.


  2. Convertissez le contenu brut de votre fichier .pfx représentant le certificat en base64 string. Pour ce faire, utilisez un outil Web tel que Base64.Guru ou attribuez Convert.ToBase64String(System.IO.File.ReadAllBytes(pfxFilePath)) à une variable String .
  3. Dans l’activité Étendue Microsoft 365 :
  • Définissez le Type d'authentification (Authentication Type) sur ID d'application (Application ID) et Certificat (Certificate).
  • Définissez CertificateAsBase64 sur la représentation base64 du certificat.
  • Si un mot de passe est requis pour utiliser le certificat, définissez également la valeur de la propriété Mot de passe du certificat ( Certificate Password ).

    Remarque : la même description que pour la section ID d'application et Clé secrète (Application Secret) s'applique également à ID d'application et Certificat (Certificate).

Résolution des problèmes

Si vous rencontrez des problèmes avec l'authentification, consultez Dépannage - Authentification.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.