activities
latest
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Activités de productivité

Dernière mise à jour 21 oct. 2025

Configuration de l’application OAuth

Cette section explique comment configurer l'application OAuth, quel que soit le type d'authentification que vous utilisez, qu'il s'agisse de Jeton interactif, d' Authentification Windows intégrée, Nom d'utilisateur et mot de passe, ID d'application et clé secrète ou ID d'application et Certificat.

Vous pouvez soit utiliser l'application publique UiPath (OAuthApplication = UiPath), qui est celle par défaut, ou vous pouvez enregistrer et utiliser votre propre application Azure (OAuthApplication = Personnalisé) :
  • Inscription d’application publique UiPath: l’avantage d’utiliser l’application publique UiPath est que vous n’avez pas besoin de configurer ou de gérer l’application.
    Remarque : UiPath ne stocke aucune donnée utilisateur. Le jeton d'authentification est enregistré uniquement sur votre machine ou dans votre compartiment Orchestrator. Pour plus de détails, consultez Inscription de l’application publique UiPath.
  • Apporter votre propre application (BYOA): l'avantage d'utiliser votre propre application réside dans le fait que vous pouvez gérer, personnaliser et attribuer des autorisations au sein de votre organisation de manière plus précise. Pour plus de détails, consultez Inscription de l'application OAuth personnalisée - Fournissez votre propre application (BYOA).

Inscription de l’application publique UiPath

L'application publique UiPath est enregistrée avec les informations suivantes :

  • Nom: UiPathStudioO365App
  • ID client: f2f43f65-16a6-4319-91b6-d2a342a88744
  • Étendues: Calendars.Read, Calendars.Read.Shared, Calendars.ReadWrite, Calendars.ReadWrite.Shared, Chat.ReadWrite, email, EWS.AccessAsUser.All, Files.Read, Files.Read.All, Files.ReadWrite, Files. ReadWrite.All, Group.Read.All, Group.ReadWrite.All, Mail.Read, Mail.Read.Shared, Mail.ReadWrite, Mail.ReadWrite.Shared, Mail.Send, Mail.Send.Shared, offline_access, openid, Presence.Read, Presence.Read.All, profil, Sites.Read.All, Sites.ReadWrite.All, User.Read, User.Read.All.

Inscription personnalisée de l'application OAuth - Fournissez votre propre application (BYOA)

Cette section explique comment créer une application pour les connexions ÉtendueMicrosoft 365 Scope) .

Vue d'ensemble (Overview)

Pour activer les activités classique (classic) Microsoft 365 , votre application doit :

  • être intégré à la Plateforme d’identités Microsoft.
  • d'avoir les autorisations correctes de l'API Microsoft Graph qui lui sont affectées.

Après avoir enregistré votre application Microsoft 365 , Microsoft Entra ID attribue un ID d'application (client) unique que vous saisissez dans l'activité ÉtendueMicrosoft 365 Scope) , ainsi que les services auxquels vous avez attribué des autorisations, qui sont les fichiers, la messagerie et l'agenda.



Enregistrer votre propre application (BYOA)

Astuce : Ce processus est décrit en détail dans la documentation Microsoft dans Démarrage rapide : Enregistrer une application avec la plate-forme d'identité Microsoft (Quickstart: Save an application with the Microsoft identity platform). Il est possible, cependant, que l'interface utilisateur de Microsoft ait changé depuis que ces étapes ont été documentées pour la première fois.
  1. Connectez-vous au portail Azure à l'aide de votre compte Microsoft 365 personnel, professionnel ou scolaire.
  2. Sélectionnez Microsoft Entra ID.
  3. Sélectionnez le bouton Ajouter (Add) et, dans la liste déroulante, sélectionnez Inscription d'application (App registration).
  4. Sur la page Enregistrer une application (Register an application) , renseignez les champs suivants Nom (Name), Types de compte pris en charge (Supported account types) et URI de redirection (facultatif) (Redirect URI (optional)).
  5. Dans le champ Nom (Name) , saisissez un nom pour votre application.
  6. Sous Types de compte pris en charge (Supported account types), sélectionnez l’option qui s’applique à vous :
    • Comptes de ce répertoire organisationnel uniquement (UiPath uniquement - Locataire unique) : utilisez cette option si votre public cible est interne à votre organisation. Cela représente une application à locataire unique.
    • Comptes dans n'importe quel annuaire organisationnel (Tout locataire Microsoft Entra ID - Multilocataire) : utilisez cette option si votre public cible est un client professionnel ou scolaire. Cela représente une application multilocataire.
    • Les comptes dans n'importe quel annuaire organisationnel (Tout locataire Microsoft Entra ID - Multilocataire) et les comptes Microsoft personnels (par ex. Skype, Windows) : utilisez cette option pour cibler le plus grand nombre d'identités Microsoft. Cela représente une application multilocataire.
    • Comptes Microsoft personnels uniquement

    Pour plus d'informations sur l'option à sélectionner, reportez-vous à Qui peut se connecter à votre application ?

  7. Sous Rediriger l’URI (facultatif) (Redirect URI (optional)), saisissez une adresse URI, le cas échéant. La bibliothèque d'authentification Microsoft (MSAL.NET) utilise un URI de redirection par défaut : https://login.microsoftonline.com/common/oauth2/nativeclient. Cette valeur fonctionnera probablement pour vous lorsque vous utilisez le type d'authentification Jeton interactif.
  8. Sélectionnez Enregistrer (Register), qui vous redirige vers la page Aperçu (Overview) de votre application enregistrée.

Pour terminer la configuration de l'application, vous devez également y ajouter des autorisations d'API.

Remarque : cette configuration n’est qu’un exemple. Par conséquent, vous pouvez effectuer des sélections en fonction des politiques de votre organisation.

Ajouter des autorisations d'API

Remarque :
  • L’authentification de jeton interactif utilise des autorisations déléguées.
  • Les autorisations peuvent varier en fonction de l'activité, car chaque activité inclut les autorisations dont elle a besoin pour ses fonctionnalités spécifiques.

Après avoir enregistré votre application, ajoutez les autorisations d'API nécessaires comme suit :

  1. Dans le portail Azure , accédez à votre application enregistrée.
  2. Développez l'option Gérer (Manage) et sélectionnez Autorisations d'API (API permissions).
  3. Sélectionnez Ajouter une autorisation (Add a permission), qui ouvre le panneau latéral Demander les autorisations de l'API (Request API permissions) .
  4. Sélectionnez Microsoft Graph sous l'onglet API Microsoft .
  5. Sélectionnez Autorisations déléguées (Delegated permissions) pour afficher la liste des autorisations.
    Remarque :
    • Les autorisations déléguées sont utilisées avec un jeton interactif.
    • Les autorisations d’application sont utilisées avec l’ID d’application et la clé secrète.

    Pour plus de détails sur les types d'autorisations, consultez Configurer une application cliente pour accéder aux API Web (Configure a client application to access web APIs) dans la documentation Microsoft Azure.

  6. Utilisez la barre de recherche ou faites défiler la liste et sélectionnez les autorisations suivantes :
    Remarque :
    • Les autorisations peuvent varier en fonction de l'activité, car chaque activité inclut les autorisations dont elle a besoin pour ses fonctionnalités spécifiques.
    • Ces autorisations ne sont pas toutes obligatoires. La liste suivante représente l'ensemble complet des autorisations requises pour exécuter toutes les activités Microsoft 365 . Vous pouvez restreindre les autorisations en fonction de votre cas d'utilisation particulier. Consultezles pages de documentation des activités pour connaître les autorisations dont elles ont besoin.
    • Calendrier
      • Calendars.Read
      • Calendars.ReadWrite
    • Fichiers
      • Fichiers.Lecture
      • Fichiers.Lecture.Tout
      • Fichiers.LectureÉcriture
      • Fichiers.ReadWrite.All
    • Sites
      • Sites.Lus.Tous
      • Sites.Lecture.Écriture.Tout
    • Courrier (Mail)
      • E-mail.Read
      • E-mail.Lecture.Ecriture
      • Envoyer.Mail
    • Utilisateurs
      • User.Read
    • Partagé (Shared ) : étendues requises pour accéder aux ressources partagées avec l'utilisateur, mais qui ne lui appartiennent pas.
      • E-mail.lu.partagé
      • Courrier.Lecture.Écriture.Partagée
      • E-mail.Envoyé.partagé
      • Calendars.Read.Shared
      • Calendars.ReadWrite.Shared
  7. Sélectionnez Ajouter des autorisations (Add permissions) pour revenir à la liste des autorisations d'API.


  8. Assurez-vous que vos autorisations d'API incluent vos autorisations ajoutées aux calendriers, aux fichiers, aux utilisateurs et aux e-mails .


Restreindre une application à des sites Web spécifiques

Si vous souhaitez contrôler les sites Web auxquels votre application peut accéder, procédez comme suit :

Tout d'abord, attribuez l'autorisation Sites.Selected à votre application :

  1. Dans le portail Azure , accédez à votre application enregistrée.
  2. Développez l'option Gérer (Manage) et sélectionnez Autorisations d'API (API permissions).
  3. Sélectionnez Ajouter une autorisation (Add a permission), qui ouvre le panneau latéral Demander les autorisations de l'API (Request API permissions) .
  4. Sous l'onglet API Microsoft , sélectionnez Microsoft Graph.
  5. Sélectionnez Autorisations de l'application (Application permissions).
  6. Recherchez des sites et développez le menu déroulant Sites pour afficher toutes les autorisations de site disponibles.
  7. Ajoutez une coche à côté de l’autorisation Sites.Sélectionnée (Sites.Selected permission), puis sélectionnez Ajouter une autorisation (Add permission).

Ensuite, autorisez l'application à accéder à un site Web particulier à l'aide des API :

  1. Accédez à l' explorateur Microsoft Graph.
  2. Créez une API de type GET. Par exemple https://graph.microsoft.com/v1.0/sites?search=FPH_Test, où FPH_Test est le nom d'un site SharePoint.
    Figure 1. Page Microsoft Graph Explorer avec l'API GET

  3. Sélectionnez Exécuter la requête (RunQuery).
  4. Copiez l'ID de site 6c964666-500d-48e6-9ca6-84acee41c5b9,f955b6bc-9d48-4155-b1f5-e722d5cea1b5 du corps de la réponse et collez-le dans un document pour une utilisation ultérieure.
    Figure 2. Le corps de la réponse de l’API GET dans l’explorateur Microsoft Graph.

  5. Pour permettre à l'application d'accéder à ce site Web, créez une autre API, cette fois de type POST. Par exemple https://graph/microsoft.com/v1.0/sites/0yxd4.sharepoint.com,6c964666-500d-48e6-9ca6-84acee41c5b9,f955b6bc-9d48-4155-b1f5-e722d5cea1b5/permissions, où 6c964666-500d-48e6-9ca6-84acee41c5b9,f955b6bc-9d48-4155-b1f5-e722d5cea1b5 est l'ID de site.
  6. Comme il s'agit d'une API POST, saisissez les données de charge utile au format JSON dans le corps de la demande. Par exemple :
    {
    	"roles": [
    		"write"
    	],
    	"grantedToIdentities": [
    		{
    			"application": {
    				"id": "14dbd4c1-9ebf-47e8-c3f75bffed2d",
    				"displayName": "BOYA_Nisarg"
    			}
    		}
    	]
    }{
    	"roles": [
    		"write"
    	],
    	"grantedToIdentities": [
    		{
    			"application": {
    				"id": "14dbd4c1-9ebf-47e8-c3f75bffed2d",
    				"displayName": "BOYA_Nisarg"
    			}
    		}
    	]
    }	
    Remarque :
    • Assurez-vous que la charge utile contient le nom et l'ID de l'application.
    • Vous pouvez trouver l'ID de l'application lorsque vous accédez à l'application dans Azure, sous Vue d'ensemble (Overview).
  7. Sélectionnez Exécuter la requête (RunQuery). Si la requête a été exécutée avec succès, le message Créé - 201 (Created - 201) s'affiche.

Pour vérifier quelles applications peuvent accéder à des sites spécifiques, passez l'API de POST à GET, supprimez la charge utile, conservez la même API et exécutez la requête. Vous pouvez trouver dans le corps de la réponse toutes les applications qui peuvent accéder à ce site spécifique.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo
Confiance et sécurité
© 2005-2025 UiPath Tous droits réservés.