activities
latest
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Activités de productivité

Dernière mise à jour 9 mars 2026

Configuration de l’application OAuth

Cette section explique comment configurer l'application OAuth, quel que soit le type d'authentification que vous utilisez, qu'il s'agisse de Jeton interactif, d' Authentification Windows intégrée, Nom d'utilisateur et mot de passe, ID d'application et clé secrète ou ID d'application et Certificat.

Vous pouvez soit utiliser l'application publique UiPath (OAuthApplication = UiPath), qui est celle par défaut, ou vous pouvez enregistrer et utiliser votre propre application Azure (OAuthApplication = Personnalisé) :

  • Enregistrement de l'application publique UiPath: l'avantage d'utiliser l'application publique UiPath réside dans le fait que vous n'avez pas besoin de configurer ou de gérer l'application.
Remarque :

UiPath ne stocke aucune donnée utilisateur. Le jeton d'authentification est enregistré uniquement sur votre machine ou dans votre compartiment Orchestrator. Pour plus de détails, consultez Inscription de l’application publique UiPath.

Inscription de l’application publique UiPath

L'application publique UiPath est enregistrée avec les informations suivantes :

  • Nom: UiPathStudioO365App
  • ID client: f2f43f65-16a6-4319-91b6-d2a342a88744
  • Étendues: Calendars.Read, Calendars.Read.Shared, Calendars.ReadWrite, Calendars.ReadWrite.Shared, Chat.ReadWrite, e-mail, EWS.AccessAsUser.All, Files.Read, Files.Read.All, Files.ReadWrite, Files. ReadWrite.All, Group.Read.All, Group.ReadWrite.All, Mail.Read, Mail.Read.Shared, Mail.ReadWrite, Mail.ReadWrite.Shared, Mail.Send, Mail.Send.Shared, offline_access, openid, Presence.Read, Presence.Read.All, profil, Sites.Read.All, Sites.ReadWrite.All, User.Read, User.Read.All.

Inscription personnalisée de l'application OAuth - Fournissez votre propre application (BYOA)

Cette section explique comment créer une application pour les connexions Microsoft 365 Scope .

Vue d'ensemble (Overview)

Pour activer les activités classique (classic) Microsoft 365 , votre application doit :

  • être intégré à la Plateforme d’identités Microsoft.
  • d'avoir les autorisations correctes de l'API Microsoft Graph qui lui sont affectées.

Après avoir enregistré votre application Microsoft 365, Microsoft Entra ID attribue un ID d'application unique (client) que vous saisissez dans l'activité Microsoft 365 Scope, ainsi que les services auxquels vous avez attribué des autorisations, à savoir les fichiers, la messagerie et le calendrier.

docs image

Enregistrer votre propre application (BYOA)

Astuce :

Ce processus est décrit en détail dans la documentation Microsoft Démarrage rapide : Enregistrer une application avec la plate-forme d’identité Microsoft. Cependant, il est possible que l’interface utilisateur de Microsoft ait changé depuis que ces étapes ont été documentées pour la première fois.

  1. Connectez-vous au portail Azure à l'aide de votre compte Microsoft 365 personnel, professionnel ou scolaire.
  2. Sélectionnez Microsoft Entra ID.
  3. Sélectionnez le bouton Ajouter et, dans la liste déroulante, sélectionnez Inscription de l'application.
  4. Sur la page Enregistrer une application , remplissez les champs suivants Nom, Types de compte pris en charge, et URI de redirection (facultatif).
  5. Dans le champ Nom , saisissez un nom pour votre application.
  6. Sous Types de compte pris en charge, sélectionnez l’option qui s’applique à vous :
    • Comptes de ce répertoire organisationnel uniquement (UiPath uniquement - Locataire unique) : utilisez cette option si votre public cible est interne à votre organisation. Cela représente une application à locataire unique.
    • Comptes dans n'importe quel annuaire organisationnel (Tout locataire Microsoft Entra ID - Multilocataire) : utilisez cette option si votre public cible est un client professionnel ou scolaire. Cela représente une application multi-locataire.
    • Comptes dans n’importe quel annuaire organisationnel (Tout locataire Microsoft Entra ID - Multilocataire) et comptes Microsoft personnels (par exemple Skype, Box) : utilisez cette option pour cibler le plus large éventail d’identités Microsoft. Cela représente une application multi-locataire.
    • Comptes Microsoft personnels uniquement. Pour plus d’informations sur l’option à sélectionner, consultez Qui peut se connecter à votre application ?
  7. Sous URI de redirection (facultatif), saisissez une adresse URI, le cas échéant. La bibliothèque d’authentification Microsoft (MSAL.NET) utilise un URI de redirection par défaut : https://login.microsoftonline.com/common/oauth2/nativeclient. Cette valeur fonctionnera probablement pour vous lorsque vous utiliserez le type d’authentification Jeton interactif.
    • Votre sélection dépend de votre type d’authentification. Pour plus de détails, consultez Comment se connecter aux activités Microsoft 365).
    • Dans notre exemple, l’organisation prend en charge l’authentification multi-locataire et ne peut utiliser que le type d’authentification Jeton interactif qui nécessite un URI de redirection.
      • Si vous utilisez le jeton interactif et l’URI de redirection Microsoft par défaut, vous devez ajouter une plate-forme de type Applications mobiles et de bureau. Pour plus de détails, consultez Configurer les paramètres de la plate-forme dans la documentation Microsoft.
      • Si votre type d'authentification est Authentification Windows intégrée (IWA) ou Nom d'utilisateur et mot de passe, vous n'avez pas besoin d'enregistrer d'URI de redirection pour votre application. Ces flux font un aller-retour vers le point de terminaison de la plate-forme d’identité Microsoft v2.0 et votre application ne sera pas appelée à nouveau sur un URI spécifique.
    • Lorsque vous travaillez avec Microsoft 365 dans un projet UiPath Studio ciblant .NET 5.0, ajoutez http://localhost à l'URI de redirection des applications que vous possédez. Pour plus de détails, consultez Enregistrement de l’application de bureau dans la documentation de la plateforme d’identité Microsoft.
  8. Sélectionnez Enregistrer, ce qui vous redirige vers la page Vue d'ensemble de votre application enregistrée.

Pour terminer la configuration de l'application, vous devez également y ajouter des autorisations d'API.

Remarque :

Cette configuration n’est qu’un exemple. Par conséquent, vous pouvez effectuer des sélections en fonction des politiques de votre organisation.

Ajouter des autorisations d'API

Remarque :
  • L’authentification de jeton interactif utilise des autorisations déléguées.
  • Les autorisations peuvent varier en fonction de l'activité, car chaque activité inclut les autorisations dont elle a besoin pour ses fonctionnalités spécifiques.

Après avoir enregistré votre application, ajoutez les autorisations d'API nécessaires comme suit :

  1. Dans le portail Azure , accédez à votre application enregistrée.

  2. Développez l’option Gérer et sélectionnez Autorisations d’API.

  3. Sélectionnez Ajouter une autorisation, ce qui ouvre le panneau latéral Demander les autorisations de l’API .

  4. Sélectionnez Microsoft Graph, sous l'onglet API Microsoft .

  5. Sélectionnez Autorisations déléguées pour afficher la liste des autorisations.

    Remarque :
    • Les autorisations déléguées sont utilisées avec le jeton interactif.
    • Les autorisations d’application sont utilisées avec l’ID d’application et le secret.

    Pour plus de détails sur les types d’autorisations, consultez Configurer une application cliente pour accéder aux API web dans la documentation Microsoft Azure.

  6. Utilisez la barre de recherche ou faites défiler la liste et sélectionnez les autorisations suivantes :

    Remarque :
    • Les autorisations peuvent varier en fonction de l'activité, car chaque activité inclut les autorisations dont elle a besoin pour ses fonctionnalités spécifiques.
    • Ces autorisations ne sont pas toutes obligatoires. La liste suivante représente l’ensemble complet des autorisations requises pour exécuter toutes les activités Microsoft 365. Vous pouvez restreindre les autorisations en fonction de votre cas d’utilisation particulier. Consultezles pages de documentation des activités pour connaître les autorisations dont elles ont besoin.
    • Calendrier
      • Calendars.Read
      • Calendars.ReadWrite
    • Fichiers
      • Fichiers.Lecture
      • Fichiers.Lecture.Tout
      • Fichiers.LectureÉcriture
      • Fichiers.ReadWrite.All
    • Sites
      • Sites.Lus.Tous
      • Sites.Lecture.Écriture.Tout
    • Courrier (Mail)
      • E-mail.Read
      • E-mail.Lecture.Ecriture
      • Envoyer.Mail
    • Utilisateurs
      • User.Read
    • Partagé : étendues requises pour accéder aux ressources partagées avec l'utilisateur, mais qui ne leur appartiennent pas.
      • E-mail.lu.partagé
      • Courrier.Lecture.Écriture.Partagée
      • E-mail.Envoyé.partagé
      • Calendars.Read.Shared
      • Calendars.ReadWrite.Shared
  7. Sélectionnez Ajouter des autorisations pour revenir à la liste des autorisations d’API.

docs image 8. Assurez-vous que vos autorisations d’API incluent vos autorisations Calendriers, Files, User et Courrier ajoutées.

docs image

Restreindre une application à des sites Web spécifiques

Si vous souhaitez contrôler les sites Web auxquels votre application peut accéder, procédez comme suit :

Tout d'abord, attribuez l'autorisation Sites.Selected à votre application :

  1. Dans le portail Azure , accédez à votre application enregistrée.
  2. Développez l’option Gérer et sélectionnez Autorisations d’API.
  3. Sélectionnez Ajouter une autorisation, ce qui ouvre le panneau latéral Demander les autorisations de l’API .
  4. Sous l’onglet API Microsoft , sélectionnez Microsoft Graph.
  5. Sélectionnez Autorisations de l’application.
  6. Recherchez des sites et développez le menu déroulant Sites pour afficher toutes les autorisations de site disponibles.
  7. Cochez la case à côté de l'autorisation Sites.Sélectionné , puis sélectionnez Ajouter une autorisation.

Ensuite, autorisez l'application à accéder à un site Web particulier à l'aide des API :

  1. Accédez à l' explorateur Microsoft Graph.
  2. Créez une API de type GET. Par exemple https://graph.microsoft.com/v1.0/sites?search=FPH_Test, où FPH_Test est le nom d’un site SharePoint.

Figure 1. Page de l'explorateur Microsoft Graph avec l'API GET

Cette image montre la page de l'explorateur Microsoft Graph où vous pouvez créer l'API GET

  1. Sélectionnez Exécuter la requête.
  2. Copiez l'ID de site 6c964666-500d-48e6-9ca6-84acee41c5b9,f955b6bc-9d48-4155-b1f5-e722d5cea1b5 du corps de la réponse et collez-le dans un document pour une utilisation ultérieure.

Image 2. Corps de la réponse de l'API GET dans l'explorateur Microsoft Graph

L'image affiche le corps de la réponse de l'API GET dans l'explorateur Microsoft Graph

  1. Pour autoriser l'application à accéder à ce site Web, créez une autre API, cette fois de type POST. Par exemple https://graph/microsoft.com/v1.0/sites/0yxd4.sharepoint.com,6c964666-500d-48e6-9ca6-84acee41c5b9,f955b6bc-9d48-4155-b1f5-e722d5cea1b5/permissions, où 6c964666-500d-48e6-9ca6-84acee41c5b9,f955b6bc-9d48-4155-b1f5-e722d5cea1b5 est l'ID du site.

  2. Comme il s’agit d’une API POST, saisissez les données de charge utile au format JSON dans le corps de la requête. Par exemple :

    {
    	"roles": [
    		"write"
    	],
    	"grantedToIdentities": [
    		{
    			"application": {
    				"id": "14dbd4c1-9ebf-47e8-c3f75bffed2d",
    				"displayName": "BOYA_Nisarg"
    			}
    		}
    	]
    }
    {
    	"roles": [
    		"write"
    	],
    	"grantedToIdentities": [
    		{
    			"application": {
    				"id": "14dbd4c1-9ebf-47e8-c3f75bffed2d",
    				"displayName": "BOYA_Nisarg"
    			}
    		}
    	]
    }
    
    Remarque :
    • Assurez-vous que la charge utile contient le nom et l'ID de l'application.
    • Vous pouvez trouver l'ID de l'application lorsque vous accédez à l'application dans Azure, sous Vue d'ensemble.
  3. Sélectionnez Exécuter la requête. Si la requête a été exécutée correctement, le message Créé - 201 s'affiche.

Pour vérifier quelles applications peuvent accéder à des sites spécifiques, passez l'API de POST à GET, supprimez la charge utile, conservez la même API et exécutez la requête. Vous pouvez trouver dans le corps de la réponse toutes les applications qui peuvent accéder à ce site spécifique.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour