automation-cloud
latest
false
UiPath logo, featuring letters U and I in white

Guide d'administration d'Automation Cloud

Dernière mise à jour 16 oct. 2025

Utiliser des jetons d'accès personnels pour l'authentification API

Les jetons d'accès personnels (PAT) constituent un moyen sécurisé pour authentifier et autoriser les requêtes d'API. Cette section vous guidera tout au long du processus d'intégration des jetons dans vos requêtes d'API et vous fournira des conseils sur la gestion des erreurs d'authentification.

Inclure des jetons dans vos requêtes d'API

En-tête d’autorisation

La méthode la plus courante consiste à inclure le jeton dans l'en-tête d'autorisation de votre requête HTTPS. Utilisez le modèle du porteur (Bearer) suivi d'un espace et de la valeur du jeton. Par exemple :
Authorization: Bearer {token}Authorization: Bearer {token}

Gérer les erreurs d'authentification des jetons

L'erreur la plus courante lors de l'utilisation des jetons d'accès personnels est l'erreur 401 Non autorisé. L'erreur 401 Non autorisé peut survenir si le jeton d'accès personnel concerné est manquant, a expiré ou ne dispose pas des autorisations nécessaires. L’erreur omet intentionnellement certaines informations spécifiques afin d'empêcher l’exposition de données sensibles.

Comment gérer l’erreur

  1. Assurez-vous d'avoir correctement inclus le jeton dans votre requête.

  2. Vérifiez que le jeton dispose des étendues appropriées pour l'action que vous souhaitez effectuer.

  3. Renouvelez ou régénérez le jeton s'il a expiré.

  • Inclure des jetons dans vos requêtes d'API
  • En-tête d’autorisation
  • Gérer les erreurs d'authentification des jetons
  • Comment gérer l’erreur

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo
Confiance et sécurité
© 2005-2025 UiPath Tous droits réservés.