Automation Cloud
Plus récente (Latest)
False
Image de fond de la bannière
Guide d'administration d'Automation Cloud
Dernière mise à jour 1 avr. 2024

Méthodes d'authentification SQL

Notre API prend en charge diverses méthodes d'authentification, chacune étant adaptée à différents scénarios et à différents cas d'utilisation. Voici un aperçu des méthodes d'authentification disponibles :

  • Jetons d’accès personnels : les jetons d’accès personnels constituent un moyen pratique pour les utilisateurs individuels d’accéder à notre plate-forme via la programmation. Ces jetons agissent comme une passerelle sécurisée entre vos applications et notre API. Les utilisateurs peuvent générer et gérer leurs jetons via leurs préférences utilisateur, ce qui permet un contrôle précis des données auxquelles ils peuvent accéder. Les jetons d'accès personnels sont idéaux pour les scripts, les tâches automatisées ou les intégrations à petite échelle.

  • OAuth 2.0 pour les applications externes : OAuth 2.0 est destiné aux applications tierces qui cherchent à accéder à notre plate-forme au nom des utilisateurs. Ce service simplifie le processus d'autorisation sécurisée sans exposer les informations d’identification de l’utilisateur. Les applications externes peuvent s'enregistrer auprès de nous et ainsi obtenir des informations d'identification client permettant de les identifier. Cette méthode est recommandée pour les intégrations et les applications plus importantes accédant aux données de plusieurs utilisateurs.

  • Clés API : les clés API offrent un moyen simple d'authentifier les requêtes en associant une clé à chaque appel API. Bien qu'elles ne soient pas aussi solides que certaines autres méthodes, les clés API sont utiles dans le cas de ressources ou de scénarios où un contrôle précis n'est pas nécessaire car ils n'offrent qu'un contrôle des accès limité, en donnant accès à tous les points de terminaison associés à cette clé.
    Important : la prise en charge de l'authentification par clé API prendra fin en mars 2025. Nous vous recommandons d’utiliser les applications externes ou les jetons d’accès personnels (PAT) comme principale méthode d’authentification.

    En savoir plus sur les obsolescences à venir.

  • ROPC (non recommandé) : l'identification par mot de passe du propriétaire de la ressource (ROPC) est une méthode d'authentification permettant aux utilisateurs de fournir leur nom d'utilisateur et leur mot de passe directement au serveur d'autorisation afin d'obtenir un jeton d'accès. Elle est moins sécurisée et non recommandée par rapport aux méthodes basées sur des jetons comme OAuth ou les jetons d'accès personnels.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.