- Démarrage
- Notifications
- Licences
- Résolution des problèmes
- Générateur de connecteurs
- À propos du générateur de connecteurs
- Créer votre premier connecteur
- Construire votre connecteur à partir d'une définition d'API
- Configuration de l'authentification
- Utilisation de variables dans le générateur de connecteurs
- Concepteur d’activités
- Création d'un déclencheur
- Démarrage
- Exemple A : créer un connecteur à partir d'une zone de dessin vierge avec l'authentification par jeton d'accès personnel
- Exemple B : créer un connecteur à partir d'une zone de dessin vierge avec authentification par clé API
- Exemple C : créer un connecteur à partir d'une spécification d'API avec l'authentification par informations d'identification du client OAuth 2.0
- Act! 365
- ActiveCampaign
- Active Directory - Aperçu
- Adobe Acrobat Sign
- Adobe PDF Services
- Amazon Bedrock
- Amazon Connect
- Amazon Polly
- Amazon Ses
- Amazon Transcribe
- Amazon Web Services
- Anthropic Claude
- Asana
- AWeber
- Azure AI Document Intelligence
- Azure Maps
- BambooHR
- Box
- Brevo
- Calendly
- Campaign Monitor
- Cisco Webex Teams
- Citrix Hypervisor
- Citrix ShareFile
- ClearBit
- Cloud Confluence
- Constant Contact
- Coupa
- Customer.io
- Datadog
- DeepSeek
- Deputy
- Discord - Aperçu
- DocuSign
- Arrêter
- Dropbox
- Dropbox Business
- Egnyte
- Eventbrite
- Échanges
- Serveur Exchange - Aperçu
- Expensify
- Facebook
- Freshbooks
- Freshdesk
- FreshSales
- Freshservice
- GetResponse
- GitHub
- Gmail
- Plateforme Google Cloud
- Google Docs
- Google Drive
- Google Forms - Aperçu
- Google Maps
- Google Sheets
- Google Speaking-to-Text
- Google Text-to-Speech
- Google Tasks – Aperçu
- Google Vertex
- Google Vision
- Google Workspace
- GoToWebinar
- Greenhouse
- Hootsuite
- HTTP Webhook - Aperçu
- HubSpot CRM
- Hubspot Marketing
- HyperV - Aperçu
- Icertis
- iContact
- Insightly CRM
- Intercom
- Jina.ai
- Jira
- Keap
- Klaviyo
- LinkedIn
- Courrier (Mail)
- Mailchimp
- Mailgun
- Mailjet
- MailerLite
- Marketo
- Microsoft 365
- Microsoft Azure
- Microsoft Azure Active Directory
- Microsoft Azure OpenAI
- Microsoft Dynamics 365 CRM
- Microsoft OneDrive et SharePoint
- Microsoft Outlook 365
- Microsoft Sentiment
- Microsoft Teams
- Microsoft Traduction
- Microsoft Vision
- Miro
- NetIQ eDirectory
- Okta
- OpenAI
- Oracle Eloqua
- Oracle NetSuite
- PagerDuty
- SAP
- SingePDF
- Perplexité
- Pinecone
- Pipedrive
- QuickBooksOnline
- Quip
- Salesforce
- Salesforce Marketing Cloud
- SAP BAPI
- SAP Cloud for Customer
- SAP Concur
- SAP OData
- SendGrid
- ServiceNow
- Shopify
- Slack
- SmartRecruiters
- Smartsheet
- Snowflake
- Stripe
- Sugar Enterprise
- Sugar Professional
- Sugar Sell
- Sugar Serve
- System Center - Aperçu
- TangoCard
- Todoist
- Trello
- Twilio
- Data Service UiPath - Aperçu
- Activités UiPath GenAI
- X (anciennement Twitter)
- Xero
- watsonx.ai
- WhatsApp Business
- Google Business
- Utilisable
- Workday
- Workday REST
- VMware ESXi vSphere
- YouTube
- Zendesk
- Zoho Campaigns
- ZohoDesktop
- Zoho Mail
- Zoom
- ZoomInfo

Guide de l'utilisateur d'Integration Service
Démarrage
Vous pouvez créer un connecteur personnalisé à partir d'une zone de dessin vierge ou à partir d'une spécification d'API.
Avant de créer un connecteur, familiarisez-vous d'abord avec les types d'authentification disponibles.
Cette section explique les types d'authentification les plus courants disponibles dans Connector Builder. Il comprend une comparaison entre trois types d'authentification en termes de cas d'utilisation, de flux d'authentification et de sécurité. Pour plus de détails, consultez les Types d'authentification (Authentication Types).
- Idéal pour les applications qui doivent accéder aux données utilisateur au nom de l'utilisateur.
- Haute sécurité : le jeton d'accès n'est jamais exposé à l'agent utilisateur et est échangé de serveur à serveur.
Flux :
- Autorisation utilisateur : l'utilisateur est redirigé vers le serveur d'autorisation pour accorder l'accès.
- Code d'autorisation : si l'utilisateur accorde l'accès, un code d'autorisation est renvoyé au client.
- Échange de jetons : le client échange le code d'autorisation contre un jeton d'accès au niveau du point de terminaison du jeton.
- Convient aux interactions de serveur à serveur où aucune interaction utilisateur n'est impliquée.
- Sécurité moyenne : elle repose sur la sécurité des informations d'identification du client.
Flux :
- Demande directe de jeton : le client demande directement un jeton d'accès au serveur d'autorisation à l'aide de ses informations d'identification client.
- Jeton d'accès : Le serveur d'autorisation renvoie un jeton d'accès
- Simple et rapide à mettre en œuvre, souvent utilisé pour les API publiques.
- Faible sécurité : les clés API peuvent être facilement partagées ou exposées.
Flux :
Utilisation de la clé API : l’utilisateur inclut une clé API dans chaque requête pour s’authentifier.
Dans Exemple A : créer un connecteur à partir d'une zone de dessin vierge avec l'authentification par jeton d'accès personnel, nous utilisons le type d'authentification par jeton d'accès personnel (PAT). L'exemple d'API Générer une image (Generate Image API) suit la pratique standard d'utilisation de l'en-tête d'autorisation avec le schéma du porteur (Bearer) pour la clé API, en particulier pour les jetons OAuth 2.0.
Certaines API, telles que les ressources SAP S4 ODataV2, utilisent un en-tête personnalisé comme Clé API pour authentifier l'application. Ceci est utilisé dans l' Exemple B : créer un connecteur à partir d'une zone de dessin vierge avec authentification par clé API.
Exemple C : créez un connecteur à partir d'une spécification d'API avec OAuth 2.0 L'authentification par informations d'identification client utilise OAuth 2.0 Flux d'informations d'identification client, avec une application OAuth 2.0.