- Démarrage
- Notifications
- Licences
- Résolution des problèmes
- Générateur de connecteurs
- À propos du générateur de connecteurs
- Créer votre premier connecteur
- Construire votre connecteur à partir d'une définition d'API
- Configuration de l'authentification
- Utilisation de variables dans le générateur de connecteurs
- Concepteur d’activités
- Création d'un déclencheur
- Démarrage
- Exemple A : créer un connecteur à partir d'une zone de dessin vierge avec l'authentification par jeton d'accès personnel
- Exemple B : créer un connecteur à partir d'une zone de dessin vierge avec authentification par clé API
- Exemple C : créer un connecteur à partir d'une spécification d'API avec l'authentification par informations d'identification du client OAuth 2.0
- Act! 365
- ActiveCampaign
- Active Directory - Aperçu
- Adobe Acrobat Sign
- Adobe PDF Services
- Amazon Bedrock
- Amazon Connect
- Amazon Polly
- Amazon Ses
- Amazon Transcribe
- Amazon Web Services
- À propos du connecteur Amazon Web Services
- Authentification Amazon Web Services
- Anthropic Claude
- Asana
- AWeber
- Azure AI Document Intelligence
- Azure Maps
- BambooHR
- Box
- Brevo
- Calendly
- Campaign Monitor
- Cisco Webex Teams
- Citrix Hypervisor
- Citrix ShareFile
- ClearBit
- Cloud Confluence
- Constant Contact
- Coupa
- TeamAI – Aperçu
- Customer.io
- Database Hub - Aperçu
- Agent Databricks
- Datadog
- DeepSeek
- Deputy
- Discord - Aperçu
- DocuSign
- Arrêter
- Dropbox
- Dropbox Business
- Egnyte
- Eventbrite
- Échanges
- Serveur Exchange - Aperçu
- Expensify
- Facebook
- Freshbooks
- Freshdesk
- FreshSales
- Freshservice
- GetResponse
- GitHub
- Gmail
- Plateforme Google Cloud
- Google Docs
- Google Drive
- Google Forms - Aperçu
- Google Maps
- Google Sheets
- Google Speaking-to-Text
- Google Text-to-Speech
- Google Tasks – Aperçu
- Google Vertex
- Google Vision
- Google Workspace
- GoToWebinar
- Greenhouse
- Hootsuite
- HTTP Webhook - Aperçu
- HubSpot CRM
- Hubspot Marketing
- HyperV - Aperçu
- Icertis
- iContact
- Insightly CRM
- Intercom
- Jina.ai
- Jira
- Keap
- Klaviyo
- LinkedIn
- Courrier (Mail)
- Mailchimp
- Mailgun
- Mailjet
- MailerLite
- Marketo
- Microsoft 365
- Microsoft Azure
- Microsoft Azure Active Directory
- Azure AI Foundry
- Microsoft Azure OpenAI
- Microsoft Dynamics 365 CRM
- Microsoft OneDrive et SharePoint
- Microsoft Outlook 365
- Microsoft Power Automate
- Microsoft Sentiment
- Microsoft Teams
- Microsoft Traduction
- Microsoft Vision
- Miro
- NetIQ eDirectory
- Okta
- OpenAI
- LLM conforme à OpenAI V1
- Oracle Eloqua
- Oracle NetSuite
- PagerDuty
- SAP
- SingePDF
- Perplexity
- Pinecone
- Pipedrive
- QuickBooksOnline
- Quip
- Salesforce
- Salesforce AgentForce & Flows – Aperçu
- Salesforce Marketing Cloud
- SAP BAPI
- SAP Cloud for Customer
- SAP Concur
- SAP OData
- SendGrid
- ServiceNow
- Shopify
- Slack
- SmartRecruiters
- Smartsheet
- Snowflake
- Snowflake Cortex
- Stripe
- Sugar Enterprise
- Sugar Professional
- Sugar Sell
- Sugar Serve
- System Center - Aperçu
- TangoCard
- Todoist
- Trello
- Twilio
- UiPath Apps - Preview
- UiPath Data Fabric – Aperçu
- Activités UiPath GenAI
- UiPath Orchestrator - Aperçu
- X (anciennement Twitter)
- Xero
- watsonx.ai
- WhatsApp Business
- Google Business
- Utilisable
- Workday
- Workday REST
- VMware ESXi vSphere
- YouTube
- Zendesk
- Zoho Campaigns
- ZohoDesktop
- Zoho Mail
- Zoom
- ZoomInfo

Guide de l'utilisateur d'Integration Service
- Pour la méthode d’authentification par Clé d’accès :
- ID de clé d'accès (clé d'accès utilisée pour se connecter à Amazon Web Services)
- Clé d'accès secrète (clé secrète utilisée pour se connecter à Amazon Web Services)
- Jeton de session temporaire (utilisé pour créer la session client AWS)
- Région (spécifie la région AWS à laquelle se connecter)
- Pour la clé d'accès, supposer la méthode d'authentification du rôle :
- ID de clé d'accès (clé d'accès utilisée pour se connecter à Amazon Web Services)
- Clé d'accès secrète (clé secrète utilisée pour se connecter à Amazon Web Services)
- Rôle IAM (spécifie le nom du rôle IAM)
- Jeton de session temporaire (utilisé pour créer la session client AWS)
- Région (spécifie la région AWS à laquelle se connecter)
- Pour la méthode d’authentification Simuler le rôle inter-comptes gérés par UiPath :
- ARN du rôle IAM
- ID externe
- Région (spécifie la région AWS à laquelle se connecter)
Pour créer une connexion en tant que clé d'accès en tant que rôle , suivez d'abord ces étapes :
- Accédez à Console AWS (AWS console) > IAM > Rôle(Role).
- Sélectionnez Créer un rôle (Create Role).
- Sélectionnez Politique d'approbation personnalisée (Custom Trust Policy).
- Attachez la stratégie d'approbation personnalisée, comme indiqué dans la section de code suivante :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "<user ARN>" }, "Action": "sts:AssumeRole" } ] }{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "<user ARN>" }, "Action": "sts:AssumeRole" } ] } - Ajoutez les autorisations nécessaires à attribuer à l'utilisateur.
- Renseignez tous les détails requis, puis sélectionnez Créer(Create).
- Le robot UiPath exécutant l’automatisation doit être déployé dans une instance AWS EC2 à laquelle le rôle IAM spécifié est attaché, comme décrit ici.
Ce type de connexion utilise des informations d’identification STS temporaires au lieu de clés IAM à long terme pour accéder en toute sécurité aux ressources AWS (S3, EC2, DynamoDB, Bedrock). Il vous suffit de fournir un minimum d'entrées et de configurer un compte AWS en une seule fois, sans clé d'accès ou secret IAM requis.
L'hypothèse du rôle fournira toutes les autorisations associées à votre rôle dans un locataire où ce type de connexion est établi.
Pour créer une connexion :
- Fournissez l’ ARN du rôle IAM qu’UiPath doit assumer.
Cet ARN de rôle sera intégré à la politique d’autorisations d’un utilisateur IAM. L'utilisateur IAM est créé et géré par UiPath spécifiquement et isolé pour chaque client.
-
Configurez la stratégie d’approbation du rôle IAM.
Mettez à jour la stratégie d'approbation du rôle IAM pour permettre l'hypothèse par l'utilisateur IAM de UiPath.
- UiPath partagera l’ ARN de son utilisateur IAM créé spécifiquement pour votre compte client.
- Vous devez ajouter l’ ARN de l’utilisateur UiPath IAM à l’élément principal de la stratégie d’approbation du rôle.
- Nous avons besoin d’un ID externe comme sécurité supplémentaire dans les scénarios d’accès tiers et afin d’éviter tout problème de confusion. Il peut s’agir de la chaîne de votre choix. Pour le configurer, ajoutez une condition avec
sts:ExternalIdcomme dans l'exemple ci-dessous. L'ID externe est transmis à UiPath lors de la création de la connexion Integration Service .Exemple de format de politique :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "<UiPath IAM user ARN>" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "<your External Id>" } } } ] }{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "<UiPath IAM user ARN>" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "<your External Id>" } } } ] }
- Configurez les politiques d'autorisation du rôle IAM.
Par exemple :
- S3 : Lister/Obtenir/Mettre sur des compartiments spécifiques.
- Bedrock : InvokeModel, InvokeModelWithResponseStream.
Important :Le rôle IAM doit disposer de l’ensemble d’autorisations minimum requis pour votre cas d’utilisation spécifique. Par exemple, si le cas d'utilisation consiste à lire des objets à partir d'un compartiment S3, le rôle ne doit avoir qu'un accès en lecture seule à ce compartiment spécifique. Un exemple de politique pour un tel cas d'utilisation ressemblerait à ceci :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::your-bucket-name", "arn:aws:s3:::your-bucket-name/*" ] } ] }{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::your-bucket-name", "arn:aws:s3:::your-bucket-name/*" ] } ] } - Ajoutez la connexion Amazon Web Services dans Integration Service.
- Sélectionnez Integration Service dans la barre de gauche.
- Dans la liste Connecteurs (Connectors), sélectionnez Amazon Web Services. Vous pouvez également utiliser la barre de recherche pour affiner le connecteur.
- Sélectionnez le bouton Se connecter à Amazon Web Services (Connect to Amazon Web Services) .
- Dans le champ Type d’authentification , sélectionnez l’une des trois options : Clé d’accès, Rôle de prise en compte de la clé d’accès, ou Rôle de prise en compte des comptes croisés gérés par UiPath. Par défaut, la Clé d'accès est sélectionnée.
-
Saisissez les informations d'identification requises pour votre méthode d'authentification préférée et sélectionnez Se connecter ( Connect).
- Votre connexion a été ajoutée.