integration-service
latest
false
Important :
Ce contenu a été traduit à l'aide d'une traduction automatique. Les packages de connecteurs disponibles dans Integration Service sont traduits à l'aide d'un moteur de traduction.
UiPath logo, featuring letters U and I in white
Integration Service - Guide de l'utilisateur
Automation CloudAutomation Cloud Public SectorAutomation Suite
Last updated 10 déc. 2024

Authentification Icertis

Ce connecteur prend en charge deux types d'authentification :

  • Code d’autorisation OAuth 2.0 (par défaut)
  • Clé API

Code d'autorisation OAuth 2.0

Le code d'autorisation OAuth 2.0 est le type d'authentification par défaut pour le connecteur Icertis. Elle est basée sur la configuration d'une application OAuth 2.0 dans Microsoft Azure.

Prérequis

Pour utiliser l'authentification par code d'autorisation OAuth 2.0, vous avez besoin de :

  • Une licence ou un abonnement valide pour la plate-forme Icertis Form Intelligence (ici).
  • Une licence ou un abonnement valide pour Microsoft Azure.

Flux d'autorisation

La méthode d'authentification du code d'autorisation OAuth 2.0 utilise le flux d'autorisation suivant :

  1. L'application cliente demande un jeton d'accès JWT pour l'API ici à partir du serveur d'autorisations Azure.

  2. Le point de terminaison d'émission de jeton Azure valide les informations d'identification et émet le jeton d'accès JWT pour l'API ici.

  3. Sur HTTPS, l'application cliente utilise le jeton d'accès JWT renvoyé pour ajouter la chaîne JWT avec une désigner Bearer dans l'en-tête d'autorisation de la requête à l'API ici.
  4. Le gestionnaire de validation de jeton d'ici valide le jeton d'accès avec le serveur d'autorisations Azure.

  5. Si la validation du jeton réussit, ici configure le contexte utilisateur en fonction d'une valeur de type de revendication particulière mappée pour un utilisateur dans le référentiel ici et renvoie la ressource souhaitée en conséquence. Cet utilisateur peut être un utilisateur de service ou d'application.


Le flux d'autorisation entre l'API ici et Azure

Configuration d'une application dans Microsoft Azure

Suivez les étapes suivantes pour configurer une application ici dans Azure.

  1. Connectez-vous au portail Microsoft Azure à l' adresse https://portal.azure.com/. À partir de la page d'accueil, sélectionnez Inscription d'applications ( App registrations).
  2. Sur la page Inscription d’applications ( App registrations ), sélectionnez Nouvelle inscription (New registration).
  3. Dans la fenêtre Enregistrer une application (Register an application), fournissez les détails suivants pour la nouvelle application :
    1. Nom: API ICM, par exemple.
    2. Types de comptes pris en charge : sélectionnez Comptes de ce répertoire organisationnel uniquement (locataire unique) (Accounts in this organizational directory only ( Tenant unique)).
    3. Indiquez l’ URI de redirection Web suivante : https://cloud.uipath.com/provisioning_/callback
    4. Sélectionnez Enregistrer. La nouvelle application est désormais disponible dans l'onglet Inscription de l'application ( App registration ) – Applications détenus ( Owned applications ).

      L’application de l’API ICM dans les Inscriptions d’applications

  4. Sélectionnez votre application sur la page Inscriptions d’ applications (App registrations ). La section Gérer (Manage) comprend des onglets tels que Authentification(Authentication), Certificats et clés secrètes ( Certificates & secrets), Autorisations d'API ( API permissions ), etc. Vous pouvez configurer davantage l'application à l'aide de ces sections.
  5. Dans l'onglet Authentification (Authentication), vous pouvez ajouter un nouvel URI de redirection ou modifier l'URI existant. Sous Accord implicite ( Implicit Grant), sélectionnez Jetons d'accès ( Access tokens). Cela active le flux d'accord implicite et sélectionne le type de jeton que vous souhaitez émettre par le jeton d'autorisation.
  6. Ensuite, sous Certificats et clés secrètes (Certificates & secrets), sélectionnez Nouvelle clé secrète du client (New client secret). Dans la nouvelle fenêtre, ajoutez la Description de la clé secrète du client (par exemple : « Clé secrète d’API ICM qui sera utilisée pour les jetons d’accès ») et sélectionnez la date d’expiration (par exemple, un an). Sélectionnez Ajouter (Add) pour créer la nouvelle clé secrète.

    Copiez la clé secrète du client. Ne partagez pas cette clé secrète publiquement et stockez-la dans un emplacement sécurisé. Vous ne pourrez plus le récupérer ultérieurement.

  7. Sous Exposer une API(Expose an API), sélectionnez le bouton Définir (Set) à côté de URI de l'ID d'application ( Application ID URI). Un formulaire s'affiche, avec une valeur par défaut déjà générée. Cliquez sur Enregistrer ( Save) pour l'enregistrer. L'URI de l'ID d'application utilise le format suivant : api://{Client ID}.

    Exposer l'URI de l'ID d'application

  8. Votre application Azure est désormais configurée avec des étendues et des types d'accord par défaut. Si vous souhaitez ajouter des étendues personnalisées, sous Exposer une API(Exposer an API), sélectionnez Ajouter une étendue (Add a scope). Configurez la nouvelle étendue, puis sélectionnez Ajouter une étendue (Add scope).

    Ajouter des étendues personnalisées

Envoyer les détails de l'application à Icertis

Une fois que vous avez créé votre application, contactez votre administrateur Icertis et fournissez-lui les détails suivants pour vos environnements de développement et de production :

Détails de l’application requisDétails (Details)Commentaires
ID d'application (client)

Dev : [Client à fournir]

Production : [Client à fournir]

ID d’application de l’application créée pour accéder aux API ici
ID de répertoire (locataire)

Dev : [Client à fournir]

Production : [Client à fournir]

ID de locataire de l'application créée pour accéder aux API ici
ID d'objet

Dev : [Client à fournir]

Production : [Client à fournir]

ID d'objet de l'application créée pour accéder aux API ici
Document de métadonnées OpenID Connect

Dev : [Client à fournir]

Production : [Client à fournir]

URL du document de métadonnées de l’application créée pour accéder aux API ici

Configuration ici

Dans la plate-forme ici, vous avez besoin d'une configuration de configuration minimale pour commencer.

Ajoutez ou mettez à jour les clés suivantes dans le fichier tenant.json de l'application ici avec l'aide de votre équipe de développement Icertis :
Clé (Key)Valeur (Value)Valeur JSON
Core.API.OAuth.STSDiscoveryEndpointhttps://login.microsoftonline.com/{Directory (tenant) ID}/v2.0/.well-known/openid-configuration
{
"Id": "1033c3c0-6bf2-4a93-b813-c3ba42a199b3",
"IsEncrypted": false,
"OverrideType": "Overridable",
"ValueType": "System.String, mscorlib, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",
"Value": "https://login.microsoftonline.com/{Directory (tenant) ID}/v2.0/.well-known/openid-configuration",
"Description": "STS Discovery Endpoint URL",
"DefaultValue": null,
"IsReadOnly": false,
"ErrorMessageDescription": null,
"Name": "Core.API.OAuth.STSDiscoveryEndpoint"
}{
"Id": "1033c3c0-6bf2-4a93-b813-c3ba42a199b3",
"IsEncrypted": false,
"OverrideType": "Overridable",
"ValueType": "System.String, mscorlib, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",
"Value": "https://login.microsoftonline.com/{Directory (tenant) ID}/v2.0/.well-known/openid-configuration",
"Description": "STS Discovery Endpoint URL",
"DefaultValue": null,
"IsReadOnly": false,
"ErrorMessageDescription": null,
"Name": "Core.API.OAuth.STSDiscoveryEndpoint"
}
Core.API.OAuth.ValidAudiencesapi://{Client ID}
{
"Id": "94c37b1b-2fb1-4f4e-a3de-6796279031e6",
"IsEncrypted": false,
"OverrideType": "Overridable",
"ValueType": "System.String, mscorlib, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",
"Value": " api://{Client ID}",
"Description": "Comma separated list of valid audiences",
"DefaultValue": null,
"IsReadOnly": false,
"ErrorMessageDescription": null,
"Name": "Core.API.OAuth.ValidAudiences"
}{
"Id": "94c37b1b-2fb1-4f4e-a3de-6796279031e6",
"IsEncrypted": false,
"OverrideType": "Overridable",
"ValueType": "System.String, mscorlib, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",
"Value": " api://{Client ID}",
"Description": "Comma separated list of valid audiences",
"DefaultValue": null,
"IsReadOnly": false,
"ErrorMessageDescription": null,
"Name": "Core.API.OAuth.ValidAudiences"
}
Core.API.OAuth.ValidIssuerhttps://sts.windows.net/{Directory (tenant) ID}/
{
"Id": "d469b34c-f89f-42bb-934a-7ee4ef298130",
"IsEncrypted": false,
"OverrideType": "Overridable",
"ValueType": "System.String, mscorlib, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",
"Value": "https://sts.windows.net/{Directory (tenant) ID}/",
"Description": "OAuth Token issuer",
"DefaultValue": null,
"IsReadOnly": false,
"ErrorMessageDescription": null,
"Name": "Core.API.OAuth.ValidIssuer"
}{
"Id": "d469b34c-f89f-42bb-934a-7ee4ef298130",
"IsEncrypted": false,
"OverrideType": "Overridable",
"ValueType": "System.String, mscorlib, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",
"Value": "https://sts.windows.net/{Directory (tenant) ID}/",
"Description": "OAuth Token issuer",
"DefaultValue": null,
"IsReadOnly": false,
"ErrorMessageDescription": null,
"Name": "Core.API.OAuth.ValidIssuer"
}
Core.API.OAuth.ExternalUpnClaimUrihttp://schemas.microsoft.com/identity/claims/objectidentifier
{
"Id": "1e783a54-b564-4748-a088-c04e8e05ab46",
"IsEncrypted": false,
"OverrideType": "Overridable",
"ValueType": "System.String, mscorlib, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089”, "Value":"http://schemas.microsoft.com/identity/claims/objectidentifier",
"Description": "URL of the Claim to be used to uniquely identify user in ICI",
"DefaultValue": null,
"IsReadOnly": false,
"ErrorMessageDescription": null,
"Name": "Core.API.OAuth.ExternalUpnClaimUri"
}{
"Id": "1e783a54-b564-4748-a088-c04e8e05ab46",
"IsEncrypted": false,
"OverrideType": "Overridable",
"ValueType": "System.String, mscorlib, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089”, "Value":"http://schemas.microsoft.com/identity/claims/objectidentifier",
"Description": "URL of the Claim to be used to uniquely identify user in ICI",
"DefaultValue": null,
"IsReadOnly": false,
"ErrorMessageDescription": null,
"Name": "Core.API.OAuth.ExternalUpnClaimUri"
}

Où :

  • Core.API.OAuth.STSDiscoveryEndpoint est la valeur du document de métadonnées OpenID Connect trouvée dans Inscription de l'application ( App registration) > Vue d'ensemble (Overview) > Points de terminaison (Endpoints).

    Comment récupérer la clé Core.API.OAuth.STDiscoveryEndpoint

  • Core.API.OAuth.ValidAudiences est l'URI d'ID d'application trouvé dans Inscription de l'application ( App registration) > Vue d'ensemble (Overview).
  • Core.API.OAuth.ValidIssuer est la valeur de revendication standard obtenue à partir de la combinaison de iss URL et de l'ID de répertoire (locataire). L iss URL est https://sts.windows.net et l'ID d'annuaire (locataire) est disponible dans Inscription de l'application ( App registration) > Vue d'ensemble (Overview).

    Récupérer la clé Core.API.OAuth.ValidIssuer

  • Core.API.OAuth.ExternalUpnClaimUri est l'URL de revendication standard. ici utilise le type de revendication oid avec l'URL suivante : http://schemas.microsoft.com/identity/claims/objectidentifier.
Une fois la configuration prête au niveau d'ici, vous pouvez tester l'API d'ici avec le jeton d'accès reçu depuis Azure. Notez qu'ici autorise uniquement les jetons d'accès des utilisateurs qui sont enregistrés dans ici.

Clé API

La méthode d'authentification par clé API utilise un jeton IMAuth pour créer une connexion. Utilisez cette méthode d’authentification pour valider rapidement que les API sont hébergées correctement.

L’ICMAuthToken est généré pour un utilisateur de la plate-forme Icertis Contrat Intelligence (ici) connecté. Notez que vous pouvez explicitement configurer une date d'expiration de jeton pour un utilisateur.

  1. En tant qu'utilisateur d'ici, récupérez la clé de l'API en accédant à l'URL suivante : https://{{customerinstance}}.icertis.com/userinformation/GetUserApiToken.
  2. Utilisez les outils de développement de votre navigateur pour inspecter la page et récupérer l'objet UserApiToken.

Récupérer le jeton d'authentification à partir d'une URL d'instance

Ajouter la connexion Icertis

  1. Sélectionnez Integration Service à partir d' Automation CloudTM.

  2. Dans la liste Connecteurs , sélectionnez Icertis. Vous pouvez également utiliser la barre de recherche pour affiner le connecteur.
  3. Sélectionnez le bouton Se connecter à Icertis (Connect to Icertis) . Vous pouvez choisir entre deux types d'authentification : Code d'autorisation OAuth 2.0 ou Clé API.
  4. Entrez les informations d’identification requises pour votre authentification préférée :
    1. Code d'autorisation OAuth 2.0 (par défaut) : ID de client, Clé secrète du client, ID de locataire, Étendue.
    2. Clé API : clé API.
  5. Sélectionnez Se connecter (Connect).

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.