- Démarrage
- Notifications
- Licences
- Résolution des problèmes
- Générateur de connecteurs
- Act! 365
- ActiveCampaign
- Active Directory - Aperçu
- Adobe Acrobat Sign
- Adobe PDF Services
- Amazon Bedrock
- Amazon Connect
- Amazon Polly
- Amazon Ses
- Amazon Transcribe
- Amazon Web Services
- Anthropic Claude
- Asana
- AWeber
- Azure AI Document Intelligence
- Azure Maps
- BambooHR
- Box
- Brevo
- Calendly
- Campaign Monitor
- Cisco Webex Teams
- Citrix Hypervisor
- Citrix ShareFile
- ClearBit
- Cloud Confluence
- Constant Contact
- Coupa
- Customer.io
- Datadog
- Deputy
- Discord
- DocuSign
- Arrêter
- Dropbox
- Dropbox Business
- Egnyte
- Eventbrite
- Échanges
- Serveur Exchange - Aperçu
- Expensify
- Facebook
- Freshbooks
- Freshdesk
- FreshSales
- Freshservice
- GetResponse
- GitHub
- Gmail
- Plateforme Google Cloud
- Google Docs
- Google Drive
- Google Maps
- Google Sheets
- Google Speaking-to-Text
- Google Text-to-Speech
- Google Tasks – Aperçu
- Google Vertex
- Google Vision – Aperçu
- Google Workspace
- GoToWebinar
- Greenhouse
- Hootsuite
- HTTP Webhook - Aperçu
- HubSpot CRM
- Hubspot Marketing
- HyperV - Aperçu
- Icertis - Preview
- À propos du connecteur Icertis
- Authentification Icertis
- iContact
- Insightly CRM
- Intercom
- Jina.ai
- Jira
- Keap
- Klaviyo
- LinkedIn
- E-mail - Aperçu
- Mailchimp
- Mailgun
- Mailjet
- MailerLite
- Marketo
- Microsoft 365
- Microsoft Azure
- Microsoft Azure Active Directory
- Microsoft Azure OpenAI
- Microsoft Dynamics 365 CRM
- Microsoft OneDrive et SharePoint
- Microsoft Outlook 365
- Microsoft Sentiment
- Microsoft Teams
- Microsoft Traduction
- Microsoft Vision
- Miro
- NetIQ eDirectory
- Okta
- OpenAI
- Oracle Eloqua
- Oracle NetSuite
- PagerDuty
- SAP
- SingePDF
- Pinecone
- Pipedrive
- QuickBooksOnline
- Quip
- Salesforce
- Salesforce Marketing Cloud
- SAP BAPI
- SAP Cloud for Customer
- SAP Concur
- SAP OData - Aperçu
- SendGrid
- ServiceNow
- Shopify
- Slack
- SmartRecruiters
- Smartsheet
- Snowflake
- Stripe
- Sugar Enterprise
- Sugar Professional
- Sugar Sell
- Sugar Serve
- System Center - Aperçu
- TangoCard
- Todoist
- Trello
- Twilio
- Activités UiPath GenAI
- X (anciennement Twitter)
- Xero
- watsonx.ai
- WhatsApp Business
- Google Business
- Utilisable
- Workday
- Workday REST
- VMware ESXi vSphere
- YouTube
- Zendesk
- Zoho Campaigns
- ZohoDesktop
- Zoho Mail
- Zoom
- ZoomInfo
Authentification Icertis
Ce connecteur prend en charge deux types d'authentification :
- Code d’autorisation OAuth 2.0 (par défaut)
-
Clé API
Le code d'autorisation OAuth 2.0 est le type d'authentification par défaut pour le connecteur Icertis. Elle est basée sur la configuration d'une application OAuth 2.0 dans Microsoft Azure.
Pour utiliser l'authentification par code d'autorisation OAuth 2.0, vous avez besoin de :
- Une licence ou un abonnement valide pour la plate-forme Icertis Form Intelligence (ici).
- Une licence ou un abonnement valide pour Microsoft Azure.
La méthode d'authentification du code d'autorisation OAuth 2.0 utilise le flux d'autorisation suivant :
-
L'application cliente demande un jeton d'accès JWT pour l'API ici à partir du serveur d'autorisations Azure.
-
Le point de terminaison d'émission de jeton Azure valide les informations d'identification et émet le jeton d'accès JWT pour l'API ici.
-
Sur HTTPS, l'application cliente utilise le jeton d'accès JWT renvoyé pour ajouter la chaîne JWT avec une désigner
Bearer
dans l'en-tête d'autorisation de la requête à l'API ici. -
Le gestionnaire de validation de jeton d'ici valide le jeton d'accès avec le serveur d'autorisations Azure.
-
Si la validation du jeton réussit, ici configure le contexte utilisateur en fonction d'une valeur de type de revendication particulière mappée pour un utilisateur dans le référentiel ici et renvoie la ressource souhaitée en conséquence. Cet utilisateur peut être un utilisateur de service ou d'application.
Suivez les étapes suivantes pour configurer une application ici dans Azure.
- Connectez-vous au portail Microsoft Azure à l' adresse https://portal.azure.com/. À partir de la page d'accueil, sélectionnez Inscription d'applications ( App registrations).
- Sur la page Inscription d’applications ( App registrations ), sélectionnez Nouvelle inscription (New registration).
- Dans la fenêtre Enregistrer une application (Register an application), fournissez les détails suivants pour la nouvelle application :
- Nom: API ICM, par exemple.
- Types de comptes pris en charge : sélectionnez Comptes de ce répertoire organisationnel uniquement (locataire unique) (Accounts in this organizational directory only ( Tenant unique)).
- Indiquez l’ URI de redirection Web suivante : https://cloud.uipath.com/provisioning_/callback
- Sélectionnez Enregistrer. La nouvelle application est désormais disponible dans l'onglet Inscription de l'application ( App registration ) – Applications détenus ( Owned applications ).
- Sélectionnez votre application sur la page Inscriptions d’ applications (App registrations ). La section Gérer (Manage) comprend des onglets tels que Authentification(Authentication), Certificats et clés secrètes ( Certificates & secrets), Autorisations d'API ( API permissions ), etc. Vous pouvez configurer davantage l'application à l'aide de ces sections.
- Dans l'onglet Authentification (Authentication), vous pouvez ajouter un nouvel URI de redirection ou modifier l'URI existant. Sous Accord implicite ( Implicit Grant), sélectionnez Jetons d'accès ( Access tokens). Cela active le flux d'accord implicite et sélectionne le type de jeton que vous souhaitez émettre par le jeton d'autorisation.
- Ensuite, sous Certificats et clés secrètes (Certificates & secrets), sélectionnez Nouvelle clé secrète du client (New client secret). Dans la nouvelle fenêtre, ajoutez la Description de la clé secrète du client (par exemple : « Clé secrète d’API ICM qui sera utilisée pour les jetons d’accès ») et sélectionnez la date d’expiration (par exemple, un an). Sélectionnez Ajouter (Add) pour créer la nouvelle clé secrète.
Copiez la clé secrète du client. Ne partagez pas cette clé secrète publiquement et stockez-la dans un emplacement sécurisé. Vous ne pourrez plus le récupérer ultérieurement.
- Sous Exposer une API(Expose an API), sélectionnez le bouton Définir (Set) à côté de URI de l'ID d'application ( Application ID URI). Un formulaire s'affiche, avec une valeur par défaut déjà générée. Cliquez sur Enregistrer ( Save) pour l'enregistrer. L'URI de l'ID d'application utilise le format suivant :
api://{Client ID}
. - Votre application Azure est désormais configurée avec des étendues et des types d'accord par défaut. Si vous souhaitez ajouter des étendues personnalisées, sous Exposer une API(Exposer an API), sélectionnez Ajouter une étendue (Add a scope). Configurez la nouvelle étendue, puis sélectionnez Ajouter une étendue (Add scope).
Une fois que vous avez créé votre application, contactez votre administrateur Icertis et fournissez-lui les détails suivants pour vos environnements de développement et de production :
Détails de l’application requis | Détails (Details) | Commentaires |
---|---|---|
ID d'application (client) |
Dev : [Client à fournir] Production : [Client à fournir] | ID d’application de l’application créée pour accéder aux API ici |
ID de répertoire (locataire) |
Dev : [Client à fournir] Production : [Client à fournir] | ID de locataire de l'application créée pour accéder aux API ici |
ID d'objet |
Dev : [Client à fournir] Production : [Client à fournir] | ID d'objet de l'application créée pour accéder aux API ici |
Document de métadonnées OpenID Connect |
Dev : [Client à fournir] Production : [Client à fournir] | URL du document de métadonnées de l’application créée pour accéder aux API ici |
Dans la plate-forme ici, vous avez besoin d'une configuration de configuration minimale pour commencer.
tenant.json
de l'application ici avec l'aide de votre équipe de développement Icertis :
Clé (Key) | Valeur (Value) | Valeur JSON |
---|---|---|
Core.API.OAuth.STSDiscoveryEndpoint | https://login.microsoftonline.com/{Directory (tenant) ID}/v2.0/.well-known/openid-configuration |
|
Core.API.OAuth.ValidAudiences | api://{Client ID} |
|
Core.API.OAuth.ValidIssuer | https://sts.windows.net/{Directory (tenant) ID}/ |
|
Core.API.OAuth.ExternalUpnClaimUri | http://schemas.microsoft.com/identity/claims/objectidentifier |
|
Où :
Core.API.OAuth.STSDiscoveryEndpoint
est la valeur du document de métadonnées OpenID Connect trouvée dans Inscription de l'application ( App registration) > Vue d'ensemble (Overview) > Points de terminaison (Endpoints).Core.API.OAuth.ValidAudiences
est l'URI d'ID d'application trouvé dans Inscription de l'application ( App registration) > Vue d'ensemble (Overview).Core.API.OAuth.ValidIssuer
est la valeur de revendication standard obtenue à partir de la combinaison deiss URL
et de l'ID de répertoire (locataire). Liss URL
esthttps://sts.windows.net
et l'ID d'annuaire (locataire) est disponible dans Inscription de l'application ( App registration) > Vue d'ensemble (Overview).Core.API.OAuth.ExternalUpnClaimUri
est l'URL de revendication standard. ici utilise le type de revendicationoid
avec l'URL suivante :http://schemas.microsoft.com/identity/claims/objectidentifier
.
La méthode d'authentification par clé API utilise un jeton IMAuth pour créer une connexion. Utilisez cette méthode d’authentification pour valider rapidement que les API sont hébergées correctement.
L’ICMAuthToken est généré pour un utilisateur de la plate-forme Icertis Contrat Intelligence (ici) connecté. Notez que vous pouvez explicitement configurer une date d'expiration de jeton pour un utilisateur.
- En tant qu'utilisateur d'ici, récupérez la clé de l'API en accédant à l'URL suivante :
https://{{customerinstance}}.icertis.com/userinformation/GetUserApiToken
. - Utilisez les outils de développement de votre navigateur pour inspecter la page et récupérer l'objet UserApiToken.
-
Sélectionnez Integration Service à partir d' Automation CloudTM.
- Dans la liste Connecteurs , sélectionnez Icertis. Vous pouvez également utiliser la barre de recherche pour affiner le connecteur.
- Sélectionnez le bouton Se connecter à Icertis (Connect to Icertis) . Vous pouvez choisir entre deux types d'authentification : Code d'autorisation OAuth 2.0 ou Clé API.
- Entrez les informations d’identification requises pour votre authentification préférée :
- Code d'autorisation OAuth 2.0 (par défaut) : ID de client, Clé secrète du client, ID de locataire, Étendue.
- Clé API : clé API.
- Sélectionnez Se connecter (Connect).