- Démarrage
- Notifications
- Licences
- Résolution des problèmes
- Générateur de connecteurs
- À propos du générateur de connecteurs
- Créer votre premier connecteur
- Construire votre connecteur à partir d'une définition d'API
- Configuration de l'authentification
- Utilisation de variables dans le générateur de connecteurs
- Concepteur d’activités
- Création d'un déclencheur
- Connector Builder checklist
- Démarrage
- Exemple A : créer un connecteur à partir d'une zone de dessin vierge avec l'authentification par jeton d'accès personnel
- Exemple B : créer un connecteur à partir d'une zone de dessin vierge avec authentification par clé API
- Exemple C : créer un connecteur à partir d'une spécification d'API avec l'authentification par informations d'identification du client OAuth 2.0
- Act! 365
- ActiveCampaign
- Active Directory - Aperçu
- Adobe Acrobat Sign
- Adobe PDF Services
- Amazon Bedrock
- Amazon Connect
- Amazon Polly
- Amazon Ses
- Amazon Transcribe
- Amazon Web Services
- Anthropic Claude
- Asana
- AWeber
- Azure AI Document Intelligence
- Azure Defender for Cloud
- Azure Maps
- BambooHR
- Box
- Brevo
- Calendly
- Campaign Monitor
- Cisco Webex Teams
- Citrix Hypervisor
- Citrix ShareFile
- ClearBit
- Cloud Confluence
- Constant Contact
- Coupa
- TeamAI – Aperçu
- Customer.io
- Database Hub - Aperçu
- Agent Databricks
- Datadog
- DeepSeek
- Deputy
- Discord - Aperçu
- DocuSign
- Arrêter
- Dropbox
- Dropbox Business
- Egnyte
- Eventbrite
- Échanges
- Serveur Exchange - Aperçu
- Expensify
- Facebook
- Freshbooks
- Freshdesk
- FreshSales
- Freshservice
- GetResponse
- GitHub
- Gmail
- Plateforme Google Cloud
- Google Docs
- Google Drive
- Google Forms - Aperçu
- Google Maps
- Google Sheets
- Google Speaking-to-Text
- Google Text-to-Speech
- Google Tasks – Aperçu
- Google Vertex
- Google Vision
- Google Workspace
- GoToWebinar
- Greenhouse
- Hootsuite
- http
- Webhook HTTP
- HubSpot CRM
- Hubspot Marketing
- HyperV - Aperçu
- Icertis
- iContact
- Insightly CRM
- Intercom
- Jina.ai
- Jira
- Keap
- Klaviyo
- LinkedIn
- Courrier (Mail)
- Mailchimp
- Mailgun
- Mailjet
- MailerLite
- Marketo
- Microsoft 365
- Microsoft Azure
- Microsoft Azure Active Directory
- À propos du connecteur Microsoft Azure Active Directory
- Authentification Microsoft Azure Active Directory
- Événements Microsoft Azure Active Directory
- Microsoft Azure AI Foundry
- Microsoft Azure OpenAI
- Microsoft Azure Sentinel
- Microsoft Dynamics 365 CRM
- Microsoft OneDrive et SharePoint
- Microsoft Outlook 365
- Microsoft Power Automate – Aperçu
- Microsoft Sentiment
- Microsoft Sentinel Threat Intelligence
- Microsoft Teams
- Microsoft Traduction
- Microsoft Vision
- Miro
- NetIQ eDirectory
- Nvidia NIM : Aperçu
- Okta
- OpenAI
- LLM conforme à OpenAI V1
- Oracle Eloqua
- Oracle NetSuite
- PagerDuty
- SAP
- SingePDF
- Perplexity
- Pinecone
- Pipedrive
- QuickBooksOnline
- Quip
- Salesforce
- Salesforce AgentForce & Flows – Aperçu
- Salesforce Marketing Cloud
- SAP BAPI
- SAP Cloud for Customer
- SAP Concur
- SAP OData
- SendGrid
- ServiceNow
- Shopify
- Slack
- SmartRecruiters
- Smartsheet
- Snowflake
- Snowflake Cortex
- Stripe
- Sugar Enterprise
- Sugar Professional
- Sugar Sell
- Sugar Serve
- System Center - Aperçu
- TangoCard
- Todoist
- Trello
- Twilio
- UiPath Apps - Preview
- UiPath Data Fabric – Aperçu
- Activités UiPath GenAI
- UiPath Orchestrator
- X (anciennement Twitter)
- Xero
- watsonx.ai
- WhatsApp Business
- Google Business
- Utilisable
- Workday
- Workday REST
- VMware ESXi vSphere
- YouTube
- Zendesk
- Zoho Campaigns
- ZohoDesktop
- Zoho Mail
- Zoom
- ZoomInfo
Guide de l'utilisateur d'Integration Service
Prérequis
Le connecteur Microsoft Azure Active Directory prend en charge les méthodes d'authentification suivantes :
- Accès à l'application - OAuth2.0 (Informations d'identification du client)
- Accès délégué - OAuth 2.0 (Accord d'autorisation)
- Authentification du certificat client - OAuth2.0 (Certificat client)

Avant de créer une connexion, vous avez besoin d’un enregistrement actif d’application Microsoft Azure. Pour en configurer une :
- Connectez-vous au portail Azure et accédez à Azure Active Directory > Inscription d'applications.
- Sélectionnez Nouvelle inscription.
- Saisissez un nom pour votre application (par exemple,
UiPath IS Azure AD). - Sous Types de compte pris en charge, sélectionnez l’un des éléments suivants :
- Comptes de ce répertoire organisationnel uniquement , pour une application à locataire unique.
- Comptes dans n’importe quel annuaire organisationnel , pour une application multi-locataire.
- Sélectionnez Enregistrer (Register).
Après l'enregistrement, collectez les valeurs suivantes à partir de la page Vue d'ensemble de l'application, et vous en aurez besoin lors de la création de la connexion dans Integration Service :
| Valeur (Value) | Où le trouver |
|---|---|
| ID d'application (client) | Page de vue d’ensemble de l’inscription d’application |
| ID de répertoire (locataire) | Page de vue d’ensemble de l’inscription d’application |
Pour créer une connexion, vous devez fournir les informations d'identification suivantes :
- Pour l' accès aux applications:
- ID de client
- Secret du client
- ID de locataire
- Pour l’ accès délégué:
- ID de client
- Secret du client
- ID de locataire
- Nom d'utilisateur (Username)
- Mot de passe (Password)
- Pour l’ authentification du certificat client:
- ID de client
- Certificat client OAuth base64
- Mot de passe du certificat
- ID de locataire
- Étendue OAuth
Pour en savoir plus sur les informations d'authentification et la configuration de l'intégration d'Azure Active Directory, consultez la section Configuration de l'intégration d'Azure AD dans le Guide d'Automation Cloud.
Des informations supplémentaires sont disponibles dans la documentation officielle de Microsoft : Bases de l'authentification et de l'autorisation, Introduction aux autorisations et au consentement, et Récupération des informations d'identification.
Accès aux applications
Utilisez cette option pour vous authentifier en tant qu'application elle-même, sans contexte d'utilisateur connecté. Il s'agit de l'option recommandée pour les scénarios d'automatisation Unattended.
Configuration de la clé secrète du client dans Azure
- Dans votre enregistrement d'application Azure, accédez à Certificats et secrets > Clés secrètes du client > Nouvelle clé secrète du client.
- Saisissez une description et sélectionnez une période d'expiration.
- Sélectionnez Ajouter et copiez immédiatement la Valeur : elle ne s'affiche qu'une seule fois.
Les clés secrètes du client expirent. Rotez la clé secrète avant la date d’expiration pour éviter les échecs de connexion.
Autorisations requises demandées
Dans votre enregistrement d'application Azure, accédez à Autorisations d'API > Ajouter une autorisation > Microsoft Graph > Autorisations d'application et ajoutez les éléments suivants :
Minimum requis
| Permission | Saisie de texte | Description |
|---|---|---|
User.Read.All | Application | Lire les profils complets de tous les utilisateurs |
Group.Read.All | Application | Lire tous les groupes |
Directory.Read.All | Application | Lire les données du répertoire |
RoleManagement.Read.Directory | Application | Lire tous les paramètres RBAC du répertoire |
Facultatif (ajoutez uniquement si votre automatisation crée ou modifie des objets)
| Permission | Saisie de texte | Description |
|---|---|---|
Group.ReadWrite.All | Application | Lire et écrire tous les groupes |
Directory.ReadWrite.All | Application | Lire et écrire des données de répertoire |
RoleManagement.ReadWrite.Directory | Application | Lire et écrire tous les paramètres RBAC du répertoire |
Après avoir ajouté les autorisations, sélectionnez Accorder le consentement de l'administrateur pour [votre organisation].
Champs de connexion
| Champ | Description |
|---|---|
| ID de client | L'ID Application (client) de la section Vue d'ensemble de l'enregistrement de votre application Azure. |
| Clé secrète du client | La valeur du secret dans la section Certificats et secrets. Utilisez la Valeur, pas l' ID du secret. |
| ID de locataire | L'ID d'annuaire (locataire) de la section Vue d'ensemble de l'inscription de votre application Azure. |
Accès délégué
Utilisez cette option pour effectuer des actions au nom d’un utilisateur connecté. La connexion s'authentifie à l'aide des autorisations déléguées OAuth 2.0 et invite l'utilisateur à donner son consentement lors de la création de la connexion.
Configuration de l'accès délégué dans Azure
-
Dans votre enregistrement d'application Azure, accédez à Authentification > Ajouter une plate-forme > Web.
-
Dans le champ URI de redirection , saisissez l'URL de rappel affichée sur l'écran de connexion UiPath :
https://{baseURL}/provisioning_/callback(par exemple,https://cloud.uipath.com/provisioning_/callbackpour Automation Cloud).Remarque :L'URL de rappel exacte s'affiche sur l'écran de création de connexion dans Integration Service. Copiez-le à partir de là, car il peut différer selon votre déploiement (Automation Cloud, Automation Suite ou Cloud privé).
-
Sous Accord implicite et flux hybrides, laissez les deux cases décochées.
-
Sélectionnez Configurer (Configure).
Autorisations requises demandées
Dans votre enregistrement d'application Azure, accédez à Autorisations d'API > Ajouter une autorisation > Microsoft Graph > Autorisations déléguées et ajoutez les éléments suivants :
Minimum requis (pour établir la connexion OAuth)
| Permission | Saisie de texte | Description |
|---|---|---|
openid | Délégué | Se connecter avec les utilisateurs |
profile | Délégué | Afficher le profil de base des utilisateurs |
email | Délégué | Afficher l'adresse e-mail des utilisateurs |
offline_access | Délégué | Conserver l’accès aux données lorsque l’utilisateur est absent |
User.Read | Délégué | Se connecter et lire le profil de l'utilisateur |
Facultatif (ajoutez des autorisations en fonction des opérations que votre automatisation effectue ; des autorisations marquées du symbole * nécessitent le consentement de l'administrateur)
| Permission | Saisie de texte | Description |
|---|---|---|
User.ReadWrite | Délégué | Lire et mettre à jour le profil de l’utilisateur |
User.Read.All* | Délégué | Lire les profils complets de tous les utilisateurs |
Group.Read.All* | Délégué | Lire tous les groupes |
Group.ReadWrite.All* | Délégué | Lire et écrire tous les groupes |
Directory.Read.All* | Délégué | Lire les données du répertoire |
Directory.ReadWrite.All* | Délégué | Lire et écrire des données de répertoire |
Pour les autorisations qui nécessitent le consentement de l'administrateur, sélectionnez Accorder le consentement de l'administrateur pour [votre organisation] après les avoir ajoutées.
Champs de connexion
| Champ | Description |
|---|---|
| ID de client | L'ID Application (client) de la section Vue d'ensemble de l'enregistrement de votre application Azure. |
| Clé secrète du client | La valeur du secret dans la section Certificats et secrets. Utilisez la Valeur, pas l' ID du secret. |
| ID de locataire | L'ID d'annuaire (locataire) de la section Vue d'ensemble de l'inscription de votre application Azure. Pour les applications multilocataire, utilisez common. Pour les applications à locataire unique, saisissez votre ID de locataire spécifique. |
Après avoir rempli les champs, sélectionnez Connect. Une fenêtre de connexion Microsoft s'ouvre. Connectez-vous avec le compte utilisateur à utiliser pour l'automatisation et accordez les autorisations demandées.
Authentification du certificat client
Utilisez cette option pour vous authentifier à l’aide d’un certificat client au lieu d’une clé secrète de client.
Configuration d'un certificat dans Azure
- Dans l'enregistrement de votre application Azure, accédez à Certificats et clés secrètes > Certificats.
- Sélectionnez Télécharger le certificat et téléchargez votre fichier de clé publique
.cerou.pem. - Après le téléchargement, notez la valeur d’empreinte pour vos enregistrements.
Génération du certificat localement
Pour générer un certificat localement (si vous n'en avez pas déjà :
- Créez un certificat auto-signé avec l'objet défini sur
CN=uipath.comet le type de contenu défini sur PEM. - Télécharger le certificat au format .pfx .pdf.
- Convertissez le fichier
.pfxau format encodé en Base64 avant de le saisir dans le champ de connexion.
Vous pouvez également utiliser un script Powershell. Par exemple, le script suivant génère un certificat auto-signé et l'exporte dans les formats requis :
# Generate self-signed cert
$cert = New-SelfSignedCertificate `
-Subject "CN=uipath.com" `
-CertStoreLocation "Cert:\CurrentUser\My" `
-KeyExportPolicy Exportable `
-KeySpec Signature `
-KeyLength 2048 `
-HashAlgorithm SHA256 `
-NotAfter (Get-Date).AddYears(2)
# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT
# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword
# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"
Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"
# Generate self-signed cert
$cert = New-SelfSignedCertificate `
-Subject "CN=uipath.com" `
-CertStoreLocation "Cert:\CurrentUser\My" `
-KeyExportPolicy Exportable `
-KeySpec Signature `
-KeyLength 2048 `
-HashAlgorithm SHA256 `
-NotAfter (Get-Date).AddYears(2)
# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT
# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword
# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"
Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"
Autorisations requises demandées
Dans votre enregistrement d'application Azure, accédez à Autorisations d'API > Ajouter une autorisation > Microsoft Graph > Autorisations d'application et ajoutez les éléments suivants :
Minimum requis
| Permission | Saisie de texte | Description |
|---|---|---|
User.Read.All | Application | Lire les profils complets de tous les utilisateurs |
Group.Read.All | Application | Lire tous les groupes |
Directory.Read.All | Application | Lire les données du répertoire |
Facultatif (ajoutez uniquement si votre automatisation crée ou modifie des objets)
| Permission | Saisie de texte | Description |
|---|---|---|
Group.ReadWrite.All | Application | Lire et écrire tous les groupes |
Directory.ReadWrite.All | Application | Lire et écrire des données de répertoire |
Après avoir ajouté les autorisations, sélectionnez Accorder le consentement de l'administrateur pour [votre organisation].
Champs de connexion
| Champ | Description |
|---|---|
| Certificat client OAuth base64 | Le certificat client au format encodé en Base64, converti à partir du fichier .pfx téléchargé depuis Azure. |
| Mot de passe du certificat | Le mot de passe défini lors de la création du certificat. |
| ID de client | L'ID Application (client) de la section Vue d'ensemble de l'enregistrement de votre application Azure. |
| ID de locataire | L'ID d'annuaire (locataire) de la section Vue d'ensemble de l'inscription de votre application Azure. |
Ajouter la connexion
Pour créer une connexion à votre instance Microsoft Azure Active Directory, vous devez effectuer les étapes suivantes :
- Sélectionnez Orchestrator dans le lanceur du produit.
- Sélectionnez un dossier, puis accédez à l'onglet Connexions .
- Sélectionnez Ajouter une connexion (Add connecion).
- Pour ouvrir la page de création de connexion, sélectionnez le connecteur dans la liste. Vous pouvez utiliser la barre de recherche pour trouver le connecteur.
- Dans la liste déroulante Type d'authentification , sélectionnez l'une des options disponibles : Authentification du certificat client, Accès à l'application, ou Accès délégué. Par défaut, l' accès aux applications est sélectionné.
- Saisissez les informations d’identification requises et sélectionnez Connect.
- Prérequis
- Accès aux applications
- Configuration de la clé secrète du client dans Azure
- Autorisations requises demandées
- Champs de connexion
- Accès délégué
- Configuration de l'accès délégué dans Azure
- Autorisations requises demandées
- Champs de connexion
- Authentification du certificat client
- Configuration d'un certificat dans Azure
- Génération du certificat localement
- Autorisations requises demandées
- Champs de connexion
- Ajouter la connexion