UiPath Documentation
integration-service
latest
false

Guide de l'utilisateur d'Integration Service

Dernière mise à jour 8 mai 2026

Authentification Microsoft Azure Active Directory

Prérequis

Le connecteur Microsoft Azure Active Directory prend en charge les méthodes d'authentification suivantes :

  • Accès à l'application - OAuth2.0 (Informations d'identification du client)
  • Accès délégué - OAuth 2.0 (Accord d'autorisation)
  • Authentification du certificat client - OAuth2.0 (Certificat client)

image des documents

Avant de créer une connexion, vous avez besoin d’un enregistrement actif d’application Microsoft Azure. Pour en configurer une :

  1. Connectez-vous au portail Azure et accédez à Azure Active Directory > Inscription d'applications.
  2. Sélectionnez Nouvelle inscription.
  3. Saisissez un nom pour votre application (par exemple, UiPath IS Azure AD).
  4. Sous Types de compte pris en charge, sélectionnez l’un des éléments suivants :
    • Comptes de ce répertoire organisationnel uniquement , pour une application à locataire unique.
    • Comptes dans n’importe quel annuaire organisationnel , pour une application multi-locataire.
  5. Sélectionnez Enregistrer (Register).

Après l'enregistrement, collectez les valeurs suivantes à partir de la page Vue d'ensemble de l'application, et vous en aurez besoin lors de la création de la connexion dans Integration Service :

Valeur (Value)Où le trouver
ID d'application (client)Page de vue d’ensemble de l’inscription d’application
ID de répertoire (locataire)Page de vue d’ensemble de l’inscription d’application

Pour créer une connexion, vous devez fournir les informations d'identification suivantes :

  • Pour l' accès aux applications:
    • ID de client
    • Secret du client
    • ID de locataire
  • Pour l’ accès délégué:
    • ID de client
    • Secret du client
    • ID de locataire
    • Nom d'utilisateur (Username)
    • Mot de passe (Password)
  • Pour l’ authentification du certificat client:
    • ID de client
    • Certificat client OAuth base64
    • Mot de passe du certificat
    • ID de locataire
    • Étendue OAuth

Pour en savoir plus sur les informations d'authentification et la configuration de l'intégration d'Azure Active Directory, consultez la section Configuration de l'intégration d'Azure AD dans le Guide d'Automation Cloud.

Des informations supplémentaires sont disponibles dans la documentation officielle de Microsoft : Bases de l'authentification et de l'autorisation, Introduction aux autorisations et au consentement, et Récupération des informations d'identification.

Accès aux applications

Utilisez cette option pour vous authentifier en tant qu'application elle-même, sans contexte d'utilisateur connecté. Il s'agit de l'option recommandée pour les scénarios d'automatisation Unattended.

Configuration de la clé secrète du client dans Azure

  1. Dans votre enregistrement d'application Azure, accédez à Certificats et secrets > Clés secrètes du client > Nouvelle clé secrète du client.
  2. Saisissez une description et sélectionnez une période d'expiration.
  3. Sélectionnez Ajouter et copiez immédiatement la Valeur : elle ne s'affiche qu'une seule fois.
Important :

Les clés secrètes du client expirent. Rotez la clé secrète avant la date d’expiration pour éviter les échecs de connexion.

Autorisations requises demandées

Dans votre enregistrement d'application Azure, accédez à Autorisations d'API > Ajouter une autorisation > Microsoft Graph > Autorisations d'application et ajoutez les éléments suivants :

Minimum requis

PermissionSaisie de texteDescription
User.Read.AllApplicationLire les profils complets de tous les utilisateurs
Group.Read.AllApplicationLire tous les groupes
Directory.Read.AllApplicationLire les données du répertoire
RoleManagement.Read.DirectoryApplicationLire tous les paramètres RBAC du répertoire

Facultatif (ajoutez uniquement si votre automatisation crée ou modifie des objets)

PermissionSaisie de texteDescription
Group.ReadWrite.AllApplicationLire et écrire tous les groupes
Directory.ReadWrite.AllApplicationLire et écrire des données de répertoire
RoleManagement.ReadWrite.DirectoryApplicationLire et écrire tous les paramètres RBAC du répertoire

Après avoir ajouté les autorisations, sélectionnez Accorder le consentement de l'administrateur pour [votre organisation].

Champs de connexion

ChampDescription
ID de clientL'ID Application (client) de la section Vue d'ensemble de l'enregistrement de votre application Azure.
Clé secrète du clientLa valeur du secret dans la section Certificats et secrets. Utilisez la Valeur, pas l' ID du secret.
ID de locataireL'ID d'annuaire (locataire) de la section Vue d'ensemble de l'inscription de votre application Azure.

Accès délégué

Utilisez cette option pour effectuer des actions au nom d’un utilisateur connecté. La connexion s'authentifie à l'aide des autorisations déléguées OAuth 2.0 et invite l'utilisateur à donner son consentement lors de la création de la connexion.

Configuration de l'accès délégué dans Azure

  1. Dans votre enregistrement d'application Azure, accédez à Authentification > Ajouter une plate-forme > Web.

  2. Dans le champ URI de redirection , saisissez l'URL de rappel affichée sur l'écran de connexion UiPath : https://{baseURL}/provisioning_/callback (par exemple, https://cloud.uipath.com/provisioning_/callback pour Automation Cloud).

    Remarque :

    L'URL de rappel exacte s'affiche sur l'écran de création de connexion dans Integration Service. Copiez-le à partir de là, car il peut différer selon votre déploiement (Automation Cloud, Automation Suite ou Cloud privé).

  3. Sous Accord implicite et flux hybrides, laissez les deux cases décochées.

  4. Sélectionnez Configurer (Configure).

Autorisations requises demandées

Dans votre enregistrement d'application Azure, accédez à Autorisations d'API > Ajouter une autorisation > Microsoft Graph > Autorisations déléguées et ajoutez les éléments suivants :

Minimum requis (pour établir la connexion OAuth)

PermissionSaisie de texteDescription
openidDéléguéSe connecter avec les utilisateurs
profileDéléguéAfficher le profil de base des utilisateurs
emailDéléguéAfficher l'adresse e-mail des utilisateurs
offline_accessDéléguéConserver l’accès aux données lorsque l’utilisateur est absent
User.ReadDéléguéSe connecter et lire le profil de l'utilisateur

Facultatif (ajoutez des autorisations en fonction des opérations que votre automatisation effectue ; des autorisations marquées du symbole * nécessitent le consentement de l'administrateur)

PermissionSaisie de texteDescription
User.ReadWriteDéléguéLire et mettre à jour le profil de l’utilisateur
User.Read.All*DéléguéLire les profils complets de tous les utilisateurs
Group.Read.All*DéléguéLire tous les groupes
Group.ReadWrite.All*DéléguéLire et écrire tous les groupes
Directory.Read.All*DéléguéLire les données du répertoire
Directory.ReadWrite.All*DéléguéLire et écrire des données de répertoire

Pour les autorisations qui nécessitent le consentement de l'administrateur, sélectionnez Accorder le consentement de l'administrateur pour [votre organisation] après les avoir ajoutées.

Champs de connexion

ChampDescription
ID de clientL'ID Application (client) de la section Vue d'ensemble de l'enregistrement de votre application Azure.
Clé secrète du clientLa valeur du secret dans la section Certificats et secrets. Utilisez la Valeur, pas l' ID du secret.
ID de locataireL'ID d'annuaire (locataire) de la section Vue d'ensemble de l'inscription de votre application Azure. Pour les applications multilocataire, utilisez common. Pour les applications à locataire unique, saisissez votre ID de locataire spécifique.

Après avoir rempli les champs, sélectionnez Connect. Une fenêtre de connexion Microsoft s'ouvre. Connectez-vous avec le compte utilisateur à utiliser pour l'automatisation et accordez les autorisations demandées.

Authentification du certificat client

Utilisez cette option pour vous authentifier à l’aide d’un certificat client au lieu d’une clé secrète de client.

Configuration d'un certificat dans Azure

  1. Dans l'enregistrement de votre application Azure, accédez à Certificats et clés secrètes > Certificats.
  2. Sélectionnez Télécharger le certificat et téléchargez votre fichier de clé publique .cer ou .pem .
  3. Après le téléchargement, notez la valeur d’empreinte pour vos enregistrements.

Génération du certificat localement

Pour générer un certificat localement (si vous n'en avez pas déjà :

  1. Créez un certificat auto-signé avec l'objet défini sur CN=uipath.com et le type de contenu défini sur PEM.
  2. Télécharger le certificat au format .pfx .pdf.
  3. Convertissez le fichier .pfx au format encodé en Base64 avant de le saisir dans le champ de connexion.

Vous pouvez également utiliser un script Powershell. Par exemple, le script suivant génère un certificat auto-signé et l'exporte dans les formats requis :

# Generate self-signed cert
$cert = New-SelfSignedCertificate `
    -Subject "CN=uipath.com" `
    -CertStoreLocation "Cert:\CurrentUser\My" `
    -KeyExportPolicy Exportable `
    -KeySpec Signature `
    -KeyLength 2048 `
    -HashAlgorithm SHA256 `
    -NotAfter (Get-Date).AddYears(2)

# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT

# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword

# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"

Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"
# Generate self-signed cert
$cert = New-SelfSignedCertificate `
    -Subject "CN=uipath.com" `
    -CertStoreLocation "Cert:\CurrentUser\My" `
    -KeyExportPolicy Exportable `
    -KeySpec Signature `
    -KeyLength 2048 `
    -HashAlgorithm SHA256 `
    -NotAfter (Get-Date).AddYears(2)

# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT

# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword

# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"

Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"

Autorisations requises demandées

Dans votre enregistrement d'application Azure, accédez à Autorisations d'API > Ajouter une autorisation > Microsoft Graph > Autorisations d'application et ajoutez les éléments suivants :

Minimum requis

PermissionSaisie de texteDescription
User.Read.AllApplicationLire les profils complets de tous les utilisateurs
Group.Read.AllApplicationLire tous les groupes
Directory.Read.AllApplicationLire les données du répertoire

Facultatif (ajoutez uniquement si votre automatisation crée ou modifie des objets)

PermissionSaisie de texteDescription
Group.ReadWrite.AllApplicationLire et écrire tous les groupes
Directory.ReadWrite.AllApplicationLire et écrire des données de répertoire

Après avoir ajouté les autorisations, sélectionnez Accorder le consentement de l'administrateur pour [votre organisation].

Champs de connexion

ChampDescription
Certificat client OAuth base64Le certificat client au format encodé en Base64, converti à partir du fichier .pfx téléchargé depuis Azure.
Mot de passe du certificatLe mot de passe défini lors de la création du certificat.
ID de clientL'ID Application (client) de la section Vue d'ensemble de l'enregistrement de votre application Azure.
ID de locataireL'ID d'annuaire (locataire) de la section Vue d'ensemble de l'inscription de votre application Azure.

Ajouter la connexion

Pour créer une connexion à votre instance Microsoft Azure Active Directory, vous devez effectuer les étapes suivantes :

  1. Sélectionnez Orchestrator dans le lanceur du produit.
  2. Sélectionnez un dossier, puis accédez à l'onglet Connexions .
  3. Sélectionnez Ajouter une connexion (Add connecion).
  4. Pour ouvrir la page de création de connexion, sélectionnez le connecteur dans la liste. Vous pouvez utiliser la barre de recherche pour trouver le connecteur.
  5. Dans la liste déroulante Type d'authentification , sélectionnez l'une des options disponibles : Authentification du certificat client, Accès à l'application, ou Accès délégué. Par défaut, l' accès aux applications est sélectionné.
  6. Saisissez les informations d’identification requises et sélectionnez Connect.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour