integration-service
latest
false
UiPath logo, featuring letters U and I in white

Guide de l'utilisateur d'Integration Service

Automation CloudAutomation Cloud Public SectorAutomation Suite
Dernière mise à jour 11 févr. 2025

Authentification Microsoft OneDrive et SharePoint

Prérequis

Dans Integration Service, lors de la création d'une connexion à l'un de nos connecteurs basés sur Microsoft Graph, vous pouvez choisir entre trois options d'authentification :

  • Code d'autorisation OAuth 2.0 : se connecte à l'application publique UiPath.
  • Informations d'identification du client OAuth 2.0 : utilise un compte de service.
  • Apportez votre propre application OAuth 2.0 : se connecte à une application privée que vous créez.
    Remarque :

    Pour plus de détails concernant les différents types d'authentification, reportez-vous au guide des activités Comment se connecter aux activités Microsoft 365 .

    Environnement (Environment)

    Lorsque vous accédez pour la première fois à l'écran Authentification (Authentication), vous pouvez sélectionner un environnement (Environment). Les options disponibles sont :

    • Office 365 (par défaut)
    • L4 du gouvernement américain - Domaine du secteur public
    • US Government L5 - Domaine du secteur public
    • Chine

    Consentement de l’administrateur

    Remarque : cette section s'applique uniquement au code d'autorisation OAuth 2.0 et apportez vos propres options d'authentification d'application OAuth 2.0 .

    De nombreuses organisations requièrent le consentement d'un administrateur avant de créer une connexion à une application externe. Le workflow de consentement de l'administrateur nécessite qu'un administrateur approuve l'enregistrement de l'application pour des utilisateurs ou des groupes spécifiques avant qu'une connexion ne soit établie. Pour plus d'informations, consultez les sections Présentation du workflow de consentement de l'administrateur et Consentement de l'utilisateur et de l'administrateur dans Microsoft Entra ID dans la documentation Microsoft.

    Remarque :

    Integration Service empruntera l'identité de l'utilisateur qui crée la connexion. Les informations d'identification de l'utilisateur offrent l'accès à toutes les mêmes ressources qu'il a dans l'application donnée. Si vous partagez la connexion, chaque modification apportée à Microsoft SharePoint ou OneDrive avec cette connexion est effectuée au nom de cet utilisateur.

    Étendues

    Le connecteur demande les autorisations/étendues suivantes :

    • Code d'autorisation OAuth 2.0: offline_access, Files.Read, Files.Read.All, Files.ReadWrite, Files.ReadWrite.All, openid, Sites.Read.All, Sites.ReadWrite.All, Group.Read.All, Group.ReadWrite.All, profile, email, User.Read.All.
    • Informations d'identification du client OAuth 2.0:
      • Étendues minimales pour créer une connexion : User.Read.All, Files.Read.
    • Apportez votre propre application OAuth 2.0:
      • Étendues minimales pour créer une connexion : openid, offline_access, User.Read.All, Files.Read.
      • Liste minimale des étendues requises pour les déclencheurs OneDrive :
        • openid, offline_access, User.Read.All, Sites.Read.All – pour les événements sur les sites SharePoint;
        • Group.Read.All : pour les événements des groupes et des calendriers ;
        • Files.Read.All : pour tous les types d'événements restants.
    Remarque : si vous vous authentifiez à l'aide de l'application Apporter votre propre application OAuth 2.0 (Bring your Own OAuth 2.0), vous bénéficiez par défaut des étendues configurées lors de la création de l'application. Si vous souhaitez utiliser les autorisations d'application par défaut, vous pouvez déclarer une étendue common . Cela signifie que vous utilisez uniquement les autorisations configurées pour cette application dans Azure. Vous pouvez également déclarer des étendues supplémentaires lors de la création de la connexion, à l'aide du champ Étendues ( Scopes ). Il vous sera alors demandé d’accorder le consentement supplémentaire lors de la connexion.

    Ajouter la connexion Microsoft OneDrive et SharePoint

    Pour créer une connexion à votre instance Microsoft OneDrive et SharePoint, vous devez procéder comme suit :
    1. Sélectionnez Integration Service à partir d' Automation CloudTM.

    2. Dans la liste Connecteurs (Connectors), sélectionnez Microsoft OneDrive & SharePoint. Vous pouvez également utiliser la barre de recherche pour affiner le connecteur.
    3. Sélectionnez le bouton Se connecter à Microsoft OneDrive et SharePoint (Connect to Microsoft OneDrive & SharePoint ).
    4. Vous êtes maintenant redirigé vers la page de connexion.

      Vous pouvez choisir entre deux types d'authentification : Code d'autorisation OAuth 2.0 ou Fournissez votre propre application OAuth 2.0.

      • Si vous sélectionnez le code d’autorisation OAuth 2.0, sélectionnez Connecter, puis authentifiez-vous à l’aide de votre adresse e-mail et de votre mot de passe Microsoft.
      • Si vous sélectionnez Informations d'identification du client OAuth 2.0 (OAuth 2.0 Client credentials), vous devez fournir un compte. Cela représente le compte utilisé pour emprunter l'identité d'un utilisateur.
      • Si vous sélectionnez Apporter votre propre application OAuth 2.0 (Bring your Own OAuth 2.0 app), vous devez fournir un ID de client (Client ID) et une Clé secrète de client (Client secret), l' ID de locataire (Tenant ID) et les Étendues (Scopes) dont vous pourriez avoir besoin pour interagir avec différentes activités. Consultez la documentation de l'activité pour savoir quelles étendues elles nécessitent.
        Remarque : Si vous utilisez une application multilocataire, conservez la valeur par défaut de l ' ID de locataire (common). Si vous utilisez une seule application de locataire, récupérez l' ID du locataire à partir d'Azure. Reportez-vous à la section Comment trouver votre ID de locataire Microsoft Entra.
    5. Votre connexion a été ajoutée.

    Apportez votre propre application OAuth 2.0

    Pour savoir comment créer une application, accédez à la documentation officielle de Microsoft et suivez les étapes décrites : Enregistrer une application avec la plate-forme d'identités Microsoft.

    Remarque : Il s'agit d'une fonctionnalité avancée qui requiert des privilèges d'administrateur dans l'application cible. Travaillez avec votre administrateur informatique pour configurer votre application avec succès.
    Prérequis

    Lors de la création de votre propre application à utiliser avec Integration Service, vous devez tenir compte des prérequis suivants :

    1. Vous devez configurer l'application en tant qu'application multilocataire ou à locataire unique .
    2. Vous devez configurer une application Web .
    3. Vous devez configurer un URI de redirection Web . L' URI de redirection (ou URL de rappel) pour votre application OAuth 2.0 est fourni sur l'écran d'authentification lors de la création d'une connexion : https://cloud.uipath.com/provisioning_/callback.
    4. Vous devez configurer des autorisations déléguées. Pour plus d’informations, consultez la section Autorisations dans la documentation officielle de Microsoft.
    5. Générez une clé secrète de client pour votre application.
    Attention : L'avantage d'utiliser votre application privée OAuth réside dans le fait que vous pouvez personnaliser les autorisations en fonction de vos besoins réels. Pour savoir quelles étendues sont requises pour chaque activité dans le package Microsoft 365 , reportez-vous à la section Utiliser des étendues et consultez la documentation des activités .

    Le connecteur utilise l'API Microsoft Graph. Reportez-vous à la page de référence des autorisations Microsoft Graph pour plus de détails sur toutes les autorisations.

    Après avoir créé votre application, utilisez son ID de client (Client ID) et sa clé secrète de client (Client Secret) pour créer une connexion avec les connecteurs Microsoft.

    Actualiser les jetons pour les applications OAuth

    Les jetons de réactualisation pour les applications OAuth peuvent être invalidés ou révoqués à tout moment par Microsoft. Cela peut se produire pour différentes raisons, telles que les délais d'attente et les révocations. Pour plus de détails, consultez la documentation officielle de Microsoft concernant l'expiration des jetons.

    Avertissement : l'invalidation du jeton entraîne des connexions échouées et les automatisations ne peuvent pas s'exécuter sans que les connexions soient corrigées.
    Veillez à suivre les bonnes pratiques de Microsoft lors de la création de vos applications OAuth. Pour plus d'informations sur la création d'une application OAuth 2.0, consultez la documentation Microsoft .
    Remarque : ce problème affecte tous les connecteurs basés sur Microsoft Graph.

    Cette page vous a-t-elle été utile ?

    Obtenez l'aide dont vous avez besoin
    Formation RPA - Cours d'automatisation
    Forum de la communauté UiPath
    Uipath Logo White
    Confiance et sécurité
    © 2005-2025 UiPath Tous droits réservés.