UiPath Documentation
integration-service
latest
false
Important :
Ce contenu a été traduit à l'aide d'une traduction automatique. Les packages de connecteurs disponibles dans Integration Service sont traduits à l'aide d'un moteur de traduction. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide de l'utilisateur d'Integration Service

Dernière mise à jour 28 avr. 2026

Authentification Microsoft OneDrive et SharePoint

Vue d'ensemble (Overview)

Dans Integration Service, lorsque vous créez une connexion à l'un de nos connecteurs basés sur Microsoft Graph, vous pouvez choisir parmi les options d'authentification suivantes :

  • Authentification du certificat client : se connecte à l'aide d'un certificat client au lieu d'une clé secrète client.
  • Code d'autorisation OAuth 2.0 : se connecte à l'application publique UiPath.
  • Informations d'identification du client OAuth 2.0 : se connecte à l'aide d'un compte de service.
  • Apportez votre propre OAuth 2.0 : se connecte à une application privée que vous créez.
Remarque :

Pour plus de détails concernant les différents types d’authentification, reportez-vous au guide Comment se connecter aux activités Microsoft 365 .

Remarque :

Cette section s’applique uniquement au code d’autorisation OAuth 2.0 et aux options d’authentification Apporter votre propre application OAuth 2.0 .

De nombreuses organisations nécessitent le consentement de l'administrateur avant que les utilisateurs puissent se connecter à des applications externes. Le workflow de consentement de l'administrateur nécessite qu'un administrateur approuve l'inscription de l'application pour des utilisateurs ou des groupes spécifiques avant qu'une connexion ne soit établie.

Si votre organisation applique le consentement de l'administrateur, vous pouvez rencontrer une erreur lors de la création de la connexion indiquant que l'application doit être autorisée à accéder aux ressources de votre organisation et que seul un administrateur peut accorder cet accès. Cette erreur n'est pas causée par un problème de produit, elle nécessite une action de votre administrateur Azure.

Demander l'approbation de l'administrateur

Si vous rencontrez l'erreur, soumettez une demande d'approbation directement depuis l'écran de connexion Microsoft :

  1. Sur l'écran Approbation requise , saisissez une justification commerciale dans le champ de la raison de la demande d'accès.
  2. Sélectionnez Demander une approbation.

Votre administrateur reçoit la demande par e-mail et peut l'examiner dans le centre d'administration Microsoft Entra.

Approuver la demande (admin)

Prérequis :

  • Vous disposez du rôle Administrateur général, Administrateur d'applications ou Administrateur d'applications cloud dans Microsoft Entra ID.

Pour approuver une demande de consentement d'administrateur en attente :

  1. Connectez-vous au centre d'administration Microsoft Entra.
  2. Accédez à Entra ID, puis à Applications d'entreprise.
  3. Sous Activité, dans la navigation de gauche, sélectionnez Demandes de consentement administrateur.
  4. Sélectionnez l'onglet Mon attente , puis sélectionnez la requête en attente dans la liste.
  5. Examinez les autorisations demandées par l'application.
  6. Sélectionnez Examiner les autorisations et le consentement pour afficher les autorisations demandées, puis sélectionnez Accepter pour accorder le consentement.
  7. Pour rejeter, sélectionnez Refuser et fournissez une justification.

L'utilisateur qui a soumis la demande est informé de la décision.

Pour plus de détails sur le processus d’approbation, consultez Examiner les demandes de consentement d’administrateur dans la documentation Microsoft.

Remarque :

Integration Service emprunte l’identité de l’utilisateur qui crée la connexion. Les informations d'identification de l'utilisateur permettent d'accéder à toutes les mêmes ressources que celle dont il dispose dans l'application donnée. Si vous partagez la connexion, chaque modification effectuée avec cette connexion est effectuée pour le compte de cet utilisateur.

Si vous souhaitez que l’utilisateur connecté soit le même que l’utilisateur authentifié, appliquez l’une des options suivantes :

  • Sélectionnez l'option Consentir au nom de votre organisation pendant le processus de consentement.
  • Mettez à jour les paramètres de consentement dans Microsoft Entra ID après l'enregistrement de l'application. Cela est nécessaire pour que les paramètres de consentement correspondent aux paramètres lorsqu'un administrateur accorde son consentement au nom de l'organisation. Vous pouvez ensuite recréer la connexion.

Authentification du certificat client

Étendues

Le connecteur nécessite les étendues minimales suivantes pour créer une connexion : Files.Read.

Le connecteur nécessite l'ensemble complet d'étendues suivant pour que toutes les activités fonctionnent : offline_access, Files.Read, Files.Read.All, Files.ReadWrite, Files.ReadWrite.All, Sites.Read.All, Sites.ReadWrite.All, Group.Read.All, Group.ReadWrite.All, profile, openid, email, User.Read.All, User.Read.

Pour ajouter des autorisations plus précises, reportez-vous à la documentation des activités.

Ajouter la connexion Microsoft OneDrive et SharePoint

Pour créer une connexion à votre instance Microsoft OneDrive et SharePoint, effectuez les étapes suivantes :

  1. Sélectionnez Orchestrator dans le lanceur du produit.
  2. Sélectionnez un dossier, puis accédez à l'onglet Connexions .
  3. Sélectionnez Ajouter une connexion (Add connecion).
  4. Pour ouvrir la page de création de connexion, sélectionnez le connecteur dans la liste. Vous pouvez utiliser la barre de recherche pour trouver le connecteur.
  5. Sélectionnez le type d’authentification Authentification du certificat client .
  6. Configurez les champs suivants :
    • ID Client : vous pouvez trouver l'ID dans la section Vue d'ensemble de l'enregistrement de votre application Microsoft Azure.

    • Mot de passe du certificat : le mot de passe que vous avez défini lors de la création du certificat.

    • Certificat client OAuth base64 - Le certificat client est généré dans un fichier .pfx que vous devez convertir au format encodé en Base64 et le indiquer dans ce champ.

    • ID de locataire : vous pouvez trouver l'ID de locataire Microsoft Azure pour une application dans la section Vue d'ensemble de l'enregistrement de votre application Microsoft Azure.

    • Environnement : de manière facultative, sélectionnez un environnement dans la liste déroulante :

      • Office 365 (par défaut)
      • US Government L4 - Domaine du secteur public
      • US Government L5 - Domaine du secteur public
      • Chine Sélectionnez Office 365 (par défaut) pour toutes les régions et passez uniquement à Government ou China pour les déploiements cloud.
      Remarque :

      Pour plus de détails sur les environnements, consultez les points de terminaison Microsoft Graph et Graph Explorer.

    • Compte - Saisissez le nom principal d’utilisateur (UPN) du compte ou de la boîte aux lettres partagée que le système doit utiliser dans la connexion. Ceci est nécessaire pour que la connexion soit établie.

  7. Select Connect.
  8. Authentifiez-vous à l'aide de votre adresse e-mail et de votre mot de passe Microsoft.

Code d'autorisation OAuth 2.0

Étendues

Étendues obligatoires : openid, email, offline_access, Files.Read.

Le connecteur nécessite les étendues minimales suivantes pour créer une connexion : openid, offline_access, email, et Files.Read.

Le connecteur nécessite l'ensemble complet d'étendues suivant pour que toutes les activités fonctionnent : offline_access, Files.Read, Files.Read.All, Files.ReadWrite, Files.ReadWrite.All, Sites.Read.All, Sites.ReadWrite.All, Group.Read.All, Group.ReadWrite.All, profile, openid, email, User.Read.All, User.Read.

Pour ajouter des autorisations plus précises, reportez-vous à la documentation des activités.

Ajouter la connexion Microsoft OneDrive et SharePoint

Pour créer une connexion à votre instance Microsoft OneDrive et SharePoint, effectuez les étapes suivantes :

  1. Sélectionnez Orchestrator dans le lanceur du produit.
  2. Sélectionnez un dossier, puis accédez à l'onglet Connexions .
  3. Sélectionnez Ajouter une connexion (Add connecion).
  4. Pour ouvrir la page de création de connexion, sélectionnez le connecteur dans la liste. Vous pouvez utiliser la barre de recherche pour trouver le connecteur.
  5. Sélectionnez le type d’authentification OAuth 2.0 .
  6. Configurer les éléments suivants :
    • Étendue : vous pouvez ajouter ou supprimer des autorisations pour votre connecteur.
    • Environnement : de manière facultative, sélectionnez un environnement dans la liste déroulante :
      • Office 365 (par défaut)
      • US Government L4 - Domaine du secteur public
      • US Government L5 - Domaine du secteur public
      • Chine Sélectionnez Office 365 (par défaut) pour toutes les régions et passez uniquement à Government ou China pour les déploiements cloud.
      Remarque :

      Pour plus de détails sur les environnements, consultez les points de terminaison Microsoft Graph et Graph Explorer.

  7. Select Connect.
  8. Authentifiez-vous à l'aide de votre adresse e-mail et de votre mot de passe Microsoft.

Actualiser les jetons pour les applications OAuth

Les jetons de réactualisation pour les applications OAuth peuvent être invalidés ou révoqués à tout moment par Microsoft. Cela peut se produire pour différentes raisons, telles que des délais d’attente ou des révocations. Pour plus d’informations, consultez la documentation officielle de Microsoft.

Remarque :

L'invalidation du jeton entraîne des échecs de connexions. Les automatisations ne peuvent pas fonctionner sans que les connexions soient réparées.

Assurez-vous de suivre les meilleures pratiques de Microsoft lors de la création de vos applications OAuth. Pour en savoir plus sur la création d'une application Microsoft OAuth, consultez la documentation Microsoft .

Ce problème affecte non seulement le connecteur OneDrive et SharePoint, mais tous les connecteurs basés sur Microsoft Graph, tels qu'Outlook ou Teams.

Informations d'identification du client OAuth 2.0

Étendues

Le connecteur nécessite les étendues minimales suivantes pour créer une connexion : Files.Read.

Le connecteur nécessite l'ensemble complet d'étendues suivant pour que toutes les activités fonctionnent : offline_access, Files.Read, Files.Read.All, Files.ReadWrite, Files.ReadWrite.All, Sites.Read.All, Sites.ReadWrite.All, Group.Read.All, Group.ReadWrite.All, profile, openid, email, User.Read.All, User.Read.

Pour ajouter des autorisations plus précises, reportez-vous à la documentation des activités.

Ajouter la connexion Microsoft OneDrive et SharePoint

Pour créer une connexion à votre instance Microsoft OneDrive et SharePoint, effectuez les étapes suivantes :

  1. Sélectionnez Orchestrator dans le lanceur du produit.
  2. Sélectionnez un dossier, puis accédez à l'onglet Connexions .
  3. Sélectionnez Ajouter une connexion (Add connecion).
  4. Pour ouvrir la page de création de connexion, sélectionnez le connecteur dans la liste. Vous pouvez utiliser la barre de recherche pour trouver le connecteur.
  5. Sélectionnez le type d'authentification des informations d'identification du client OAuth 2.0 .
  6. Configurer les éléments suivants :
    • ID Client : vous pouvez trouver l'ID dans la section Vue d'ensemble de l'enregistrement de votre application Microsoft Azure.

    • Secret client : le secret client de la section Certificats et clés secrètes de votre application Microsoft Azure.

    • ID de locataire : l'ID de locataire Microsoft Azure pour une application de la section Vue d'ensemble.

    • Environnement : de manière facultative, sélectionnez un environnement dans la liste déroulante :

      • Office 365 (par défaut)
      • US Government L4 - Domaine du secteur public
      • US Government L5 - Domaine du secteur public
      • Chine Sélectionnez Office 365 (par défaut) pour toutes les régions et passez uniquement à Government ou China pour les déploiements cloud.
      Remarque :

      Pour plus de détails sur les environnements, consultez les points de terminaison Microsoft Graph et Graph Explorer.

    • Compte : indiquez le compte utilisé pour emprunter l’identité d’un utilisateur.

  7. Select Connect.

Apportez votre propre application OAuth 2.0

Vue d'ensemble (Overview)

Pour savoir comment créer une application, consultez la documentation officielle de Microsoft : Enregistrer une application avec la plate-forme d’identité Microsoft.

Remarque :

Il s'agit d'une fonctionnalité avancée qui nécessite des privilèges d'administrateur dans l'application cible. Travaillez avec votre administrateur informatique pour configurer votre application avec succès.

Prérequis

Lorsque vous créez votre propre application à utiliser avec Integration Service, assurez-vous de répondre aux exigences suivantes :

  1. Configurez l'application en tant qu'application multi-locataire ou à locataire unique .
  2. Configurer une application Web .
  3. Configurez un URI de redirection Web . L' URI de redirection (ou URL de rappel) de votre application OAuth 2.0 est fourni sur l'écran d'authentification lors de la création d'une connexion : https://cloud.uipath.com/provisioning_/callback.
  4. Vous devez configurer des autorisations déléguées. Pour de plus amples informations, consultez la section Autorisations dans la documentation officielle de Microsoft.
  5. Générez une clé secrète de client pour votre application.
Important :

L’avantage d’utiliser votre application privée OAuth réside dans le fait que vous pouvez personnaliser les autorisations en fonction de vos besoins réels. Pour connaître les étendues requises pour chaque activité dans le package Microsoft 365, reportez-vous à Utiliser des étendues et consultez la documentation des activités . Le connecteur utilise l’API Microsoft Graph. Reportez-vous à la page de référence des autorisations Microsoft Graph pour plus de détails sur toutes les autorisations.

Après avoir créé votre application, utilisez son ID de client (Client ID) et sa clé secrète de client (Client Secret) pour créer une connexion avec les connecteurs Microsoft.

Étendues

  • Étendues obligatoires : openid, email, offline_access, Files.Read.
  • Le connecteur nécessite les étendues minimales suivantes pour créer une connexion : openid, offline_access, email, et Files.Read.
  • Les déclencheurs OneDrive nécessitent les étendues minimales suivantes :
    • Pour les événements sur les sites SharePoint : openid, offline_access et User.Read.All ou User.Read et Sites.Read.All.
    • Pour les événements des groupes et des calendriers : Group.Read.All
    • Pour tous les types d'événements restants : Files.Read.All

Le connecteur nécessite l'ensemble complet d'étendues suivant pour que toutes les activités fonctionnent : offline_access, Files.Read, Files.Read.All, Files.ReadWrite, Files.ReadWrite.All, Sites.Read.All, Sites.ReadWrite.All, Group.Read.All, Group.ReadWrite.All, profile, openid, email, User.Read.All, User.Read.

Pour ajouter des autorisations plus précises, reportez-vous à la documentation des activités.

Ajouter la connexion Microsoft OneDrive et SharePoint

Pour créer une connexion à votre instance Microsoft OneDrive et SharePoint, effectuez les étapes suivantes :

  1. Sélectionnez Orchestrator dans le lanceur du produit.
  2. Sélectionnez un dossier, puis accédez à l'onglet Connexions .
  3. Sélectionnez Ajouter une connexion (Add connecion).
  4. Pour ouvrir la page de création de connexion, sélectionnez le connecteur dans la liste. Vous pouvez utiliser la barre de recherche pour trouver le connecteur.
  5. Sélectionnez le type d’authentification Apporter votre propre OAuth 2.0 .
  6. Configurer les éléments suivants :
    • ID Client : vous pouvez trouver l'ID dans la section Vue d'ensemble de l'enregistrement de votre application Microsoft Azure.
    • Secret client : le secret client de la section Certificats et clés secrètes de votre application Microsoft Azure.
    • Étendue : vous pouvez ajouter ou supprimer des autorisations pour votre connecteur.
    • ID de locataire : l'ID de locataire Microsoft Azure pour une application de la section Vue d'ensemble.
      Remarque :
    • Environnement : de manière facultative, sélectionnez un environnement dans la liste déroulante :
      • Office 365 (par défaut)
      • US Government L4 - Domaine du secteur public
      • US Government L5 - Domaine du secteur public
      • Chine Sélectionnez Office 365 (par défaut) pour toutes les régions et passez uniquement à Government ou China pour les déploiements cloud.
      Remarque :

      Pour plus de détails sur les environnements, consultez les points de terminaison Microsoft Graph et Graph Explorer.

  7. Select Connect.

Actualiser les jetons pour les applications OAuth

Les jetons de réactualisation pour les applications OAuth peuvent être invalidés ou révoqués à tout moment par Microsoft. Cela peut se produire pour différentes raisons, telles que des délais d’attente ou des révocations. Pour plus d’informations, consultez la documentation officielle de Microsoft.

Remarque :

L'invalidation du jeton entraîne des échecs de connexions. Les automatisations ne peuvent pas fonctionner sans que les connexions soient réparées.

Assurez-vous de suivre les meilleures pratiques de Microsoft lors de la création de vos applications OAuth. Pour en savoir plus sur la création d'une application Microsoft OAuth, consultez la documentation officielle de Microsoft.

Ce problème affecte non seulement le connecteur OneDrive et SharePoint, mais tous les connecteurs basés sur Microsoft Graph, tels qu'Outlook ou Teams.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour