integration-service
latest
false
Important :
Ce contenu a été traduit à l'aide d'une traduction automatique. Les packages de connecteurs disponibles dans Integration Service sont traduits à l'aide d'un moteur de traduction. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide de l'utilisateur d'Integration Service

Dernière mise à jour 26 nov. 2025

Authentification Microsoft Outlook 365

Vue d'ensemble (Overview)

Dans Integration Service, lorsque vous créez une connexion à l'un de nos connecteurs basés sur Microsoft Graph, vous pouvez choisir parmi les options d'authentification suivantes :

  • Client Certificate Authentication – connects using a client certificate instead of a client secret.
  • OAuth 2.0 Authorization code – connects to the UiPath public application with your Microsoft account credentials.
  • OAuth 2.0 Client credentials – connects using a service account.
  • Apportez votre propre OAuth 2.0 : se connecte à une application privée que vous créez.
Remarque :

Pour plus de détails concernant les différents types d’authentification, consultez Comment se connecter aux activités Microsoft 365.

Si vous rencontrez des erreurs lors du processus de connexion, il est recommandé de contacter votre administrateur Microsoft Outlook 365. Pour plus d’informations, consultez la documentation du connecteur Office 365 Outlook.

Remarque :

Cette section s’applique uniquement au code d’autorisation OAuth 2.0 et aux options d’authentification Apporter votre propre application OAuth 2.0 .

De nombreuses organisations nécessitent le consentement d’un administrateur avant de créer une connexion à une application externe. Le workflow de consentement de l'administrateur nécessite qu'un administrateur approuve l'inscription de l'application à des utilisateurs ou à des groupes spécifiques avant qu'une connexion ne soit établie. Pour plus de détails, consultez les sections Présentation du workflow de consentement de l’administrateur et Consentement de l’utilisateur et de l’administrateur dans Microsoft Entra ID dans la documentation Microsoft.

Remarque :

Integration Service emprunte l'identité de l'utilisateur qui crée la connexion. Les informations d'identification de l'utilisateur offrent l'accès à toutes les mêmes ressources que celles dont il dispose dans l'application donnée. Si vous partagez la connexion, toutes les modifications apportées à Microsoft SharePoint ou OneDrive avec cette connexion seront effectuées au nom de cet utilisateur.

Authentification du certificat client

Étendues

The connector requires the following minimum scopes to create a connection: Mail.Read and User.Read.All.

The connector requires the following scopes for all activities to function: User.Read, User.Read.All, Mail.Read, Mail.Read.Shared, Mail.ReadWrite, Mail.ReadWrite.Shared, Mail.Send, Mail.Send.Shared, MailboxSettings.ReadWrite, Calendars.Read, Calendars.Read.Shared, Calendars.ReadWrite, Calendars.ReadWrite.Shared, profile, openid, email, and offline_access.

To add more granular permissions, refer to the activities documentation.

Ajouter la connexion Microsoft Outlook 365

Pour créer une connexion à votre instance Microsoft Outlook 365 , procédez comme suit :

  1. In Automation Cloud, select Integration Service from the rail menu.
  2. Dans la liste Connecteurs , sélectionnez Microsoft Outlook 365 ou utilisez la barre de recherche pour trouver le connecteur.
  3. Select Connect to Microsoft Outlook 365, which redirects you to the connection page.
  4. Select the Client Certificate Authentication authentication type.
  5. Configurez les champs suivants :
    • Client ID - You can find the ID in the Overview section of your Microsoft Azure application registration.

    • Password for the certificate - The password you set during the certificate creation.

    • OAuth base64 client certificate - The client certificate is generated in a .pfx file format, which you must convert to Base64-encoded format and provide it in this field.

    • Tenant ID - You can find the Microsoft Azure tenant ID for an app in the Overview section of your Microsoft Azure application registration.

    • Environment - Optionally, select an environment from the dropdown list:

      • Office 365 (par défaut)
      • US Government L4 - Public Sector domain
      • US Government L5 - Public Sector domain
      • China Select Office 365 (default) for all regions, and only switch to Government or China for cloud deployments.
      Remarque :

      Pour plus de détails sur les environnements, consultez les points de terminaison Microsoft Graph et Graph Explorer.

    • Account - Enter the user principal name (UPN) of the account or shared mailbox that the system should use in the connection. This is required for the connection to be established.

  6. Sélectionnez Se connecter (Connect).
  7. Authentifiez-vous à l'aide de votre adresse e-mail et de votre mot de passe Microsoft.

Code d'autorisation OAuth 2.0

Étendues

The connector requires the following minimum scopes to create a connection: openid, offline_access, User.Read, Mail.Read, and email.

The connector requires the following full set of scopes for all activities to function: User.Read, User.Read.All, Mail.Read, Mail.Read.Shared, Mail.ReadWrite, Mail.ReadWrite.Shared, Mail.Send, Mail.Send.Shared, MailboxSettings.ReadWrite, Calendars.Read, Calendars.Read.Shared, Calendars.ReadWrite, Calendars.ReadWrite.Shared, profile, openid, email, and offline_access.

To add more granular permissions, refer to the activities documentation.

Ajouter la connexion Microsoft Outlook 365

Pour créer une connexion à votre instance Microsoft Outlook 365 , procédez comme suit :

  1. In Automation Cloud, select Microsoft Outlook 365 from the rail menu.
  2. From the Connectors list, select Microsoft Outlook 365. You can also use the search bar to narrow down the connector.
  3. Select the Connect to Microsoft Outlook 365 button, which redirects you to the connection page.
  4. Sélectionnez le type d’authentification OAuth 2.0 .
  5. Configurer les éléments suivants :
    • Scope - Add or remove permissions for your connector.
    • Environment - Optionally, select an environment from the dropdown list:
      • Office 365 (par défaut)
      • US Government L4 - Public Sector domain
      • US Government L5 - Public Sector domain
      • China Select Office 365 (default) for all regions, and only switch to Government or China for cloud deployments.
      Remarque :

      Pour plus de détails sur les environnements, consultez les points de terminaison Microsoft Graph et Graph Explorer.

    • Shared mailbox - Optionally, enter your shared mailbox.
    Remarque :

    All Outlook activities inherit the shared mailbox once you connect.

  6. Select Connect.
  7. Authentifiez-vous à l'aide de votre adresse e-mail et de votre mot de passe Microsoft.

Actualiser les jetons pour les applications OAuth

Les jetons de réactualisation pour les applications OAuth peuvent être invalidés ou révoqués à tout moment par Microsoft. Cela peut se produire pour différentes raisons, telles que des délais d’attente ou des révocations. Pour plus d’informations, consultez la documentation officielle de Microsoft .

Remarque :

L'invalidation du jeton entraîne des connexions échouées et les automatisations ne peuvent pas s'exécuter sans que les connexions soient réparées.

Make sure to follow best practices from Microsoft when creating your OAuth applications. For full details on how to create a Microsoft OAuth app, check the Microsoft documentation.

This issue affects not only the OneDrive and SharePoint connector, but all Microsoft Graph-based connectors, such as Outlook or Teams.

Informations d'identification du client OAuth 2.0

Étendues

The connector requires the following minimum scopes to create a connection: Mail.Read and User.Read.All.

The connector requires the following full set of scopes for all activities to function: User.Read, User.Read.All, Mail.Read, Mail.Read.Shared, Mail.ReadWrite, Mail.ReadWrite.Shared, Mail.Send, Mail.Send.Shared, MailboxSettings.ReadWrite, Calendars.Read, Calendars.Read.Shared, Calendars.ReadWrite, Calendars.ReadWrite.Shared, profile, openid, email, and offline_access.

To add more granular permissions, refer to the activities documentation.

Ajouter la connexion Microsoft Outlook 365

Pour créer une connexion à votre instance Microsoft Outlook 365 , procédez comme suit :

  1. In Automation Cloud, select Integration Service from the rail menu.
  2. From the Connectors list, select Microsoft Outlook 365. You can also use the search bar to narrow down the connector.
  3. Select the Connect to Microsoft Outlook 365 button, which redirects you to the connection page.
  4. Sélectionnez le type d'authentification des informations d'identification du client OAuth 2.0 .
  5. Configurer les éléments suivants :
    • Client ID - You can find the ID in the Overview section of your Microsoft Azure application registration.

    • Client Secret - The client secret from the Certificates & secrets section of your Microsoft Azure application.

    • Tenant ID - The Microsoft Azure tenant ID for an app from the Overview section.

    • Environment - Optionally, select an environment from the dropdown list:

      • Office 365 (par défaut)
      • US Government L4 - Public Sector domain
      • US Government L5 - Public Sector domain
      • China Select Office 365 (default) for all regions, and only switch to Government or China for cloud deployments.
      Remarque :

      Pour plus de détails sur les environnements, consultez les points de terminaison Microsoft Graph et Graph Explorer.

    • Account - Provide the account used to impersonate a user. Specify the user principal name (UPN) of the account or shared mailbox that the system should use in the connection. This is required for the connection to be established.

  6. Select Connect.
  7. Authentifiez-vous à l'aide de votre adresse e-mail et de votre mot de passe Microsoft.

Apportez votre propre application OAuth 2.0

Vue d'ensemble (Overview)

Pour apprendre à créer une application, accédez à la documentation officielle de Microsoft et suivez les étapes décrites : Enregistrer une application avec la plate-forme d'identité Microsoft.

Remarque :

Il s'agit d'une fonctionnalité avancée qui nécessite des privilèges d'administrateur dans l'application cible. Travaillez avec votre administrateur informatique pour configurer votre application avec succès.

Prérequis

Lors de la création de votre propre application à utiliser avec Integration Service, vous devez tenir compte des prérequis suivants :

  1. Vous devez configurer l’application en tant qu’application en tant qu’application multi-locataire ou à locataire unique .
  2. Vous devez configurer une application Web .
  3. Vous devez configurer un URI de redirection Web . L' URI de redirection (ou l'URL de rappel) de votre application OAuth 2.0 est fourni sur l'écran d'authentification lors de la création de la connexion : https://cloud.uipath.com/provisioning\\_/callback.
  4. Vous devez configurer des autorisations déléguées. Pour de plus amples informations, consultez la section Autorisations dans la documentation officielle de Microsoft.
  5. Générez une clé secrète de client pour votre application.
Important :

L’avantage d’utiliser votre application privée OAuth réside dans le fait que vous pouvez personnaliser les autorisations en fonction de vos besoins réels. Pour connaître les étendues requises pour chaque activité dans le package Microsoft 365, reportez-vous à Utiliser des étendues et consultez la documentation des activités . Le connecteur utilise l’API Microsoft Graph. Reportez-vous à la page de référence des autorisations Microsoft Graph pour plus de détails sur toutes les autorisations.

Après avoir créé votre application, utilisez l' ID de client (Client ID) et la Clé secrète du client (Client Secret) pour créer une connexion avec les connecteurs Microsoft.

Étendues

  • The connector requires the following minimum scopes to create a connection: openid, offline_access, User.Read, Mail.Read, and email.
  • Outlook triggers require the following minimum scopes:
    • Pour les déclencheurs de boîte aux lettres partagés : openid, offline_access, Mail.Read, Mail.Read.Shared.
    • Pour les événements sur les calendriers : Calendars.Read.
    • Pour les événements sur les calendriers partagés : Calendars.Read.Shared.

The connector requires the following full set of scopes for all activities to function: User.Read, User.Read.All, Mail.Read, Mail.Read.Shared, Mail.ReadWrite, Mail.ReadWrite.Shared, Mail.Send, Mail.Send.Shared, MailboxSettings.ReadWrite, Calendars.Read, Calendars.Read.Shared, Calendars.ReadWrite, Calendars.ReadWrite.Shared, profile, openid, email, and offline_access.

To add more granular permissions, refer to the activities documentation.

Ajouter la connexion Microsoft Outlook 365

Pour créer une connexion à votre instance Microsoft Outlook 365 , procédez comme suit :

  1. In Automation Cloud, select Integration Service from the rail menu.
  2. From the Connectors list, select Microsoft Outlook 365. You can also use the search bar to narrow down the connector.
  3. Select the Connect to Microsoft Outlook 365 button, which redirects you to the connection page.
  4. Sélectionnez le type d’authentification Apporter votre propre OAuth 2.0 .
  5. Configurer les éléments suivants :
    • Client ID - You can find the ID in the Overview section of your Microsoft Azure application registration.
    • Client Secret - The client secret from the Certificates & secrets section of your Microsoft Azure application.
    • Tenant ID - The Microsoft Azure tenant ID for an app from the Overview section.
      Remarque :
      • If you use a multi-tenant application, keep the default value common.
      • If you use a single-tenant application, retrieve the tenant ID from Azure. For more details, check How to find your Microsoft Entra tenant ID.
    • Scope - Add or remove permissions for your connector.
    • Environment - Optionally, select an environment from the dropdown list:
      • Office 365 (par défaut)
      • US Government L4 - Public Sector domain
      • US Government L5 - Public Sector domain
      • China Select Office 365 (default) for all regions, and only switch to Government or China for cloud deployments.
      Remarque :

      Pour plus de détails sur les environnements, consultez les points de terminaison Microsoft Graph et Graph Explorer.

    • Shared mailbox - Add or remove permissions for your connector.

Actualiser les jetons pour les applications OAuth

Les jetons de réactualisation pour les applications OAuth peuvent être invalidés ou révoqués à tout moment par Microsoft. Cela peut se produire pour différentes raisons, telles que des délais d’attente ou des révocations. Pour plus d’informations, consultez la documentation officielle de Microsoft .

Remarque :

L'invalidation du jeton entraîne des connexions échouées et les automatisations ne peuvent pas s'exécuter sans que les connexions soient réparées.

Make sure to follow best practices from Microsoft when creating your OAuth applications. For full details on how to create a Microsoft OAuth app, check the Microsoft documentation.

This issue affects not only the OneDrive and SharePoint connector, but all Microsoft Graph-based connectors, such as Outlook or Teams.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo
Confiance et sécurité
© 2005-2025 UiPath Tous droits réservés.