integration-service
latest
false
Important :
Ce contenu a été traduit à l'aide d'une traduction automatique. Les packages de connecteurs disponibles dans Integration Service sont traduits à l'aide d'un moteur de traduction. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide de l'utilisateur d'Integration Service

Dernière mise à jour 16 janv. 2026

Authentification Jira

Avant d’utiliser les activités ou les déclencheurs Jira, vous devez créer une connexion à votre instance Jira Cloud dans UiPath Integration Service.

Important :

Le connecteur Jira ne prend en charge que les instances Jira Cloud. Les instances Jira Server et Data Center ne sont pas prises en charge.

Méthodes d’authentification prises en charge

Type d’authentificationDescriptionIdéal pour
Jeton d’API (Basique sur HTTPS)Utilise l’e-mail et le jeton d’API Atlassian CloudComptes de service, automatisations Unattended.
OAuth 2.0Utilise la connexion et le consentement de l’utilisateur avec les étendues Jira CloudFlux délégués à l'utilisateur, assistés ou personnels.
Apportez votre propre application OAuth 2.0Utilise votre propre application OAuth avec l’URL de rappel d’UiPath.Clients gérant leur propre application Jira et leurs clés.

Jeton d’API (Basique sur HTTPS)

Authentifiez-vous auprès de Jira Cloud à l’aide d’une adresse e-mail de compte Atlassian et d’un jeton API, en passant par l’authentification de base HTTPS. En savoir plus ' .

La connexion s'exécute avec les mêmes autorisations de projet et de problème que l'utilisateur Jira configuré.

Champs obligatoires

ChampDescription
Site Url

L’URL du site Jira, par exemple https://your-domain.atlassian.net.

Remarque : assurez-vous d’inclure « https:// » et aucun «/» à la fin de l’URL.

Nom d'utilisateur (Username)Adresse e-mail du compte Atlassian utilisée pour se connecter à Jira Cloud
Jeton APIJeton d'API Jira Cloud associé au compte

Comment générer un jeton API

  1. Créez un jeton d’API ( sans étendue) dans la sécurité du compte Atlassian.​ En savoir plus.
  2. Copiez le jeton généré et gardez-le en sécurité pour une utilisation ultérieure.
  3. Dans UiPath Integration Service, ajoutez une connexion Jira et renseignez les champs suivants :
  • Site Url
  • Nom d'utilisateur (Username)
  • Jeton API​​

Cycle de vie du jeton

Pour des raisons de sécurité, les jetons ne peuvent pas durer plus d’un an et peuvent être révoqués et supprimés de la page de sécurité des comptes Atlassian. Une fois supprimés, tous les appels Integration Service utilisant ce jeton échoueront avec l’état 401 Non autorisé jusqu’à ce qu’un nouveau jeton soit configuré.​

Résolution des problèmes

  • 401 Non autorisé : vérifiez l’e-mail et le jeton, confirmez que le jeton existe et qu’il a été copié correctement.​
  • 403 Interdit sur certaines opérations : confirmez que l’utilisateur Jira dispose des autorisations de projet requises pour le projet cible et le type de problème.​

Questions fréquemment posées

Puis-je limiter un jeton API à des projets spécifiques ?
Non. Les jetons héritent de toutes les autorisations de l'utilisateur ; limitez l’accès en configurant les autorisations utilisateur/projet dans Jira.​

Le CAPTCha ou l’authentification unique affectent-ils les appels basés sur des jetons ?
Les règles CAPTcha et interactives s’appliquent au nom d’utilisateur/mot de passe, pas aux jetons API ; L'authentification unique régit toujours le compte, mais ne bloque pas l'utilisation de jetons. En savoir plus​.

Comment dois-je effectuer la rotation des jetons utilisés par UiPath ?
Créez un nouveau jeton, mettez à jour la connexion Jira dans UiPath avec le nouveau jeton, validez les automatisations, puis révoquez l’ancien jeton.​

Apportez votre propre application OAuth 2.0

Ce type d’authentification est similaire au code d’autorisation OAuth 2.0, mais vous devez apporter votre propre ID client et les informations d’identification de clé secrète de client.

Suivez les instructions de Jira pour créer votre propre application : Applications OAuth 2.0 (3LO). Vous pouvez créer votre application à partir de la console développeur Jira . Lors de la configuration de votre propre OAuth2.0 L'application doit fournir l'URL de redirection/rappel comme suit : https://cloud.uipath.com/provisioning_/callback
Cette démarche est recommandée lorsque les automatisations doivent s’exécuter dans le contexte d’un utilisateur final et respecter à la fois les étendues OAuth et les autorisations de projet de cet utilisateur.​

Champs obligatoires

ChampDescription
Site UrlURL du site Jira, par exemple https://your-domain.atlassian.net. Lorsque vous êtes invité à accorder à l'application UiPath les autorisations d'accès à Jira, assurez-vous de sélectionner la même URL de site Jira.
ID de clientIdentificateur client de l'application Atlassian OAuth 2.0 (3LO).
Clé secrète du clientSecret de l'application Atlassian OAuth 2.0 (3LO). Ces informations seront stockées dans la base de données UiPath Integration Service.
Rediriger l’URLURL de rappel UiPath, configurée exactement dans l’application Atlassian.
Nom d'utilisateur (Username)Utilisé dans la page de connexion Jira.
Mot de passe (Password)Utilisé dans la page de connexion Jira.

Comprendre les étendues Jira

Les étendues définissent le niveau d'accès qu'une application peut demander pour interagir avec un produit Atlassian. Lorsqu'une connexion est établie et que l'utilisateur autorise l'application via l'activité Jira (par l'API), l'application OAuth reçoit l'autorisation d'effectuer les opérations spécifiées au nom de l'utilisateur, sous réserve des paramètres d'autorisation de l'utilisateur. Pour obtenir la liste complète des étendues disponibles, consultez la documentation relative aux étendues Jira .

Le tableau suivant répertorie les étendues requises pour la création de connexions :

PortéeSaisie de texteDescription
Lu:jira-userRequisAffichez les informations de l'utilisateur dans Jira auxquelles l'utilisateur a accès, y compris les noms d'utilisateur, les adresses e-mail et les avatars.
Lu:jira-workRequisLire les données de projet et de problème Jira, rechercher les problèmes et les objets associés à des problèmes comme les pièces jointes et les journaux de travail.
Écriture:jira-workRequisCréer et modifier des problèmes dans Jira, publier des commentaires en tant qu'utilisateur, créer des journaux de travail et supprimer des problèmes.
manage:jira-projectRequisCréez et modifiez les paramètres du projet et créez de nouveaux objets au niveau du projet (par exemple, des versions et des composants).
accès_hors ligneRequisActualiser automatiquement le jeton OAuth
manage:Jira-configurationFacultatifEffectuez des actions d’administration Jira (par exemple, créez des projets et des champs personnalisés, affichez des workflows et gérez les types de liens de problèmes).
manage:jira-data-ProviderFacultatifGérer les informations de développement et de publication pour les tiers dans Jira
Important :

L’application doit disposer de toutes les étendues demandées par votre connexion.

Comment générer des informations d’identification

  1. Suivez le guide de l'application 3LO d'Atlassian .
  2. Configurez l'URL de rappel UiPath Jira à partir de la page d'authentification Integration Service Jira comme URI de redirection.
  3. Sélectionnez write:jira-work étendues read:jira-work read:jira-user dont vous avez besoin.
  4. Copiez l' ID client et le secret client de l'application Atlassian dans les paramètres de connexion UiPath Jira.

Cycle de vie du jeton

Les jetons d'accès sont de durée courte ; UiPath utilise des jetons de réactualisation pour obtenir de nouveaux jetons d’accès jusqu’à ce que le jeton de réactualisation expire ou qu’il soit révoqué.​

La révocation du consentement ou la suppression de l’application Atlassian OAuth invalide les jetons et nécessite une nouvelle autorisation de UiPath.​

Résolution des problèmes (OAuth)

  • Incohérence de l’URI de redirection : assurez-vous que l’URL de redirection configurée dans Atlassian correspond exactement à l’URL de rappel d’UiPath.​

  • insufficient_scope ou 403 : ajoutez toutes les étendues Jira manquantes à l'application et assurez-vous que l'utilisateur dispose des autorisations Jira nécessaires.​

Questions fréquemment posées

Quelles sont les étendues minimales pour émettre le CRUD ?
Cela varie d’un objet à un autre, mais généralement read:jira-work et write:jira-work pour les problèmes/commentaires ; ajoutez read:jira-user si la recherche/affectation de l'utilisateur est utilisée.

Les étendues peuvent-elles restreindre l'accès à des projets spécifiques ?
Non. Les étendues sont fonctionnelles ; l’accès au niveau du projet est toujours régi par les autorisations de l’utilisateur autorisé dans Jira.​

Pourquoi est-ce que je reçois toujours le message 403 après une connexion réussie à OAuth ?
Assurez-vous que read:jira-user est déduit dans votre application privée.

Code d'autorisation OAuth 2.0

La méthode de code d'autorisation OAuth 2.0 dans UiPath Integration Service est fonctionnellement identique à Apporter votre propre OAuth 2.0 dans la façon dont les jetons sont obtenus et comment les activités sont effectuées dans Jira Cloud. La principale différence réside dans le fait de posséder les informations d’identification de l’application OAuth :

  • Le code d'autorisation OAuth 2.0 utilise l'application publique enregistrée d'UiPath 2.0 pour Jira Cloud avec des étendues préconfigurées limitées.
    • Cela signifie que l’ ID client et la clé secrète du client sont gérées par UiPath et ne sont pas requises par l’utilisateur.
    • Il vous suffit de fournir l'URL de votre site Jira et de sélectionner les étendues souhaitées lors de la configuration de la connexion.
    • Le reste de l'expérience d'authentification, notamment la connexion de l'utilisateur, son consentement et la gestion des jetons, est identique à celui d'une application personnalisée.
  • BYOA (Apportez votre propre OAuth) permet aux organisations d’enregistrer et de gérer leur propre application OAuth 2.0 avec Atlassian.
    • L’utilisateur ou l’administrateur doit fournir l’ ID client, la clé secrète client de l’application personnalisée et configurer l’URL de rappel en conséquence.​
    • Utilisez BYOA si vous avez besoin d’une application privée pour votre organisation, que vous souhaitez gérer vos propres clés ou si vous devez appliquer la gouvernance sur la configuration client OAuth.​

Il n'y a aucune différence dans les étendues requises, le flux de consentement ou les capacités disponibles; les deux utilisent les processus OAuth à 3 héritages d'Atlassian pour acquérir des jetons d'accès accordés par l'utilisateur pour Jira Cloud. La seule distinction est que vous utilisez l’intégration publique d’UiPath (aucune information d’identification client nécessaire), ou bien votre propre application Atlassian OAuth (informations d’identification requises lors de la configuration).

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo
Confiance et sécurité
© 2005-2026 UiPath Tous droits réservés.