- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Configurer les capacités d’automatisation
- Solutions
- Audit
- Paramètres
- Registre
- Cloud Robots
- Présentation des robots cloud
- Exécution d'automatisations Unattended à l'aide de Cloud Robots - VM
- Téléchargement de votre propre image
- Réutilisation des images de machines personnalisées (pour les pools manuels)
- Réinitialisation des informations d'identification d'une machine (pour les pools manuels)
- Surveillance
- Mises à jour de sécurité
- Demander un essai
- Questions fréquemment posées
- Configuration du VPN pour les robots du cloud
- Configurer une connexion ExpressRoute
- Diffusion en direct et contrôle à distance
- Robots Automation Suite
- Contexte des dossiers
- Processus (Processes)
- Tâches (Jobs)
- Apps
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Index
- Files d'attente (Queues)
- Actifs
- À propos des actifs
- Gestion des actifs dans Orchestrator
- Gestion des actifs dans Studio
- Stockage des ressources dans Azure Key Vault (lecture seule)
- Stockage des ressources dans HashiCorp Vault (lecture seule)
- Stockage des ressources dans AWS Secrets Manager (lecture seule)
- Stocker des ressources dans Google Secret Manager (lecture seule)
- Connexions
- Règles métier
- Compartiments de stockage
- Serveurs MCP
- Tests d'Orchestrator
- Service de catalogue de ressources
- Intégrations
- Résolution des problèmes
Guide de l'utilisateur d'Orchestrator
Personal access tokens (PATs) are user-scoped tokens with a configurable lifetime (up to one year). They are useful when you need a longer-lived token than interactive login provides, or when you cannot run uipath auth interactively but still need to authenticate as a user.
When you create a PAT, you must select permissions from the Orchestrator API Access resource that cover the MCP operations you need.
Prérequis
- You have the Automation User, Automation Developer, or Folder Administrator role in the folder containing the MCP Server. These roles include the
MCPServers.Viewpermission.
Generate a personal access token
-
Go to UiPath, select your user icon, then select Preferences.
-
Navigate to Personal access token and select Generate new token.
-
Enter a name and an expiration date.
-
Under Scopes, select the following permissions from the Orchestrator API Access resource:
OR.Execution: required for listing tools. MCP Servers calls the OrchestratorListReleasesAPI to resolve process metadata, and that endpoint requires this scope.OR.Jobs: required for executing tools. All MCP Server types that run processes as tools (UiPath, Coded, and Command) call the OrchestratorStartJobsAPI, which requires this scope.
-
Select Save and copy the token immediately.
Important :The token is shown only once. If you do not copy it now, you must generate a new token.
Résultat
The token is now available for use in the Authorization header of HTTP requests to the MCP Server.
Use the personal access token
To call an MCP Server with the token:
curl -X POST "https://cloud.uipath.com/{org}/{tenant}/agenthub_/mcp/{folderKey}/{slug}" \
-H "Authorization: Bearer <your-PAT>" \
-H "Content-Type: application/json" \
-d '{"jsonrpc":"2.0","method":"initialize","params":{...},"id":1}'
curl -X POST "https://cloud.uipath.com/{org}/{tenant}/agenthub_/mcp/{folderKey}/{slug}" \
-H "Authorization: Bearer <your-PAT>" \
-H "Content-Type: application/json" \
-d '{"jsonrpc":"2.0","method":"initialize","params":{...},"id":1}'
Token characteristics
- Opaque token with audience
UiPath.Orchestrator. - Configurable expiration (up to one year).
- Access is the intersection of the PAT scopes and the user's folder-level role permissions.
- Works with any HTTP client (cURL, Postman, MCP Inspector, custom code).
Limitations
- PATs are tied to a specific user identity. If the user is deactivated, the PAT stops working.
- PATs can only be created by users who have interactive access to UiPath.
- Integration Service activities do not support PAT authentication. The MCP connection succeeds, but tool calls that rely on Integration Service connections fail.