Orchestrator
2022.10
False
Image de fond de la bannière
Guide de l'API Orchestrator
Dernière mise à jour 10 nov. 2023

Authentification

Authentification de l'utilisateur local via un jeton du porteur (authentification ROPC)

Attention : Nous prenons en charge l'authentification via ROPC à des fins de rétrocompatibilité pour les instances Orchestrator qui ont été migrées de déploiements autonomes vers des déploiements Automation Suite. Seuls les administrateurs hôtes doivent s'authentifier à l'aide du point de terminaison /api/account/authenticate/ . Lesutilisateurs professionnels doivent s'authentifier à l'aide d' applications externes.
La méthode d'authentification des informations d'identification du mot de passe du propriétaire de la ressource est étendue au locataire, par conséquent, l'application externe ne pourra pas s'authentifier à l'aide de cette méthode, car une application externe ne peut pas être créée au niveau du locataire.
  1. Pour récupérer le jeton d'accès, effectuez une requête POST au point de terminaison {OrchestratorURL}/api/account/authenticate avec la charge utile suivante :
    {
        "TenancyName": "{account_tenancy_name}",
        "UsernameOrEmailAddress": "{account_username}",
        "Password": "{account_password}"
    }{
        "TenancyName": "{account_tenancy_name}",
        "UsernameOrEmailAddress": "{account_username}",
        "Password": "{account_password}"
    }

    Dans la requête ci-dessus :

    • {account_tenancy_name}est l'identifiant unique du locataire dans votre compte Automation Suite
    • {account_username}est le nom d'utilisateur de votre compte Automation Suite
    • {account_password}est le mot de passe utilisé pour vous connecter à votre compte Automation Suite
  2. Pour trouver la valeur TenancyName de votre instance Orchestrator, envoyez une requête GET au point de terminaison /odata/Users/UiPath.Server.Configuration.OData.GetCurrentUser .
    Le corps de la réponse renvoie le jeton du porteur, utilisé par votre application pour autoriser d'autres appels d'API. Par conséquent, dans l'en-tête Authorization d'un appel API, ajoutez Bearer xxxx et remplacez xxxx par la valeur {access_token} (par exemple, Authorization: Bearer eyJhbG ... LnVxjA).
    {
        "result": "{access_token}",
        "targetUrl": null,
        "success": true,
        "error": null,
        "unAuthorizedRequest": false,
        "__abp": true
    }{
        "result": "{access_token}",
        "targetUrl": null,
        "success": true,
        "error": null,
        "unAuthorizedRequest": false,
        "__abp": true
    }
    Par défaut, le jeton d'accès est valide pendant 30 minutes. Pour en générer un nouveau, passez un autre appel au point de terminaison api/account/authenticate .
    Important : si votre organisation utilise le modèle Azure Active Directory, vous devez enregistrer les applications externes dans Orchestrator et utiliser le flux OAuth.

Swagger

Si vous utilisez Swagger pour tester notre API, il suffit de vous connecter à Orchestrator dans un onglet distinct.

La définition Swagger de l'API Orchestrator est accessible en ajoutant le suffixe /swagger/ui/index#/ à votre URL Orchestrator. Par exemple, https://myOrchestrator.com/swagger/ui/index#/.
Remarque : l'authentification Swagger expire en fonction des paramètres définis dans votre instance d'Orchestrator. Par défaut, il est configuré sur 30 minutes. Vous pouvez le changer en modifiant la valeur du paramètre Auth.Cookie.Expire , dans le fichier Web.config .

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.