- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Intégrations
- Robots classiques
- Administration de l'hôte
- À propos du niveau de l'hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Autoriser les applications externes
L’enregistrement d’une application externe, c’est-à-dire une application externe à votre plate-forme UiPath®, est un moyen de partager vos ressources UiPath sans avoir à partager également vos informations d’identification. Au lieu de cela, en utilisant l’infrastructure OAuth, vous pouvez déléguer votre autorisation UiPath à des applications externes.
Une fois enregistrées, ces applications peuvent effectuer des appels d'API vers les applications UiPath pour accéder aux ressources que vous incluez dans l'étendue de l'enregistrement.
Il y a trois étapes à suivre pour qu'une application externe puisse accéder à vos ressources UiPath via OAuth :
Étape |
Qui (Who) |
Quoi |
---|---|---|
1 |
Administrateur de l'organisation |
Enregistrement d'une application externe |
2 |
Administrateur de l'organisation |
Fournir les détails d'enregistrement de l'application au développeur |
3 |
Administrator d'Orchestrator | Configurer des autorisations affinées dans Orchestrator |
4 |
Développeur |
Configurez l'application externe pour utiliser le type d'octroi approprié pour accéder à vos ressources UiPath |
Vous pouvez enregistrer des applications sous l'un des types suivants :
- applications confidentielles : applications pouvant stocker en toute sécurité la clé secrète d'application générée après l'enregistrement ; par exemple, les applications Web et les applications de service à service (S2S).
- applications non confidentielles : applications ne pouvant pas garantir le stockage sécurisé de la clé secrète d'application, et pour lesquelles aucune de ces clés n'a été créée ; par exemple, des applications de bureau ou mobiles natives.
Le type d'application définit le type d'octroi d'autorisation autorisé pour autoriser l'application. Les applications confidentielles sont limitées aux API de niveau d'utilisateur et/ou d'application. Les applications non confidentielles peuvent uniquement envoyer des demandes d'étendue de l'utilisateur, ce qui signifie qu'un utilisateur doit se connecter pour autoriser la demande de l'application.
Lors de l'enregistrement de l'application externe, vous lui donnez accès à une ou plusieurs ressources UiPath via l'API d'une application UiPath.
Les API suivantes sont disponibles :