UiPath Documentation
test-manager
latest
false
Important :
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.

Guide de l'utilisateur de Test Manager

Dernière mise à jour 13 mai 2026

Étape 2 : configuration de votre système SAP

Pour établir une communication entre UiPath Test Manager et votre système SAP, configurez le système SAP en créant un utilisateur de communication et en activant les services requis.

Pour le service Web, l’authentification de base et RFC

  1. Créez un utilisateur de communication dans votre système SAP pour l’intégration avec UiPath Test Manager. Attribuez les rôles et les autorisations nécessaires en fonction des politiques internes de votre organisation.
    • L'intégration utilise des interfaces standard via RFC ou Web Service (HTTPS).
    • UiPath ne nécessite pas d’autorisations spécifiques, sauf pour les connexions RFC.
    Remarque :

    Si vous utilisez une connexion RFC, attribuez l’objet d’autorisation S_RFCACL à l’utilisateur de communication.

  2. Si vous prévoyez d’utiliser une connexion Web Service (HTTPS) pour l’intégration, activez les services SAP nécessaires pour établir la connexion avec UiPath.
    Remarque :

    Ces services sont utilisés pour les opérations en lecture seule. UiPath utilise uniquement les méthodes HTTP GET pour récupérer les informations provenant du système SAP.

La liste suivante présente les services SAP nécessaires à activer pour utiliser la carte thermique et l’analyse de l’impact des modifications :

  • Services de la carte thermique:
    • /sap/opu/odata/UIPATH/HEATMAP_AGGREGATES_SRV/AllAggregatesSet
    • /sap/opu/odata/UIPATH/TRANSPORT_INFO_SRV/TransportsStatusSet
    • /sap/opu/odata/UIPATH/TRANSPORT_LOOKBACK_SRV/TransportLookbackSet
    • /sap/opu/odata/UIPATH/S4_CHECK_SRV/S4Info
    • /sap/opu/odata/UIPATH/HEATMAP_OVERVIEW_SRV/FinalHeatmapSet
  • Services d’analyse de l’impact des modifications:
    • /sap/opu/odata/UIPATH/GET_TRANSPORT_EXES_SRV/TransportExesSet
    • /sap/opu/odata/UIPATH/TRANSPORT_STATUS_SRV/TransportStatusSet
    • /sap/opu/odata/UIPATH/EXE_ANALYSIS_SRV/GetTransportAnalysis
    • /sap/opu/odata/UIPATH/GET_TRANSPORT_ALLITEMS_SRV/TransportAnalysisSet
    • /sap/opu/odata/UIPATH/GET_TRANSPORT_ALLITEMS_SRV/DetailsSetPour activer les services précédents, procédez comme suit :
  1. Accédez à l'interface utilisateur de votre système SAP.
  2. Exécutez la transaction SICF .

Dans la section Filtre d'appel de la hiérarchie IFS , assurez-vous que SERVICE est entré dans le champ Type de hiérarchie .

Figure 1. L'écran Filtre d'appel de la hiérarchie IFS dans SAP

3. Select Execute to finish the execution of the SCIF transaction. A selection screen appears, displaying various services available in your SAP system.

Image 2. L’écran de sélection affichant tous les services disponibles dans SAP

4. Under Virtual Hosts/Services, expand the following menu path: default_host > sap > opu > odata > uipath. If this is your first activation, the UiPath services are likely greyed out, indicating they are installed but not active. Upon activation, they will display in bold. 5. Right-click each UiPath service entry under uipath, and select Activate Service.

Image 3. Activation des services UiPath

6. In the Activation of ICF services pop-up window, select Yes to confirm the service activation. Once a service is activated, it will display in bold.

Pour l'authentification OAuth du service Web

Justification

Le transport fourni inclut tous les objets transportables (Profils OAuth, entrées de personnalisation) requis pour les services UiPath. Cependant, SAP ne permet pas le transport d'une configuration OAuth complète pour des raisons de sécurité et spécifiques au système. Pour cette raison, après avoir importé le transport fourni, vous devez terminer la configuration OAuth manuellement dans votre environnement.

Context

La configuration OAuth complète ne peut pas être transportée pour protéger les données sensibles et maintenir l’intégrité du système.

  • Les clés secrètes du client sont spécifiques au système : les clés secrètes ne peuvent pas être exportées ou importées pour des raisons de conformité en matière de sécurité.
  • Les URL du serveur d’autorisation diffèrent par environnement : chaque paysage utilise des points de terminaison uniques.
  • Les certificats et les entrées Trust sont locaux - L'approbation SSL/TLS doit être configurée manuellement dans chaque système.
  • Les affectations et les rôles des utilisateurs dépendent des clients : les utilisateurs et les autorisations techniques varient selon les systèmes.
  • Protection des données sensibles : les informations d’identification et les jetons OAuth ne peuvent pas être transportés pour empêcher l’exposition.

Prérequis

Chaque environnement nécessite une configuration manuelle distincte. Assurez-vous d'effectuer les prérequis suivants.

  1. La documentation relative aux points de terminaison et aux informations d’identification est sécurisée. Vous devrez fournir le point de terminaison d'autorisation et le point de terminaison de jeton à l'étape 4.5.
  2. Assurez-vous que la vérification du point de terminaison d'autorisation est en cours d'exécution.
    1. Accédez à Transaction SICF et exécutez-le.
    2. Accédez à:/sap/bc/sec/oauth2. Vérifiez que le nœud suivant est actif: authorize (Point de terminaison d'autorisation). Si le nœud est inactif, cliquez dessus avec le bouton droit et, dans le menu contextuel, sélectionnez Activer le service.

Figure 4. Vérification du point de terminaison d'autorisation

3. Ensure the Token Endpoint check is running.

  1. Accédez à Transaction SICF .
  2. Accédez à:/sap/bc/sec/oauth2. Vérifiez que le nœud suivant est actif: token (Point de terminaison du jeton). Si le nœud est inactif, cliquez dessus avec le bouton droit et, dans le menu contextuel, sélectionnez Activer le service.
  3. Respectez la convention d’affectation de noms pour le point de terminaison d’autorisation. Voici un exemple de point de terminaison d'autorisation: https://vhclashci.dthy.nodomain:44301/sap/bc/sec/oauth2/authorization?sap-client=100
    • La partie 1 est le nom de domaine - https://vhclashci.dummy.nodomain
    • La partie 2 est le numéro de port - 44301
    • La partie 3 est la chaîne statique - /sap/bc/sec/oauth2/authorization
    • La partie 4 est le client SAP - 100Pour créer la chaîne d'autorisation, procédez comme suit:
    1. Partie 1 : Exécutez transaction RZ11 et recherchez l'entrée 'icm/host_name_full' – c'est le nom de domaine de votre entrée dans le point de terminaison.
    2. Partie 2 : Exécutez transaction SMICM et sélectionnez le chemin de menu « Goto->Services », recherchez le protocole HTTPS et utilisez le nombre associé à HTTPS.
    3. Partie 3 : Codez en dur la valeur '/sap/bc/sec/oauth2/authorization'.
    4. Partie 4 : Entrez le client SAP que vous utilisez actuellement.
    5. Assurez-vous d'utiliser les points-virgules et d'autres caractères de ponctuations, comme requis.
  4. Respectez la convention d'affectation de noms du point de terminaison de jeton.
  5. Voici un exemple de point de terminaison d'autorisation: https://vhclashci.dthy.nodomain:44301/sap/bc/sec/oauth2/token?sap-client=100
    • La partie 1 est le nom de domaine - https://vhclashci.dummy.nodomain
    • La partie 2 est le numéro de port - 44301
    • La partie 3 est la chaîne statique - /sap/bc/sec/oauth2/token
    • La partie 4 est le client SAP - 100Pour créer la chaîne d'autorisation, procédez comme suit:
    1. Partie 1 : Exécutez transaction RZ11 et recherchez l'entrée 'icm/host_name_full' – c'est le nom de domaine de votre entrée dans le point de terminaison.
    2. Partie 2 : Exécutez transaction SMICM et sélectionnez le chemin de menu « Goto->Services », recherchez le protocole HTTPS et utilisez le nombre associé à HTTPS.
    3. Partie 3 : Coder en dur la valeur '/sap/bc/sec/oauth2/token'.
    4. Partie 4 : Entrez le client SAP que vous utilisez actuellement.
    5. Assurez-vous d'utiliser les points-virgules et d'autres caractères de ponctuations, comme requis.

Étapes

  1. Vérifiez les détails et la disponibilité de votre importation de transport.
    1. Vérifiez que les profils OAuth sont disponibles. Utilisez transaction SE80 pour vous assurer que les profils de clients OAuth 2.0 sont disponibles.
    2. Dans le menu déroulant, sélectionnez Package.
    3. Saisissez « /UIPATH/HEAMAP » dans la zone de texte et appuyez sur Entrée. Les profils de client OAuth 2.0 doivent apparaître dans le menu déroulant. Si les profils ne sont pas disponibles, contactez le support UiPath.

Figure 5. Vérifier l'importation du transport

Vérifier l’importation du transport 2. Configure Client ID/User Id/System User and Client Secret.

  1. Pour transaction SUO1, contactez votre équipe de sécurité pour créer l'utilisateur.
  2. Créez un utilisateur système avec accès aux services /UIPATH/ en fonction des normes de nommage de votre entreprise.
  3. Générez un mot de passe en fonction des normes de nommage de votre entreprise ; il deviendra votre « secret » dans la configuration OAuth2 plus tard.
  4. Configurez la confiance SSL/TLS. Pour transaction STRUST, contactez votre équipe de base pour la vérification du certificat.
  5. Créez la configuration OAuth 2.0.
    1. Pour transaction OA2C_CONFIG, sélectionnez Créer et, dans la fenêtre contextuelle, sélectionnez le profil transporté que vous souhaitez utiliser. (Vous finirez par utiliser chaque profil répertorié.)
    2. Saisissez le nom du profil.
    3. Saisissez le Nom d'utilisateur pour le Nom du client.
    4. Appuyez sur OK.
    5. Configurez les champs et enregistrez votre configuration :
      1. Clé secrète du client: sélectionnez l'étendue correspondante (serveur) pour chaque client et appuyez sur Entrée.
      2. URL du point de terminaison d'autorisation (consultez la section Prérequis de cette rubrique).
      3. URL du point de terminaison de jeton (consultez la section Prérequis de cette rubrique).
      4. Authentification du client: sélectionnez le bouton radio De base .
      5. Type d'accord sélectionné: sélectionnez le bouton radio Identifiants du client .
      6. Actualiser la validité du jeton: saisissez -1 dans la zone de texte.
      7. Tonalité d'inclinaison de l'horloge: saisissez 5 dans la zone de texte.
    6. Vérifiez l'écran Résumé , qui devrait ressembler aux captures d'écran ci-dessous.

Image 6. Page de résumé OAuth 1

Figure 7. Page 2 de Résumé OAuth

5. Configure transaction SOAUTH2 OAuth2 Clients.

  1. Pour transaction SOAUTH2, sélectionnez Créer et dans le premier écran, entrez les informations suivantes:
    • **Type de client:**Confidentiel
    • **ID client:**Entrez le même nom d'utilisateur que ci-dessus (étape 4.3
      • 4.c)
    • **Description:**Saisissez le nom du service ou le nom du profil.
    • **Durée de vie du jeton:**3 600 secondes
  2. Sélectionnez Suivant et, dans le deuxième écran, entrez les informations suivantes:
    • ID d’utilisateur et mot de passe du client - Cochés
    • Certificat SSL - Coché
    • Paramètre de vérification: « ID client » – Coché
  3. Sélectionnez Suivant et, dans le troisième écran, entrez les informations suivantes:
    • Type d'accorder les informations d'identification du client actives - Cochées
  4. Sélectionnez Suivant , puis, au quatrième écran, entrez les informations suivantes:
    • Sous ID d'étendue OAuth2, recherchez la première ligne vide et cliquez sur la liste déroulante à la fin de la ligne vide.
    • Sélectionnez chacune des étendues associées à UiPath jusqu'à ce que toutes aient été sélectionnées.
      • /UIPATH/ANALYZED_YES_OR_NO_SRV_0001
      • /UIPATH/EXE_ANALYSIS_SRV_0001
      • /UIPATH/GET_TRANSPORT_ALLITEMS_SRV_0001
      • /UIPATH/GET_TRANSPORT_DETAILS_SRV_0001
      • /UIPATH/GET_TRANSPORT_EXES_SRV_0001
      • /UIPATH/HEATMAP_AGGREGATES_SRV_0001
      • /UIPATH/HEATMAP_OVERVIEW_SRV_0001
      • /UIPATH/TRANSPORT_INFO_SRV_0001
      • /UIPATH/TRANSPORT_LOOKBACK_SRV_0001
      • /UIPATH/TRANSPORT_STATUS_SRV_0001
      • /UIPATH/ZS4_CHECK_SRV_0001
  5. Sélectionnez Résumé. L'écran doit ressembler à l'exemple ci-dessous.

Figure 8. Page Récapitulatif du client OAuth2

6. Test the connection for Non-RISE compliant systems.

  1. Exécutez transaction SE38 et saisissez le nom du programme « /UIPATH/TEST_OAUTH2_Service » pour les systèmes S4 non compatibles REST.
  2. Cliquez sur Exécuter. Un écran de sélection/paramètre apparaît.
  3. Mettez à jour les paramètres suivants pour qu’ils correspondent à votre système/utilisateur/mot de passe.
    • Port : port HTTPS
    • Client : le client actuel doit par défaut dans une variable.
    • Secret : saisissez le mot de passe pour Client_ID/User.
    • Nom du système : le nom du système actuel doit par défaut dans une variable.
    • ID client : saisissez l'ID utilisateur pour les services UiPath.
  4. Cliquez sur Exécuter. Les résultats s'affichent sur l'écran suivant. Recherchez le statut du service qui est égal à « 200 ». Tout autre code de retour indique une erreur.

Figure 9. Tester la connexion conforme à la non-utilisation REST

7. Test the connection for RISE compliant systems.

  1. Exécutez transaction SE38 et saisissez le nom du programme « /UIPATH/TEST_OAUTH2_SRV_RESE » pour les systèmes S4 compatibles avec le RSI.
  2. Cliquez sur Exécuter. Un écran de sélection/paramètre apparaît.
  3. Mettez à jour les paramètres suivants pour qu’ils correspondent à votre système/utilisateur/mot de passe.
    • Port : port HTTPS
    • Client : le client actuel doit par défaut dans une variable.
    • Secret : saisissez le mot de passe pour Client_ID/User.
    • Nom du système : le nom du système actuel doit par défaut dans une variable.
    • ID client : saisissez l'ID utilisateur pour les services UiPath.
  4. Cliquez sur Exécuter. Les résultats s'affichent sur l'écran suivant. Recherchez le statut du service qui est égal à « 200 ». Tout autre code de retour indique une erreur.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour