- 概要
- Excel
- リリース ノート
- Excel アクティビティ パッケージについて
- プロジェクトの対応 OS
- サポートされている文字エンコード
- プロジェクト設定
- Excel の秘密度ラベルを追加または更新
- 範囲を追加
- オートフィル
- 範囲を自動調整
- ピボット テーブルのデータ ソースを変更
- シート/範囲/テーブルをクリア
- 範囲をコピー/貼り付け
- ピボット テーブルを作成
- 列を削除
- 行を削除
- シートを削除
- シートを複製
- CSV にエクスポート
- 範囲をフィル
- フィルター
- ピボット テーブルをフィルター
- 最初/最後のデータ行を検索
- 値を検索/置換
- 繰り返し (Excel の各行)
- 繰り返し (Excel の各シート)
- テーブルとして書式設定
- セルを書式設定
- セルの色を取得
- Excel グラフを取得
- Excel の秘密度ラベルを取得
- 選択範囲を取得
- 列を挿入
- グラフを挿入
- 行を挿入
- シートを挿入
- VBA を呼び出し
- LOOKUP
- MATCH 関数
- シートを保護
- セルの数式を読み込み
- セルの値を読み込み
- 範囲を読み込み
- Excel のデータ接続を更新
- ピボット テーブルを更新
- 重複を削除
- シート名を変更
- スプレッドシートのマクロを実行
- Excel ファイルを保存
- 名前を付けて Excel ファイルを保存
- Excel ファイルを PDF として保存
- 範囲を選択
- 範囲を並べ替え
- テキストを列に分割
- シートの保護を解除
- Excel グラフを更新
- Excel ファイルを使用
- VLOOKUP
- セルに書き込み
- CSV に書き込み
- データ テーブルを Excel に書き込み
- Excel アプリケーション スコープ
- CSV に追加
- CSV を読み込み
- CSV に書き込み
- 列を削除
- 表をフィルター
- 表の範囲を取得
- 列を挿入
- 表を並べ替え
- 範囲を追加
- ブックを閉じる
- セルの色を取得
- セルを読み込み
- セルの数式を読み込み
- 列を読み込み
- 範囲を読み込み
- 行を読み込み
- 範囲を選択
- 範囲の色を設定
- セルに書き込み
- 範囲に書き込み
- ブックを保存
- 表を作成
- ブックのシートを取得
- ブックの全シートを取得
- ピボット テーブルを更新
- ピボット テーブルを作成
- 選択範囲を取得
- シートをコピー
- 範囲を削除
- 範囲をオートフィル
- 範囲をコピー/貼り付け
- マクロを実行
- 列を挿入/削除
- 行を挿入/削除
- VBA を呼び出し
- 範囲内で検索
- 重複行を削除
- Excel プロセス スコープ
- Google Workspace
- リリース ノート
- Google Workspace アクティビティ パッケージについて
- プロジェクトの対応 OS
- 参加者を追加
- イベント/予定を作成
- イベント/予定を削除
- イベント/予定を変更
- イベント/予定を検索
- Google ドライブを使用
- ファイルを共有
- ファイル アクセス許可を削除
- ファイル アクセス許可を取得
- ファイル アクセス許可を更新
- ファイルをコピー
- フォルダーを作成
- ファイルを削除
- ファイルをダウンロード
- ファイルやフォルダーを探す
- ファイル情報を取得
- ファイルを移動
- ファイルをアップロード
- ドキュメントを作成
- 新しいスプレッドシートを作成
- メール メッセージを取得
- メール メッセージを送信
- ラベルを変更
- Google スプレッドシートを使用
- 列を追加または削除
- 行を追加または削除
- 範囲をオートフィル
- 新しいシートを追加
- 行を追加
- スプレッドシートを一括更新
- シートをコピー
- 範囲をコピー/貼り付け
- 範囲を削除
- シートを削除
- セルの色を取得
- シートを取得
- セルを読み込み
- 列を読み込み
- 範囲を読み込み
- 行を読み込み
- シート名を変更
- セルに書き込み
- 範囲に書き込み
- 範囲をクリア
- スプレッドシートをダウンロード
- Google ドキュメントを使用 (Use Google Document)
- ドキュメントを一括更新 (Batch Document Updates)
- ドキュメントを取得 (Get Document)
- テキスト インデックスを取得 (Get Text Index)
- テキストを挿入
- テキストを置換
- すべてのテキストを読み込み
- スクリプト プロジェクトを作成
- プロジェクトのコンテンツを取得 (Get Project Content)
- スクリプト ファイルをアップロード
- デプロイを作成
- スクリプトを実行
- メール
- Microsoft 365
- リリース ノート
- About the Microsoft 365 activity package
- How to connect to Microsoft 365 activities
- プロジェクトの対応 OS
- Microsoft Office 365 スコープ
- シートを追加
- 範囲を追加
- 範囲をクリア
- 範囲をコピー
- シートをコピー
- ブックを作成
- 範囲を削除
- シートを削除
- セルの色を取得
- シートを取得
- セルを読み込み
- 列を読み込み
- 範囲を読み込み
- 行を読み込み
- シート名を変更
- セルに書き込み
- 範囲に書き込み
- 範囲の色を設定
- 表を作成
- 表の範囲を取得
- 列を挿入
- 列を削除
- 行を挿入
- 行を削除
- VLOOKUP で範囲を検索
- OneDrive と SharePoint を使用
- ファイル/フォルダーをコピー
- フォルダーを作成
- ファイル/フォルダーを削除
- ファイルをダウンロード
- ファイルを PDF としてエクスポート
- ファイルやフォルダーを探す
- ファイル/フォルダーを取得
- ファイル/フォルダーを移動
- ファイルをアップロード
- ファイル/フォルダーを共有
- 繰り返し (ファイル/フォルダー)
- メールを転送
- メールを取得
- メールを移動
- メールを送信
- メールに返信
- メールを削除 (Delete Mail)
- メールのカテゴリを設定
- 添付ファイルを追加
- 参加者を追加
- 場所を追加
- イベント/予定を作成
- イベント/予定を削除
- 会議日時を検索
- 予定表を取得
- イベント/予定を変更
- 出欠確認 (RSVP)
- イベント/予定を検索
- グループを作成
- グループを削除
- グループを取得
- グループ リストを表示
- バケットを作成
- バケットを削除
- バケットのリストを取得
- バケットのタスクのリストを取得
- プランを作成
- プランを取得
- プランのリストを取得
- タスクを作成
- タスクを削除
- タスクを取得
- タスクのリストを取得
- タスクを更新
- 繰り返し (各リスト)
- リストの情報を取得
- 繰り返し (各リスト アイテム)
- リスト アイテムを削除
- リスト アイテムを追加
- リストの項目を更新
- リスト アイテムを取得
- プレゼンテーション
- Word
How to connect to Microsoft 365 activities
Microsoft 365 activities have different authentication flows that you can choose from. Your choice is dependent on: the type of automation mode you plan to run (attended or unattended), the type of projects you want to build (cross-platform or Windows), the type of permissions you want to grant (delegated or app-only), and your application authentication requirements (consult with your administrator if you're unsure which authentication requirements apply to your application).
Microsoft Authentication flow | Microsoft 365 Scope - Authentication type | Integration Service のコネクション | Robot type - Attended | Robot type - Unattended | API permission type |
---|---|---|---|---|---|
OAuth 2.0 authorization code flow |
Interactive Token - public app | OAuth 2.0 の認可コード |
委任された権限 | ||
Interactive Token - BYOA | 独自の OAuth 2.0 アプリ (BYOA) を使用する | 委任された権限 | |||
Integrated Windows authentication (IWA) | N/A |
委任された権限 | |||
ユーザー名とパスワード | N/A |
委任された権限 | |||
OAuth 2.0 client credentials flow | Application ID and secret | N/A |
アプリケーションの権限 | ||
N/A |
アプリケーションの権限 |
To understand the differences between delegated and application permissions, see the Microsoft official documentation: Comparison of delegated and application permissions.
Briefly, the differences are as follows:
- With delegated permissions, the application impersonates a user and acts on the user's behalf. The application can access only what the signed-in user can access.
- With application permissions, the application acts on its own, without a signed-in user. The application can access any data that its permissions are associated with.
For both delegated and application permissions, you can restrict what the application can and can't access using the scopes defined when you create the app. Refer to Scopes and permissions in the Microsoft documentation.
Both Microsoft 365 Scope and Integration Service connections support single tenant applications and multitenant applications. To learn the difference between the two, refer to Who can sign in to you app? in the Microsoft official documentation.
Both Microsoft 365 Scope and Integration Service connections support multiple Azure environments:
- Connections through the Scope activity support: Azure, Azure Global, China, Germany or US Government. The default value is Global.
- Connections through Integration Service support: Default, US Government L4, US Government L5, and China.
Integration Service connectors use OAuth 2.0 authorization code flow with delegated permissions.
The Microsoft 365 modern activities and triggers establish an authenticated connection to the Integration Service Microsoft OneDrive & SharePoint and the Microsoft Outlook 365 connectors. To learn more about Integration Service connections, refer to Set up Integration Service connectors.
When you connect to the Microsoft connectors in Integration Service, you have the option to use the standard UiPath public application (with a set of default, non-configurable scopes) or create your own application with Microsoft and customize the scopes you need.
The Microsoft 365 Classic activities establish an authenticated connection to your Microsoft 365 applications via the Microsoft 365 Scope activity.
The activities need authorization from the Microsoft identity platform. To enable authorization, you first register your Microsoft 365 application in your Azure Active Directory. When registering your application, you assign Microsoft Graph API permissions to specify the resources your Robot can access on your behalf.
After registering your Microsoft 365 application, Azure Active Directory assigns a unique application (client) ID that you enter in the Microsoft 365 Scope activity. The Application ID is used to collect the necessary information about your registered app to initiate authentication and get the access token to establish the connection.
When you add an activity to Microsoft 365 Scope, its required scopes are automatically detected. You can also choose to allow additional scopes.
- Runs: as a user.
- Scenario: attended automation.
- Delegated permissions.
- When registering your application, you must select an application type. For interactive token authentication, use a mobile/desktop application (which uses OAuth 2.0 authorization code flow).
- 認証の種類の 1 つである [対話型トークン] は、多要素認証 (MFA) が必要な場合に、有人オートメーションで使用できます。これは既定のオプションであり、今回の例で使用します。アクティビティ パッケージに試したい場合、このオプションは設定が容易で、個人アカウントで十分に機能します (セットアップ ガイドの「アプリケーションの登録」セクションのステップ 7 に記載された既定のリダイレクト URI を使用します)。
- You have the option to register and use your own Azure app (i.e., OAuthApplication = Custom) or the one provided by UiPath (OAuthApplication = UiPath).
- When you run the Microsoft 365 activity for the first time using this authentication type, you are prompted to authorize access to the resources (you granted permissions to when registering your app) via a consent dialogue box. See Get access on behalf of a user.
- If you select this authentication type in Microsoft 365 Scope, leave the Username, Password, and Tenant fields empty.
- Runs: as a user.
- Scenario: unattended automation.
- Delegated permissions.
- 認証の種類の 1 つである [統合 Windows 認証] は無人オートメーションに使用できます。このオプションは、Windows ドメインまたは Azure Active Directory に参加しているコンピューター上で実行される Windows がホストするアプリケーションに適用できます。
- When registering your application, you must select an application type. For IWA authentication type, you must use a mobile/desktop application (which uses OAuth 2.0 authorization code flow).
- Works only for federated users and if your registered Azure application is configured to support IWA. Doesn't work for multi-factor authentication (MFA). See details here: IWA on GitHub.
- You should only select this option if your registered application is configured to support Integrated Windows Authentication.
- If you select this authentication type in Microsoft 365 Scope, leave the Username and Password fields empty. The Tenant field is optional.
- Runs: as a user.
- Scenario: unttended automation.
- Delegated permissions.
- This authentication type is provided only for legacy reasons. We do not recommend using this option, as it goes against the principles of modern authentication. It doesn't work for multi-factor authentication (MFA). See details here: User & Password on GitHub.
- Microsoft では推奨していませんが、この認証の種類をパブリック クライアント アプリケーションに使用できます。この認証の種類を使用すると、アプリケーションに制約が課されます。たとえば、このフローを使用するアプリケーションには、多要素認証を実行する必要があるユーザーはサインインできません (条件付きアクセス)。また、シングル サインオンのメリットも得られなくなります。
- The ApplicationID property is required when selecting the Username and Password authentication type. You can register your Microsoft 365 Application using your personal, work, and/or school account.
- Runs: as background service.
- Scenario: unattended and unattended with MFA enabled.
- Application permissions.
- Recommended for unattended executions or when you want to access the Microsoft Graph API as an application (a background service / daemon) without a signed-in user.
-
When registering your application, you must select an application type. For application ID and secret authentication type, use a confidential/web application (which uses OAuth 2.0 client credentials flow).
-
Microsoft 365 アクティビティが正常に動作するには、Azure アプリケーションに対して適切な API アクセス許可を設定する必要があります (たとえば、グループ アクティビティを使用する場合は、Microsoft Graph に対するアプリケーションのアクセス許可
Group.Create
、Group.Read.All
、Group.ReadWrite.All
を設定します)。 -
A single organization can have multiple application (client) IDs for their Microsoft 365 account. Each application (client) ID contains its own permissions and authentication requirements. For example, you and your colleague can both register a Microsoft 365 application in your company's Azure Active Directory with different permissions. Your app can be configured to authorize permissions to interact with files only, while your colleague's app is configured to authorize permissions to interact with files, mail, and calendar. If you enter your application (client) ID into this property and run attended automation, the consent dialogue box would be limited to file permissions (and subsequently, only the Files activities can be used).
- Some activities can't be used with this type of authentication because the corresponding Microsoft Graph API does not support application permissions (e.g. Find Meeting Times).
-
メール アクティビティの場合は、必ず [アカウント] パラメーターの値 (つまり、テナント内のすべてのメールボックスのどれを使用するか) を指定する必要があります 。
-
Use
Sites.Selected
application permission to allow the application to access just the specific SharePoint site collections rather than all. -
When using this authentication type, the application has access to all mailboxes from your tenant, the reason being that application API permission
Mail.Read
means Read mail in all mailboxes andMail.ReadWrite
means Read and write mail in all mailboxes. One solution is to restrict Application permissions to specific mailboxes, so the application has access only to the specified mailboxes. For more information, see Scoping application permissions to specific Exchange Online mailboxes.
- Runs: as background service.
- Scenario: unattended and unattended with MFA enabled.
- Application permissions.
- When registering your application, you must select an application type. For application ID and certificate authentication type, use a confidential/web application (which uses OAuth 2.0 client credentials flow).
- This authentication mtehod is similar to application ID and secret, but it uses a certificate as a secret instead of a client secret string.
To authenticate using a certificate as a secret, take the following steps:
-
In the the Azure portal:
- 登録済みの Microsoft 365 アプリケーションを見つけます。
-
[証明書とシークレット] を選択して、証明書 (公開キー) ファイルをアップロードします。
.cer
、.pem
、.crt
のいずれかの種類のファイルを使用できます。
- Convert the raw contents of your
.pfx
file representing the certificate to abase64 string
. You can use a web-based tool like Base64.Guru or assign theConvert.ToBase64String(System.IO.File.ReadAllBytes(pfxFilePath))
value to aString
variable. - In the Microsoft 365 Scope activity:
- Set Authentication Type to Application ID and Certificate.
- [Base64 形式の証明書]を Base64 にエンコードされた証明書に設定します。
- 証明書を使用するためにパスワードが必要な場合は、[証明書のパスワード] プロパティの値も設定します。
Integration Service を使用していなくても、[Microsoft 365 スコープ] を使用して、新しい Microsoft 365 アクティビティを使用できるようになりました。
The Microsoft 365 activities designed specifically for Integration Service feature a Connection field, which enables you to choose a connection created through an Integration Service connector. When used inside Microsoft 365 Scope, the activities simply inherit the connection information from the Scope.
Microsoft 365 | ||||
---|---|---|---|---|
クラウド | オンプレミス | |||
Microsoft Office 365 アプリケーション スコープ | Integration Service | Microsoft Office 365 アプリケーション スコープ | Integration Service | |
クロスプラットフォーム | ||||
アプリ ID と証明書 | ||||
アプリ ID とシークレット | ||||
OAuth - BYOA | ||||
OAuth - UiPath アプリ | ||||
ユーザー名とパスワード | ||||
統合 Windows 認証 | ||||
Windows | ||||
アプリ ID と証明書 | ||||
アプリ ID とシークレット | ||||
OAuth - BYOA | ||||
OAuth - UiPath アプリ | ||||
ユーザー名とパスワード | ||||
統合 Windows 認証 |
[Microsoft Office 365 スコープ] アクティビティでコネクションを設定する方法は 2 つあります。
接続方法 | 説明 | メリット | デメリット | |
---|---|---|---|---|
アセット 注: 推奨。
|
Orchestrator アセットを使用して、スコープ設定とともにコネクションを保存します。 アセットは、JSON 形式です。 このアクティビティは、使用されるたびにアセットから構成を取得します。 アセットの構成に基づいて、スコープの動作は異なります。認証の種類を識別し、不要なフィールドを非表示にします。 アセットの JSON が正しく設定されていない場合、検証エラーが表示されます。 |
これらのアクティビティは設計時の検索機能を利用して、ファイル、フォルダー、リスト、範囲などを検出できます。 資格情報はユーザーから別のユーザーにプレーン テキストで渡されないため、コネクションは簡単に転送できます。 管理者が設定できます。 資格情報が Studio のワークフローに届かないため、より安全です。 |
上級ユーザーがアセットを構成する必要があります。 市民開発者が簡単に設定できるものではありません。 | |
プロパティ パネル |
既存の [プロパティ] パネルを使用して、コネクション資格情報を設定します。 構成は、プレーン テキストまたは変数を使用して追加できます。 |
使いやすさに優れています。 過去のバージョンとの相互運用性を保持します。 | ||
プレーン テキストによる設定
注: 推奨しません。
| [プロパティ] パネルをプレーン テキスト値で設定します。 | これらのアクティビティは設計時の検索機能を利用して、ファイル、フォルダー、リスト、範囲などを検出できます。 | 資格情報をプレーン テキスト形式でユーザー間で渡す必要があるため、安全性は低くなります。 | |
変数を使用した設定 |
変数を使用して [プロパティ] パネルを設定します。 |
資格情報が Studio のワークフローに届かないため、より安全です。 | アクティビティは、設計時にリソースを検出できません。 |
{
"CertificateAsBase64": "",
"CertificatePassword": "",
"ClientSecret": "",
"Environment": "Default" | "Global" | "China" | "Germany" | "USGovernment" | "USGovernmentDOD",
"Mode": "interactive" | "integrated" | "uap" | "appidsecret" | "appidcertificate",
"OAuth2AppData": {
"ApplicationId": "",
"TenantId": ""
}
}
{
"CertificateAsBase64": "",
"CertificatePassword": "",
"ClientSecret": "",
"Environment": "Default" | "Global" | "China" | "Germany" | "USGovernment" | "USGovernmentDOD",
"Mode": "interactive" | "integrated" | "uap" | "appidsecret" | "appidcertificate",
"OAuth2AppData": {
"ApplicationId": "",
"TenantId": ""
}
}
{
"CertificateAsBase64": "",
"CertificatePassword": "",
"ClientSecret": "",
"Environment": "Default",
"Mode": "interactive" | "integrated" | "uap" | "appidsecret" | "appidcertificate",
"OAuth2AppData": {
"ApplicationId": "f2f43f65-16a6-4319-91b6-d2a342a88744",
"TenantId": ""
}
}
{
"CertificateAsBase64": "",
"CertificatePassword": "",
"ClientSecret": "",
"Environment": "Default",
"Mode": "interactive" | "integrated" | "uap" | "appidsecret" | "appidcertificate",
"OAuth2AppData": {
"ApplicationId": "f2f43f65-16a6-4319-91b6-d2a342a88744",
"TenantId": ""
}
}
{
"CertificateAsBase64": "",
"CertificatePassword": "",
"ClientSecret": "",
"Environment": "Default",
"Mode": "interactive" | "integrated" | "uap" | "appidsecret" | "appidcertificate",
"OAuth2AppData": {
"ApplicationId": "d47f7253-65ae-58n5-ag04-26109734e6de",
"TenantId": "3ce4ef03-chb1-871f-94b0-345136965f10"
}
}
{
"CertificateAsBase64": "",
"CertificatePassword": "",
"ClientSecret": "",
"Environment": "Default",
"Mode": "interactive" | "integrated" | "uap" | "appidsecret" | "appidcertificate",
"OAuth2AppData": {
"ApplicationId": "d47f7253-65ae-58n5-ag04-26109734e6de",
"TenantId": "3ce4ef03-chb1-871f-94b0-345136965f10"
}
}
[Microsoft 365 スコープ] 内でアクティビティを使用する場合、トリガー、バインド、エクスペリエンスの上書きなどの機能は利用できません。
トークンの更新
Integration Service にあるような、コネクション トークンの更新に使用できるサービスはありません。
If the Authorization Token isn't refreshed for a certain number of days, it expires, and you must re-authenticate. To avoid the expiration of authorization tokens, run a robot with that specific connection. Running an automation with the Scope activity refreshes the authorization token.
- 概要
- Delegated permissions versus application permissions
- Multitenant versus single-tenant applications
- Azure environments
- Integration Service connections
- Microsoft 365 Scope connections
- 対話型トークン
- 概要
- 詳細
- 統合 Windows 認証 (IWA)
- 概要
- 詳細
- ユーザー名とパスワード
- 概要
- 詳細
- アプリケーション ID とシークレット
- 概要
- 詳細
- アプリケーション ID および証明書
- 概要
- 詳細
- Using certificates
- How to use Microsoft 365 activities without Integration Service connections
- 概要
- Authentication and projects types matrix
- 接続方法
- Microsoft 365 Scope asset format
- 制限事項