UiPath Documentation
integration-service
latest
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 Integration Service で提供されるコネクタ パッケージの一部は機械翻訳で処理されています。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。

Integration Service ユーザー ガイド

最終更新日時 2026年5月15日

Microsoft Azure Active Directory の認証

前提条件

Microsoft Azure Active Directory コネクタは、以下の認証方法をサポートしています。

  • Application access - OAuth2.0 (クライアント資格情報)
  • Delegated access - OAuth2.0 (認可の付与)
  • クライアント証明書の認証 - OAuth2.0 (クライアント証明書)

コネクションを作成する前に、アクティブな Microsoft Azure アプリケーションを登録する必要があります。設定するには、以下の手順を実行します。

  1. Azure Portal にサインインして、[Azure Active Directory] > [アプリの登録] に移動します。
  2. [ 新規登録] を選択します。
  3. アプリケーションの名前を入力します (例: UiPath IS Azure AD)。
  4. [ サポートされているアカウントの種類] で、以下のいずれかを選択します。
    • この組織ディレクトリのみに含まれるアカウント — シングルテナント アプリケーションの場合
    • 任意の組織ディレクトリ内のアカウント — マルチテナント アプリケーションの場合
  5. [登録] を選択します。

登録後、アプリの [概要 ] ページから以下の値を収集します。この値は、Integration Service でコネクションを作成するときに必要になります。

値 (Value)どこで見つけられるか
アプリケーション (クライアント) IDアプリ登録の [概要] ページ
ディレクトリ (テナント) IDアプリ登録の [概要] ページ

コネクションを作成するには、次の資格情報が必要です。

  • [Application access] の場合
    • クライアント ID
    • クライアント シークレット
    • テナント ID
  • [Delegated access] の場合
    • クライアント ID
    • クライアント シークレット
    • テナント ID
    • ユーザー名
    • パスワード
  • クライアント証明書認証の場合:
    • クライアント ID
    • OAuth Base64 クライアント証明書
    • 証明書のパスワード
    • テナント ID
    • OAuth スコープ

認証資格情報の詳細および Azure Active Directory との連携の設定方法について詳しくは、『Automation Cloud ガイド』の「 Azure AD 連携を設定する 」をご覧ください。

その他の情報については、Microsoft の公式ドキュメントをご覧ください (「Authentication and authorization basics」、「Introduction to permissions and consent」、「Retrieving credentials」)。

アプリケーションのアクセス権

このオプションは、サインインしているユーザー コンテキストなしでアプリケーション自体として認証する場合に使用します。これは、無人オートメーションのシナリオに推奨されるオプションです。

Azure でクライアント シークレットを設定する

  1. Azure アプリの登録で、[ 証明書とシークレット] > [クライアント シークレット] > [新しいクライアント シークレット] に移動します。
  2. 説明を入力し、有効期限を選択します。
  3. [ 追加 ] を選択してすぐに [値 ] をコピーします。一度だけ表示されます。
重要:

クライアント シークレットの有効期限が切れます。接続の失敗を回避するため、有効期限が切れる前にシークレットをローテーションします。

必要な API のアクセス許可

Azure アプリの登録で、[ API のアクセス許可] > [Microsoft Graph のアクセス許可の追加> > アプリケーションのアクセス許可 ] に移動し、以下を追加します。

最低限必要なこと

アクセス許可入力説明
User.Read.Allアプリケーションすべてのユーザーの完全なプロファイルを読み取る
Group.Read.Allアプリケーションすべてのグループを読み取る
Directory.Read.Allアプリケーションディレクトリ データを読み取る
RoleManagement.Read.Directoryアプリケーションディレクトリの RBAC 設定をすべて読み取る

任意 (オートメーションでオブジェクトを作成または変更する場合にのみ追加)

アクセス許可入力説明
Group.ReadWrite.Allアプリケーションすべてのグループの読み取りと書き込み
Directory.ReadWrite.Allアプリケーションディレクトリ データの読み取りと書き込み
RoleManagement.ReadWrite.Directoryアプリケーションディレクトリのすべての RBAC 設定の読み取りと書き込み

権限を追加したら、[ [組織] に管理者の同意を与えます] を選択します。

接続フィールド

フィールド説明
クライアント IDAzure アプリ登録の [概要] セクションのアプリケーション (クライアント) ID。
クライアント シークレット[証明書とシークレット] セクションのシークレット値。シークレット ID ではなく、 を使用します。
テナント IDAzure アプリ登録の [概要] セクションのディレクトリ (テナント) ID。

委任されたアクセス

サインインしているユーザーの代わりにアクションを実行する場合に使用します。コネクションは OAuth 2.0 の委任されたアクセス許可を使用して認証され、コネクションの作成時にユーザーに同意を求めます。

Azure で委任されたアクセスを設定する

  1. Azure アプリの登録で、[ 認証] > [Web >プラットフォームを追加する] に移動します。

  2. [ リダイレクト URI] フィールドに、UiPath 接続画面に表示されるコールバック URL ( https://{baseURL}/provisioning_/callback ) を入力します (例: Automation Cloud の場合は https://cloud.uipath.com/provisioning_/callback )。

    注:

    正確なコールバック URL は、Integration Service のコネクション作成画面に表示されます。デプロイ (Automation Cloud、Automation Suite、プライベート クラウド) によって異なる可能性があるため、そこからコピーしてください。

  3. [暗黙的な許可フローとハイブリッドフロー] で、両方のチェックボックスをオフのままにします。

  4. [構成] を選択します。

必要な API のアクセス許可

Azure アプリの登録で、[ API のアクセス許可] > [Microsoft Graph >>アクセス許可を追加する] [委任されたアクセス許可 ] に移動し、以下を追加します。

最低限必要な こと (OAuth 接続を確立するために必要)

アクセス許可入力説明
openid委任されたアクセス許可ユーザーをサインインさせる
profile委任されたアクセス許可ユーザーの基本プロファイルを表示する
email委任されたアクセス許可ユーザーのメール アドレスを表示する
offline_access委任されたアクセス許可ユーザーが不在の場合でもデータへのアクセスを維持する
User.Read委任されたアクセス許可サインインしてユーザー プロファイルを読み取る

任意 (オートメーションが実行する操作に基づいて追加します。* が付いている権限には管理者の同意が必要です)

アクセス許可入力説明
User.ReadWrite委任されたアクセス許可ユーザー プロファイルの読み取りと更新
User.Read.All*委任されたアクセス許可すべてのユーザーの完全なプロファイルを読み取る
Group.Read.All*委任されたアクセス許可すべてのグループを読み取る
Group.ReadWrite.All*委任されたアクセス許可すべてのグループの読み取りと書き込み
Directory.Read.All*委任されたアクセス許可ディレクトリ データを読み取る
Directory.ReadWrite.All*委任されたアクセス許可ディレクトリ データの読み取りと書き込み

管理者の同意が必要な権限の場合は、追加後に [組織] に管理者の同意を与えます ] を選択します。

接続フィールド

フィールド説明
クライアント IDAzure アプリ登録の [概要] セクションのアプリケーション (クライアント) ID。
クライアント シークレット[証明書とシークレット] セクションのシークレット値。シークレット ID ではなく、 を使用します。
テナント IDAzure アプリ登録の [概要] セクションのディレクトリ (テナント) ID。マルチテナント アプリケーションの場合は、 commonを使用します。シングルテナント アプリケーションの場合は、特定のテナント ID を入力します。

フィールドに入力後、[ 接続] を選択します。Microsoft のサインイン ウィンドウが開きます。自動化に使用するユーザー アカウントでサインインし、要求された権限を付与します。

クライアント証明書の認証

クライアント シークレットではなくクライアント証明書を使用して認証する場合は、このオプションを使用します。

Azure で証明書を設定する

  1. Azure アプリの登録で、[ 証明書とシークレット] > [証明書] に移動します。
  2. [ 証明書をアップロード ] を選択して、 .cer または公開キー ファイルをアップロード .pem
  3. アップロード後、記録の拇印の値をメモします。

証明書をローカルで生成する

証明書をローカルで生成するには (まだ持っていない場合):

  1. [サブジェクト] を [CN=uipath.com] に設定し、[コンテンツの種類] を [PEM] に設定して、自己署名証明書を作成します。
  2. 証明書を .pfx 形式でダウンロードします形式。
  3. .pfx ファイルを Base64 エンコード形式に変換してから、[接続] フィールドに入力します。

PowerShell スクリプトを使用することもできます。たとえば、次のスクリプトは自己署名証明書を生成し、必要な形式でエクスポートします。

# Generate self-signed cert
$cert = New-SelfSignedCertificate `
    -Subject "CN=uipath.com" `
    -CertStoreLocation "Cert:\CurrentUser\My" `
    -KeyExportPolicy Exportable `
    -KeySpec Signature `
    -KeyLength 2048 `
    -HashAlgorithm SHA256 `
    -NotAfter (Get-Date).AddYears(2)

# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT

# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword

# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"

Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"
# Generate self-signed cert
$cert = New-SelfSignedCertificate `
    -Subject "CN=uipath.com" `
    -CertStoreLocation "Cert:\CurrentUser\My" `
    -KeyExportPolicy Exportable `
    -KeySpec Signature `
    -KeyLength 2048 `
    -HashAlgorithm SHA256 `
    -NotAfter (Get-Date).AddYears(2)

# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT

# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword

# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"

Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"

必要な API のアクセス許可

Azure アプリの登録で、[ API のアクセス許可] > [Microsoft Graph のアクセス許可の追加> > アプリケーションのアクセス許可 ] に移動し、以下を追加します。

最低限必要なこと

アクセス許可入力説明
User.Read.Allアプリケーションすべてのユーザーの完全なプロファイルを読み取る
Group.Read.Allアプリケーションすべてのグループを読み取る
Directory.Read.Allアプリケーションディレクトリ データを読み取る

任意 (オートメーションでオブジェクトを作成または変更する場合にのみ追加)

アクセス許可入力説明
Group.ReadWrite.Allアプリケーションすべてのグループの読み取りと書き込み
Directory.ReadWrite.Allアプリケーションディレクトリ データの読み取りと書き込み

権限を追加したら、[ [組織] に管理者の同意を与えます] を選択します。

接続フィールド

フィールド説明
OAuth Base64 クライアント証明書Azure からダウンロードした .pfx ファイルから変換された、Base64 エンコード形式のクライアント証明書です。
証明書のパスワード証明書の作成時に設定したパスワード。
クライアント IDAzure アプリ登録の [概要] セクションのアプリケーション (クライアント) ID。
テナント IDAzure アプリ登録の [概要] セクションのディレクトリ (テナント) ID。

コネクションを追加する

お使いの Microsoft Azure Active Directory インスタンスへのコネクションを作成するには、次の手順を実行する必要があります。

  1. 製品ランチャーから [Orchestrator] を選択します。
  2. フォルダーを選択して [ コネクション ] タブに移動します。
  3. [ コネクションを追加] を選択します。
  4. コネクション作成ページを開くには、リストからコネクタを選択します。検索バーを使用してコネクタを検索できます。
  5. [ 認証の種類 ] ドロップダウンから、利用可能なオプション [ クライアント証明書の認証]、[ アプリケーション アクセス]、[ 委任されたアクセス] のいずれかを選択します。既定では、[ Application access ] が選択されています。
  6. 必要な資格情報を入力し、[接続] を選択します。

このページは役に立ちましたか?

接続

ヘルプ リソース サポート

学習する UiPath アカデミー

質問する UiPath フォーラム

最新情報を取得