- 基本情報
- 通知
- ライセンス
- トラブルシューティング
- コネクタ ビルダー
- Act! 365
- ActiveCampaign
- Active Directory - プレビュー
- Adobe Acrobat Sign
- Adobe PDF Services
- Amazon Bedrock
- Amazon Connect
- Amazon Polly
- Amazon SES
- Amazon Transcribe
- Amazon Web Services
- Anthropic Claude
- Asana
- AWeber
- Azure AI Document Intelligence
- Azure Defender for Cloud
- Azure Maps
- BambooHR
- Box
- Brevo
- Calendly
- Campaign Monitor
- Cisco Webex Teams
- Citrix Hypervisor
- Citrix ShareFile
- Clearbit
- Confluence Cloud
- Constant Contact
- Coupa
- CrewAI – プレビュー
- Customer.io
- Database Hub - プレビュー
- Databricks エージェント
- Datadog
- DeepSeek
- Deputy
- Discord - プレビュー
- DocuSign
- Drip
- Dropbox
- Dropbox Business
- Egnyte
- Eventbrite
- Exchangerates
- Exchange Server - プレビュー
- Expensify
- Facebook
- Freshbooks
- Freshdesk
- Freshsales
- FreshService
- Getresponse
- GitHub
- Gmail
- Google Cloud Platform
- Google ドキュメント
- Google ドライブ
- Google フォーム - プレビュー
- Google マップ
- Google スプレッドシート
- Google Speech-to-Text
- Google Text-to-Speech
- Google ToDo リスト - プレビュー
- Google Vertex
- Google Vision
- Google Workspace
- GoToWebinar
- Greenhouse
- Hootsuite
- HTTP
- HTTP Webhook
- HubSpot CRM
- Hubspot Marketing
- HyperV - プレビュー
- IcertisIcertis
- iContact
- Insightly CRM
- Intercom
- Jina.ai
- Jira
- Keap
- Klaviyo
- LinkedIn
- メール
- Mailchimp
- Mailgun
- Mailjet
- MailerLite
- Marketo
- Microsoft 365
- Microsoft Azure
- Microsoft Azure Active Directory
- Microsoft Azure Active Directory コネクタについて
- Microsoft Azure Active Directory の認証
- Microsoft Azure Active Directory のイベント
- Microsoft Azure AI Foundry
- Microsoft Azure OpenAI
- Microsoft Azure Sentinel
- Microsoft Dynamics 365 CRM
- Microsoft OneDrive & SharePoint
- Microsoft Outlook 365
- Microsoft Power Automate – プレビュー
- Microsoft Sentiment
- Microsoft Sentinel 脅威インテリジェンス
- Microsoft Teams
- Microsoft Translator
- Microsoft Vision
- Miro
- NetIQ eDirectory
- Nvidia NIM – プレビュー
- Okta
- OpenAI
- OpenAI V1 準拠の LLM
- Oracle Eloqua
- Oracle NetSuite
- PagerDuty
- Paypal
- PDFMonkey
- Perplexity
- Pinecone
- Pipedrive
- QuickBooks Online
- Quip
- Salesforce
- Salesforce AgentForce & Flows – プレビュー
- Salesforce Marketing Cloud
- SAP BAPI
- SAP Cloud for Customer
- SAP Concur
- SAP OData
- SendGrid
- ServiceNow
- Shopify
- Slack
- SmartRecruiters
- Smartsheet
- Snowflake
- Snowflake Cortex
- Stripe
- Sugar Enterprise
- Sugar Professional
- Sugar Sell
- Sugar Serve
- System Center - プレビュー
- TangoCard
- Todoist
- Trello
- Twilio
- UiPath Apps (プレビュー)
- UiPath Data Fabric – プレビュー
- UiPath GenAI アクティビティ
- UiPath Orchestrator
- X(旧ツイッター)
- Xero
- watsonx.ai
- WhatsApp Business
- WooCommerce
- Workable
- Workday
- Workday REST
- VMware ESXi vSphere
- YouTube
- Zendesk
- Zoho Campaigns
- Zoho Desk
- Zoho Mail
- Zoom
- ZoomInfo
Integration Service ユーザー ガイド
前提条件
Microsoft Azure Active Directory コネクタは、以下の認証方法をサポートしています。
- Application access - OAuth2.0 (クライアント資格情報)
- Delegated access - OAuth2.0 (認可の付与)
- クライアント証明書の認証 - OAuth2.0 (クライアント証明書)
コネクションを作成する前に、アクティブな Microsoft Azure アプリケーションを登録する必要があります。設定するには、以下の手順を実行します。
- Azure Portal にサインインして、[Azure Active Directory] > [アプリの登録] に移動します。
- [ 新規登録] を選択します。
- アプリケーションの名前を入力します (例:
UiPath IS Azure AD)。 - [ サポートされているアカウントの種類] で、以下のいずれかを選択します。
- この組織ディレクトリのみに含まれるアカウント — シングルテナント アプリケーションの場合
- 任意の組織ディレクトリ内のアカウント — マルチテナント アプリケーションの場合
- [登録] を選択します。
登録後、アプリの [概要 ] ページから以下の値を収集します。この値は、Integration Service でコネクションを作成するときに必要になります。
| 値 (Value) | どこで見つけられるか |
|---|---|
| アプリケーション (クライアント) ID | アプリ登録の [概要] ページ |
| ディレクトリ (テナント) ID | アプリ登録の [概要] ページ |
コネクションを作成するには、次の資格情報が必要です。
- [Application access] の場合
- クライアント ID
- クライアント シークレット
- テナント ID
- [Delegated access] の場合
- クライアント ID
- クライアント シークレット
- テナント ID
- ユーザー名
- パスワード
- クライアント証明書認証の場合:
- クライアント ID
- OAuth Base64 クライアント証明書
- 証明書のパスワード
- テナント ID
- OAuth スコープ
認証資格情報の詳細および Azure Active Directory との連携の設定方法について詳しくは、『Automation Cloud ガイド』の「 Azure AD 連携を設定する 」をご覧ください。
その他の情報については、Microsoft の公式ドキュメントをご覧ください (「Authentication and authorization basics」、「Introduction to permissions and consent」、「Retrieving credentials」)。
アプリケーションのアクセス権
このオプションは、サインインしているユーザー コンテキストなしでアプリケーション自体として認証する場合に使用します。これは、無人オートメーションのシナリオに推奨されるオプションです。
Azure でクライアント シークレットを設定する
- Azure アプリの登録で、[ 証明書とシークレット] > [クライアント シークレット] > [新しいクライアント シークレット] に移動します。
- 説明を入力し、有効期限を選択します。
- [ 追加 ] を選択してすぐに [値 ] をコピーします。一度だけ表示されます。
クライアント シークレットの有効期限が切れます。接続の失敗を回避するため、有効期限が切れる前にシークレットをローテーションします。
必要な API のアクセス許可
Azure アプリの登録で、[ API のアクセス許可] > [Microsoft Graph のアクセス許可の追加> > アプリケーションのアクセス許可 ] に移動し、以下を追加します。
最低限必要なこと
| アクセス許可 | 入力 | 説明 |
|---|---|---|
User.Read.All | アプリケーション | すべてのユーザーの完全なプロファイルを読み取る |
Group.Read.All | アプリケーション | すべてのグループを読み取る |
Directory.Read.All | アプリケーション | ディレクトリ データを読み取る |
RoleManagement.Read.Directory | アプリケーション | ディレクトリの RBAC 設定をすべて読み取る |
任意 (オートメーションでオブジェクトを作成または変更する場合にのみ追加)
| アクセス許可 | 入力 | 説明 |
|---|---|---|
Group.ReadWrite.All | アプリケーション | すべてのグループの読み取りと書き込み |
Directory.ReadWrite.All | アプリケーション | ディレクトリ データの読み取りと書き込み |
RoleManagement.ReadWrite.Directory | アプリケーション | ディレクトリのすべての RBAC 設定の読み取りと書き込み |
権限を追加したら、[ [組織] に管理者の同意を与えます] を選択します。
接続フィールド
| フィールド | 説明 |
|---|---|
| クライアント ID | Azure アプリ登録の [概要] セクションのアプリケーション (クライアント) ID。 |
| クライアント シークレット | [証明書とシークレット] セクションのシークレット値。シークレット ID ではなく、 値を使用します。 |
| テナント ID | Azure アプリ登録の [概要] セクションのディレクトリ (テナント) ID。 |
委任されたアクセス
サインインしているユーザーの代わりにアクションを実行する場合に使用します。コネクションは OAuth 2.0 の委任されたアクセス許可を使用して認証され、コネクションの作成時にユーザーに同意を求めます。
Azure で委任されたアクセスを設定する
-
Azure アプリの登録で、[ 認証] > [Web >プラットフォームを追加する] に移動します。
-
[ リダイレクト URI] フィールドに、UiPath 接続画面に表示されるコールバック URL (
https://{baseURL}/provisioning_/callback) を入力します (例: Automation Cloud の場合はhttps://cloud.uipath.com/provisioning_/callback)。注:正確なコールバック URL は、Integration Service のコネクション作成画面に表示されます。デプロイ (Automation Cloud、Automation Suite、プライベート クラウド) によって異なる可能性があるため、そこからコピーしてください。
-
[暗黙的な許可フローとハイブリッドフロー] で、両方のチェックボックスをオフのままにします。
-
[構成] を選択します。
必要な API のアクセス許可
Azure アプリの登録で、[ API のアクセス許可] > [Microsoft Graph >>アクセス許可を追加する] [委任されたアクセス許可 ] に移動し、以下を追加します。
最低限必要な こと (OAuth 接続を確立するために必要)
| アクセス許可 | 入力 | 説明 |
|---|---|---|
openid | 委任されたアクセス許可 | ユーザーをサインインさせる |
profile | 委任されたアクセス許可 | ユーザーの基本プロファイルを表示する |
email | 委任されたアクセス許可 | ユーザーのメール アドレスを表示する |
offline_access | 委任されたアクセス許可 | ユーザーが不在の場合でもデータへのアクセスを維持する |
User.Read | 委任されたアクセス許可 | サインインしてユーザー プロファイルを読み取る |
任意 (オートメーションが実行する操作に基づいて追加します。* が付いている権限には管理者の同意が必要です)
| アクセス許可 | 入力 | 説明 |
|---|---|---|
User.ReadWrite | 委任されたアクセス許可 | ユーザー プロファイルの読み取りと更新 |
User.Read.All* | 委任されたアクセス許可 | すべてのユーザーの完全なプロファイルを読み取る |
Group.Read.All* | 委任されたアクセス許可 | すべてのグループを読み取る |
Group.ReadWrite.All* | 委任されたアクセス許可 | すべてのグループの読み取りと書き込み |
Directory.Read.All* | 委任されたアクセス許可 | ディレクトリ データを読み取る |
Directory.ReadWrite.All* | 委任されたアクセス許可 | ディレクトリ データの読み取りと書き込み |
管理者の同意が必要な権限の場合は、追加後に [組織] に管理者の同意を与えます ] を選択します。
接続フィールド
| フィールド | 説明 |
|---|---|
| クライアント ID | Azure アプリ登録の [概要] セクションのアプリケーション (クライアント) ID。 |
| クライアント シークレット | [証明書とシークレット] セクションのシークレット値。シークレット ID ではなく、 値を使用します。 |
| テナント ID | Azure アプリ登録の [概要] セクションのディレクトリ (テナント) ID。マルチテナント アプリケーションの場合は、 commonを使用します。シングルテナント アプリケーションの場合は、特定のテナント ID を入力します。 |
フィールドに入力後、[ 接続] を選択します。Microsoft のサインイン ウィンドウが開きます。自動化に使用するユーザー アカウントでサインインし、要求された権限を付与します。
クライアント証明書の認証
クライアント シークレットではなくクライアント証明書を使用して認証する場合は、このオプションを使用します。
Azure で証明書を設定する
- Azure アプリの登録で、[ 証明書とシークレット] > [証明書] に移動します。
- [ 証明書をアップロード ] を選択して、
.cerまたは公開キー ファイルをアップロード.pem。 - アップロード後、記録の拇印の値をメモします。
証明書をローカルで生成する
証明書をローカルで生成するには (まだ持っていない場合):
- [サブジェクト] を [
CN=uipath.com] に設定し、[コンテンツの種類] を [PEM] に設定して、自己署名証明書を作成します。 - 証明書を .pfx 形式でダウンロードします形式。
.pfxファイルを Base64 エンコード形式に変換してから、[接続] フィールドに入力します。
PowerShell スクリプトを使用することもできます。たとえば、次のスクリプトは自己署名証明書を生成し、必要な形式でエクスポートします。
# Generate self-signed cert
$cert = New-SelfSignedCertificate `
-Subject "CN=uipath.com" `
-CertStoreLocation "Cert:\CurrentUser\My" `
-KeyExportPolicy Exportable `
-KeySpec Signature `
-KeyLength 2048 `
-HashAlgorithm SHA256 `
-NotAfter (Get-Date).AddYears(2)
# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT
# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword
# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"
Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"
# Generate self-signed cert
$cert = New-SelfSignedCertificate `
-Subject "CN=uipath.com" `
-CertStoreLocation "Cert:\CurrentUser\My" `
-KeyExportPolicy Exportable `
-KeySpec Signature `
-KeyLength 2048 `
-HashAlgorithm SHA256 `
-NotAfter (Get-Date).AddYears(2)
# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT
# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword
# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"
Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"
必要な API のアクセス許可
Azure アプリの登録で、[ API のアクセス許可] > [Microsoft Graph のアクセス許可の追加> > アプリケーションのアクセス許可 ] に移動し、以下を追加します。
最低限必要なこと
| アクセス許可 | 入力 | 説明 |
|---|---|---|
User.Read.All | アプリケーション | すべてのユーザーの完全なプロファイルを読み取る |
Group.Read.All | アプリケーション | すべてのグループを読み取る |
Directory.Read.All | アプリケーション | ディレクトリ データを読み取る |
任意 (オートメーションでオブジェクトを作成または変更する場合にのみ追加)
| アクセス許可 | 入力 | 説明 |
|---|---|---|
Group.ReadWrite.All | アプリケーション | すべてのグループの読み取りと書き込み |
Directory.ReadWrite.All | アプリケーション | ディレクトリ データの読み取りと書き込み |
権限を追加したら、[ [組織] に管理者の同意を与えます] を選択します。
接続フィールド
| フィールド | 説明 |
|---|---|
| OAuth Base64 クライアント証明書 | Azure からダウンロードした .pfx ファイルから変換された、Base64 エンコード形式のクライアント証明書です。 |
| 証明書のパスワード | 証明書の作成時に設定したパスワード。 |
| クライアント ID | Azure アプリ登録の [概要] セクションのアプリケーション (クライアント) ID。 |
| テナント ID | Azure アプリ登録の [概要] セクションのディレクトリ (テナント) ID。 |
コネクションを追加する
お使いの Microsoft Azure Active Directory インスタンスへのコネクションを作成するには、次の手順を実行する必要があります。
- 製品ランチャーから [Orchestrator] を選択します。
- フォルダーを選択して [ コネクション ] タブに移動します。
- [ コネクションを追加] を選択します。
- コネクション作成ページを開くには、リストからコネクタを選択します。検索バーを使用してコネクタを検索できます。
- [ 認証の種類 ] ドロップダウンから、利用可能なオプション [ クライアント証明書の認証]、[ アプリケーション アクセス]、[ 委任されたアクセス] のいずれかを選択します。既定では、[ Application access ] が選択されています。
- 必要な資格情報を入力し、[接続] を選択します。