- 基本情報
- 通知
- ライセンス
- トラブルシューティング
- コネクタ ビルダー
- Act! 365
- ActiveCampaign
- Active Directory - プレビュー
- Adobe Acrobat Sign
- Adobe PDF Services
- Amazon Bedrock
- Amazon Connect
- Amazon Polly
- Amazon SES
- Amazon Transcribe
- Amazon Web Services
- Anthropic Claude
- Asana
- AWeber
- Azure AI Document Intelligence
- Azure Defender for Cloud
- Azure Maps
- BambooHR
- Box
- Brevo
- Calendly
- Campaign Monitor
- Cisco Webex Teams
- Citrix Hypervisor
- Citrix ShareFile
- Clearbit
- Confluence Cloud
- Constant Contact
- Coupa
- CrewAI – プレビュー
- Customer.io
- Database Hub - プレビュー
- Databricks エージェント
- Datadog
- DeepSeek
- Deputy
- Discord - プレビュー
- DocuSign
- Drip
- Dropbox
- Dropbox Business
- Egnyte
- Eventbrite
- Exchangerates
- Exchange Server - プレビュー
- Expensify
- Facebook
- Freshbooks
- Freshdesk
- Freshsales
- FreshService
- Getresponse
- GitHub
- Gmail
- Google Cloud Platform
- Google ドキュメント
- Google ドライブ
- Google フォーム - プレビュー
- Google マップ
- Google スプレッドシート
- Google Speech-to-Text
- Google Text-to-Speech
- Google ToDo リスト - プレビュー
- Google Vertex
- Google Vision
- Google Workspace
- GoToWebinar
- Greenhouse
- Hootsuite
- HTTP
- HTTP Webhook
- HubSpot CRM
- Hubspot Marketing
- HyperV - プレビュー
- IcertisIcertis
- iContact
- Insightly CRM
- Intercom
- Jina.ai
- Jira
- Keap
- Klaviyo
- LinkedIn
- メール
- Mailchimp
- Mailgun
- Mailjet
- MailerLite
- Marketo
- Microsoft 365
- Microsoft Azure
- Microsoft Azure Active Directory
- Microsoft Azure Active Directory コネクタについて
- Microsoft Azure Active Directory の認証
- Microsoft Azure Active Directory のイベント
- Microsoft Azure AI Foundry
- Microsoft Azure OpenAI
- Microsoft Azure Sentinel
- Microsoft Dynamics 365 CRM
- Microsoft OneDrive & SharePoint
- Microsoft Outlook 365
- Microsoft Power Automate – プレビュー
- Microsoft Sentiment
- Microsoft Sentinel 脅威インテリジェンス
- Microsoft Teams
- Microsoft Translator
- Microsoft Vision
- Miro
- NetIQ eDirectory
- Nvidia NIM – プレビュー
- Okta
- OpenAI
- OpenAI V1 準拠の LLM
- Oracle Eloqua
- Oracle NetSuite
- PagerDuty
- Paypal
- PDFMonkey
- Perplexity
- Pinecone
- Pipedrive
- QuickBooks Online
- Quip
- Salesforce
- Salesforce AgentForce & Flows – プレビュー
- Salesforce Marketing Cloud
- SAP BAPI
- SAP Cloud for Customer
- SAP Concur
- SAP OData
- SendGrid
- ServiceNow
- Shopify
- Slack
- SmartRecruiters
- Smartsheet
- Snowflake
- Snowflake Cortex
- Stripe
- Sugar Enterprise
- Sugar Professional
- Sugar Sell
- Sugar Serve
- System Center - プレビュー
- TangoCard
- Todoist
- Trello
- Twilio
- UiPath Apps (プレビュー)
- UiPath Data Fabric – プレビュー
- UiPath GenAI アクティビティ
- UiPath Orchestrator
- X(旧ツイッター)
- Xero
- watsonx.ai
- WhatsApp Business
- WooCommerce
- Workable
- Workday
- Workday REST
- VMware ESXi vSphere
- YouTube
- Zendesk
- Zoho Campaigns
- Zoho Desk
- Zoho Mail
- Zoom
- ZoomInfo

Integration Service ユーザー ガイド
Microsoft Azure Active Directory の認証
前提条件
Microsoft Azure Active Directory コネクタは、以下の認証方法をサポートしています。
- Application access - OAuth2.0 (クライアント資格情報)
- Delegated access - OAuth2.0 (認可の付与)
- クライアント証明書の認証 - OAuth2.0 (クライアント証明書)

Before creating a connection, you need an active Microsoft Azure application registration. To set one up:
- Sign in to the Azure Portal and navigate to Azure Active Directory > App registrations.
- Select New registration.
- Enter a name for your application (for example,
UiPath IS Azure AD). - Under Supported account types, select one of the following:
- Accounts in this organizational directory only — for a single-tenant application.
- Accounts in any organizational directory — for a multi-tenant application.
- [登録] を選択します。
After registration, collect the following values from the app's Overview page — you will need them when creating the connection in Integration Service:
| 値 (Value) | Where to find it |
|---|---|
| アプリケーション (クライアント) ID | Overview page of the app registration |
| ディレクトリ (テナント) ID | Overview page of the app registration |
コネクションを作成するには、次の資格情報が必要です。
- [Application access] の場合
- クライアント ID
- クライアント シークレット
- テナント ID
- [Delegated access] の場合
- クライアント ID
- クライアント シークレット
- テナント ID
- ユーザー名
- パスワード
- クライアント証明書認証の場合:
- クライアント ID
- OAuth Base64 クライアント証明書
- 証明書のパスワード
- テナント ID
- OAuth スコープ
認証資格情報の詳細および Azure Active Directory との連携の設定方法について詳しくは、『Automation Cloud ガイド』の「 Azure AD 連携を設定する 」をご覧ください。
その他の情報については、Microsoft の公式ドキュメントをご覧ください (「Authentication and authorization basics」、「Introduction to permissions and consent」、「Retrieving credentials」)。
Application access
Use this option to authenticate as the application itself, without a signed-in user context. This is the recommended option for unattended automation scenarios.
Setting up the client secret in Azure
- In your Azure app registration, go to Certificates & secrets > Client secrets > New client secret.
- Enter a description and select an expiry period.
- Select Add and immediately copy the Value — it is shown only once.
Client secrets expire. Rotate the secret before the expiry date to avoid connection failures.
必要な API のアクセス許可
In your Azure app registration, go to API permissions > Add a permission > Microsoft Graph > Application permissions and add the following:
Minimum required
| アクセス許可 | 入力 | 説明 |
|---|---|---|
User.Read.All | アプリケーション | Read all users' full profiles |
Group.Read.All | アプリケーション | Read all groups |
Directory.Read.All | アプリケーション | Read directory data |
RoleManagement.Read.Directory | アプリケーション | Read all directory RBAC settings |
Optional (add only if your automation creates or modifies objects)
| アクセス許可 | 入力 | 説明 |
|---|---|---|
Group.ReadWrite.All | アプリケーション | Read and write all groups |
Directory.ReadWrite.All | アプリケーション | Read and write directory data |
RoleManagement.ReadWrite.Directory | アプリケーション | Read and write all directory RBAC settings |
After adding the permissions, select Grant admin consent for [your organization].
接続フィールド
| フィールド | 説明 |
|---|---|
| クライアント ID | The Application (client) ID from the Overview section of your Azure app registration. |
| クライアント シークレット | The secret value from the Certificates & secrets section. Use the Value, not the Secret ID. |
| テナント ID | The Directory (tenant) ID from the Overview section of your Azure app registration. |
委任されたアクセス
Use this option to perform actions on behalf of a signed-in user. The connection authenticates using OAuth 2.0 delegated permissions and prompts the user for consent during connection creation.
Setting up delegated access in Azure
-
In your Azure app registration, go to Authentication > Add a platform > Web.
-
In the Redirect URIs field, enter the callback URL displayed on the UiPath connection screen:
https://{baseURL}/provisioning_/callback(for example,https://cloud.uipath.com/provisioning_/callbackfor Automation Cloud).注:The exact callback URL is shown on the connection creation screen in Integration Service. Copy it from there, as it may differ depending on your deployment (Automation Cloud, Automation Suite, or private cloud).
-
Under Implicit grant and hybrid flows, leave both checkboxes unselected.
-
[構成] を選択します。
必要な API のアクセス許可
In your Azure app registration, go to API permissions > Add a permission > Microsoft Graph > Delegated permissions and add the following:
Minimum required (needed to establish the OAuth connection)
| アクセス許可 | 入力 | 説明 |
|---|---|---|
openid | 委任されたアクセス許可 | Sign users in |
profile | 委任されたアクセス許可 | View users' basic profile |
email | 委任されたアクセス許可 | View users' email address |
offline_access | 委任されたアクセス許可 | Maintain access to data when the user is not present |
User.Read | 委任されたアクセス許可 | Sign in and read user profile |
Optional (add based on the operations your automation performs; permissions marked with * require admin consent)
| アクセス許可 | 入力 | 説明 |
|---|---|---|
User.ReadWrite | 委任されたアクセス許可 | Read and update user profile |
User.Read.All* | 委任されたアクセス許可 | Read all users' full profiles |
Group.Read.All* | 委任されたアクセス許可 | Read all groups |
Group.ReadWrite.All* | 委任されたアクセス許可 | Read and write all groups |
Directory.Read.All* | 委任されたアクセス許可 | Read directory data |
Directory.ReadWrite.All* | 委任されたアクセス許可 | Read and write directory data |
For permissions that require admin consent, select Grant admin consent for [your organization] after adding them.
接続フィールド
| フィールド | 説明 |
|---|---|
| クライアント ID | The Application (client) ID from the Overview section of your Azure app registration. |
| クライアント シークレット | The secret value from the Certificates & secrets section. Use the Value, not the Secret ID. |
| テナント ID | The Directory (tenant) ID from the Overview section of your Azure app registration. For multi-tenant applications, use common. For single-tenant applications, enter your specific tenant ID. |
After filling in the fields, select Connect. A Microsoft sign-in window opens — sign in with the user account to be used for automation and grant the requested permissions.
クライアント証明書の認証
Use this option to authenticate using a client certificate instead of a client secret.
Setting up a certificate in Azure
- In your Azure app registration, go to Certificates & secrets > Certificates.
- Select Upload certificate and upload your
.ceror.pempublic key file. - After upload, note the thumbprint value for your records.
Generating the certificate locally
To generate a certificate locally (if you do not already have one):
- Create a self-signed certificate with Subject set to
CN=uipath.comand Content Type set to PEM. - Download the certificate in .pfx format.
- Convert the
.pfxfile to Base64-encoded format before entering it in the connection field.
You can also use a Powershell script. For example, the following script generates a self-signed certificate and exports it in the required formats:
# Generate self-signed cert
$cert = New-SelfSignedCertificate `
-Subject "CN=uipath.com" `
-CertStoreLocation "Cert:\CurrentUser\My" `
-KeyExportPolicy Exportable `
-KeySpec Signature `
-KeyLength 2048 `
-HashAlgorithm SHA256 `
-NotAfter (Get-Date).AddYears(2)
# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT
# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword
# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"
Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"
# Generate self-signed cert
$cert = New-SelfSignedCertificate `
-Subject "CN=uipath.com" `
-CertStoreLocation "Cert:\CurrentUser\My" `
-KeyExportPolicy Exportable `
-KeySpec Signature `
-KeyLength 2048 `
-HashAlgorithm SHA256 `
-NotAfter (Get-Date).AddYears(2)
# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT
# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword
# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"
Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"
必要な API のアクセス許可
In your Azure app registration, go to API permissions > Add a permission > Microsoft Graph > Application permissions and add the following:
Minimum required
| アクセス許可 | 入力 | 説明 |
|---|---|---|
User.Read.All | アプリケーション | Read all users' full profiles |
Group.Read.All | アプリケーション | Read all groups |
Directory.Read.All | アプリケーション | Read directory data |
Optional (add only if your automation creates or modifies objects)
| アクセス許可 | 入力 | 説明 |
|---|---|---|
Group.ReadWrite.All | アプリケーション | Read and write all groups |
Directory.ReadWrite.All | アプリケーション | Read and write directory data |
After adding the permissions, select Grant admin consent for [your organization].
接続フィールド
| フィールド | 説明 |
|---|---|
| OAuth Base64 クライアント証明書 | The client certificate in Base64-encoded format, converted from the .pfx file downloaded from Azure. |
| 証明書のパスワード | The password set during certificate creation. |
| クライアント ID | The Application (client) ID from the Overview section of your Azure app registration. |
| テナント ID | The Directory (tenant) ID from the Overview section of your Azure app registration. |
コネクションを追加する
お使いの Microsoft Azure Active Directory インスタンスへのコネクションを作成するには、次の手順を実行する必要があります。
- 製品ランチャーから [Orchestrator] を選択します。
- フォルダーを選択して [ コネクション ] タブに移動します。
- [ コネクションを追加] を選択します。
- コネクション作成ページを開くには、リストからコネクタを選択します。検索バーを使用してコネクタを検索できます。
- [ 認証の種類 ] ドロップダウンから、利用可能なオプション [ クライアント証明書の認証]、[ アプリケーション アクセス]、[ 委任されたアクセス] のいずれかを選択します。既定では、[ Application access ] が選択されています。
- 必要な資格情報を入力し、[接続] を選択します。