- 基本情報
- 通知
- ライセンス
- トラブルシューティング
- コネクタ ビルダー
- Act! 365
- ActiveCampaign
- Active Directory - プレビュー
- Adobe Acrobat Sign
- Adobe PDF Services
- Amazon Bedrock
- Amazon Connect
- Amazon Polly
- Amazon SES
- Amazon Transcribe
- Amazon Web Services
- Anthropic Claude
- Asana
- AWeber
- Azure AI Document Intelligence
- Azure Defender for Cloud
- Azure Maps
- BambooHR
- Box
- Brevo
- Calendly
- Campaign Monitor
- Cisco Webex Teams
- Citrix Hypervisor
- Citrix ShareFile
- Clearbit
- Confluence Cloud
- Constant Contact
- Coupa
- CrewAI – プレビュー
- Customer.io
- Database Hub - プレビュー
- Databricks エージェント
- Datadog
- DeepSeek
- Deputy
- Discord - プレビュー
- DocuSign
- Drip
- Dropbox
- Dropbox Business
- Egnyte
- Eventbrite
- Exchangerates
- Exchange Server - プレビュー
- Expensify
- Facebook
- Freshbooks
- Freshdesk
- Freshsales
- FreshService
- Getresponse
- GitHub
- Gmail
- Google Cloud Platform
- Google ドキュメント
- Google ドライブ
- Google フォーム - プレビュー
- Google マップ
- Google スプレッドシート
- Google Speech-to-Text
- Google Text-to-Speech
- Google ToDo リスト - プレビュー
- Google Vertex
- Google Vision
- Google Workspace
- GoToWebinar
- Greenhouse
- Hootsuite
- HTTP
- HTTP Webhook
- HubSpot CRM
- Hubspot Marketing
- HyperV - プレビュー
- IcertisIcertis
- iContact
- Insightly CRM
- Intercom
- Jina.ai
- Jira
- Keap
- Klaviyo
- LinkedIn
- メール
- Mailchimp
- Mailgun
- Mailjet
- MailerLite
- Marketo
- Microsoft 365
- Microsoft Azure
- Microsoft Azure Active Directory
- Microsoft Azure Active Directory コネクタについて
- Microsoft Azure Active Directory の認証
- Microsoft Azure Active Directory のイベント
- Microsoft Azure AI Foundry
- Microsoft Azure OpenAI
- Microsoft Azure Sentinel
- Microsoft Dynamics 365 CRM
- Microsoft OneDrive & SharePoint
- Microsoft Outlook 365
- Microsoft Power Automate – プレビュー
- Microsoft Sentiment
- Microsoft Sentinel 脅威インテリジェンス
- Microsoft Teams
- Microsoft Translator
- Microsoft Vision
- Miro
- NetIQ eDirectory
- Nvidia NIM – プレビュー
- Okta
- OpenAI
- OpenAI V1 準拠の LLM
- Oracle Eloqua
- Oracle NetSuite
- PagerDuty
- Paypal
- PDFMonkey
- Perplexity
- Pinecone
- Pipedrive
- QuickBooks Online
- Quip
- Salesforce
- Salesforce AgentForce & Flows – プレビュー
- Salesforce Marketing Cloud
- SAP BAPI
- SAP Cloud for Customer
- SAP Concur
- SAP OData
- SendGrid
- ServiceNow
- Shopify
- Slack
- SmartRecruiters
- Smartsheet
- Snowflake
- Snowflake Cortex
- Stripe
- Sugar Enterprise
- Sugar Professional
- Sugar Sell
- Sugar Serve
- System Center - プレビュー
- TangoCard
- Todoist
- Trello
- Twilio
- UiPath Apps (プレビュー)
- UiPath Data Fabric – プレビュー
- UiPath GenAI アクティビティ
- UiPath Orchestrator
- X(旧ツイッター)
- Xero
- watsonx.ai
- WhatsApp Business
- WooCommerce
- Workable
- Workday
- Workday REST
- VMware ESXi vSphere
- YouTube
- Zendesk
- Zoho Campaigns
- Zoho Desk
- Zoho Mail
- Zoom
- ZoomInfo
Integration Service ユーザー ガイド
前提条件
Microsoft Azure Active Directory コネクタは、以下の認証方法をサポートしています。
- Application access - OAuth2.0 (クライアント資格情報)
- Delegated access - OAuth2.0 (認可の付与)
- クライアント証明書の認証 - OAuth2.0 (クライアント証明書)
コネクションを作成する前に、アクティブな Microsoft Azure アプリケーションを登録する必要があります。設定するには、以下の手順を実行します。
- Azure Portal にサインインして、[Azure Active Directory] > [アプリの登録] に移動します。
- [ 新規登録] を選択します。
- アプリケーションの名前を入力します (例:
UiPath IS Azure AD)。 - [ サポートされているアカウントの種類] で、以下のいずれかを選択します。
- この組織ディレクトリのみに含まれるアカウント — シングルテナント アプリケーションの場合
- 任意の組織ディレクトリ内のアカウント — マルチテナント アプリケーションの場合
- [登録] を選択します。
登録後、アプリの [概要 ] ページから以下の値を収集します。この値は、Integration Service でコネクションを作成するときに必要になります。
| 値 (Value) | どこで見つけられるか |
|---|---|
| アプリケーション (クライアント) ID | アプリ登録の [概要] ページ |
| ディレクトリ (テナント) ID | アプリ登録の [概要] ページ |
コネクションを作成するには、次の資格情報が必要です。
- [Application access] の場合
- クライアント ID
- クライアント シークレット
- テナント ID
- [Delegated access] の場合
- クライアント ID
- クライアント シークレット
- テナント ID
- ユーザー名
- パスワード
- クライアント証明書認証の場合:
- クライアント ID
- OAuth Base64 クライアント証明書
- 証明書のパスワード
- テナント ID
- OAuth スコープ
認証資格情報の詳細および Azure Active Directory との連携の設定方法について詳しくは、『Automation Cloud ガイド』の「 Azure AD 連携を設定する 」をご覧ください。
その他の情報については、Microsoft の公式ドキュメントをご覧ください (「Authentication and authorization basics」、「Introduction to permissions and consent」、「Retrieving credentials」)。
アプリケーションのアクセス権
このオプションは、サインインしているユーザー コンテキストなしでアプリケーション自体として認証する場合に使用します。これは、無人オートメーションのシナリオに推奨されるオプションです。
Azure でクライアント シークレットを設定する
- Azure アプリの登録で、[ 証明書とシークレット] > [クライアント シークレット] > [新しいクライアント シークレット] に移動します。
- 説明を入力し、有効期限を選択します。
- [ 追加 ] を選択してすぐに [値 ] をコピーします。一度だけ表示されます。
クライアント シークレットの有効期限が切れます。接続の失敗を回避するため、有効期限が切れる前にシークレットをローテーションします。
必要な API のアクセス許可
Azure アプリの登録で、[ API のアクセス許可] > [Microsoft Graph のアクセス許可の追加> > アプリケーションのアクセス許可 ] に移動し、以下を追加します。
最低限必要なこと
| アクセス許可 | 入力 | 説明 |
|---|---|---|
User.Read.All | アプリケーション | すべてのユーザーの完全なプロファイルを読み取る |
Group.Read.All | アプリケーション | すべてのグループを読み取る |
Directory.Read.All | アプリケーション | ディレクトリ データを読み取る |
RoleManagement.Read.Directory | アプリケーション | ディレクトリの RBAC 設定をすべて読み取る |
任意 (オートメーションでオブジェクトを作成または変更する場合にのみ追加)
| アクセス許可 | 入力 | 説明 |
|---|---|---|
Group.ReadWrite.All | アプリケーション | すべてのグループの読み取りと書き込み |
Directory.ReadWrite.All | アプリケーション | ディレクトリ データの読み取りと書き込み |
RoleManagement.ReadWrite.Directory | アプリケーション | ディレクトリのすべての RBAC 設定の読み取りと書き込み |
権限を追加したら、[ [組織] に管理者の同意を与えます] を選択します。
接続フィールド
| フィールド | 説明 |
|---|---|
| クライアント ID | Azure アプリ登録の [概要] セクションのアプリケーション (クライアント) ID。 |
| クライアント シークレット | [証明書とシークレット] セクションのシークレット値。シークレット ID ではなく、 値を使用します。 |
| テナント ID | Azure アプリ登録の [概要] セクションのディレクトリ (テナント) ID。 |
委任されたアクセス
サインインしているユーザーの代わりにアクションを実行する場合に使用します。コネクションは OAuth 2.0 の委任されたアクセス許可を使用して認証され、コネクションの作成時にユーザーに同意を求めます。
Azure で委任されたアクセスを設定する
-
Azure アプリの登録で、[ 認証] > [Web >プラットフォームを追加する] に移動します。
-
[ リダイレクト URI] フィールドに、UiPath 接続画面に表示されるコールバック URL (
https://{baseURL}/provisioning_/callback) を入力します (例: Automation Cloud の場合はhttps://cloud.uipath.com/provisioning_/callback)。注:正確なコールバック URL は、Integration Service のコネクション作成画面に表示されます。デプロイ (Automation Cloud、Automation Suite、プライベート クラウド) によって異なる可能性があるため、そこからコピーしてください。
-
[暗黙的な許可フローとハイブリッドフロー] で、両方のチェックボックスをオフのままにします。
-
[構成] を選択します。
必要な API のアクセス許可
Azure アプリの登録で、[ API のアクセス許可] > [Microsoft Graph >>アクセス許可を追加する] [委任されたアクセス許可 ] に移動し、以下を追加します。
最低限必要な こと (OAuth 接続を確立するために必要)
| アクセス許可 | 入力 | 説明 |
|---|---|---|
openid | 委任されたアクセス許可 | ユーザーをサインインさせる |
profile | 委任されたアクセス許可 | ユーザーの基本プロファイルを表示する |
email | 委任されたアクセス許可 | ユーザーのメール アドレスを表示する |
offline_access | 委任されたアクセス許可 | ユーザーが不在の場合でもデータへのアクセスを維持する |
User.Read | 委任されたアクセス許可 | サインインしてユーザー プロファイルを読み取る |
任意 (オートメーションが実行する操作に基づいて追加します。* が付いている権限には管理者の同意が必要です)
| アクセス許可 | 入力 | 説明 |
|---|---|---|
User.ReadWrite | 委任されたアクセス許可 | ユーザー プロファイルの読み取りと更新 |
User.Read.All* | 委任されたアクセス許可 | すべてのユーザーの完全なプロファイルを読み取る |
Group.Read.All* | 委任されたアクセス許可 | すべてのグループを読み取る |
Group.ReadWrite.All* | 委任されたアクセス許可 | すべてのグループの読み取りと書き込み |
Directory.Read.All* | 委任されたアクセス許可 | ディレクトリ データを読み取る |
Directory.ReadWrite.All* | 委任されたアクセス許可 | ディレクトリ データの読み取りと書き込み |
管理者の同意が必要な権限の場合は、追加後に [組織] に管理者の同意を与えます ] を選択します。
接続フィールド
| フィールド | 説明 |
|---|---|
| クライアント ID | Azure アプリ登録の [概要] セクションのアプリケーション (クライアント) ID。 |
| クライアント シークレット | [証明書とシークレット] セクションのシークレット値。シークレット ID ではなく、 値を使用します。 |
| テナント ID | Azure アプリ登録の [概要] セクションのディレクトリ (テナント) ID。マルチテナント アプリケーションの場合は、 commonを使用します。シングルテナント アプリケーションの場合は、特定のテナント ID を入力します。 |
フィールドに入力後、[ 接続] を選択します。Microsoft のサインイン ウィンドウが開きます。自動化に使用するユーザー アカウントでサインインし、要求された権限を付与します。
クライアント証明書の認証
クライアント シークレットではなくクライアント証明書を使用して認証する場合は、このオプションを使用します。
Azure で証明書を設定する
- Azure アプリの登録で、[ 証明書とシークレット] > [証明書] に移動します。
- [ 証明書をアップロード ] を選択して、
.cerまたは公開キー ファイルをアップロード.pem。 - アップロード後、記録の拇印の値をメモします。
証明書をローカルで生成する
証明書をローカルで生成するには (まだ持っていない場合):
- [サブジェクト] を [
CN=uipath.com] に設定し、[コンテンツの種類] を [PEM] に設定して、自己署名証明書を作成します。 - 証明書を .pfx 形式でダウンロードします形式。
.pfxファイルを Base64 エンコード形式に変換してから、[接続] フィールドに入力します。
PowerShell スクリプトを使用することもできます。たとえば、次のスクリプトは自己署名証明書を生成し、必要な形式でエクスポートします。
# Generate self-signed cert
$cert = New-SelfSignedCertificate `
-Subject "CN=uipath.com" `
-CertStoreLocation "Cert:\CurrentUser\My" `
-KeyExportPolicy Exportable `
-KeySpec Signature `
-KeyLength 2048 `
-HashAlgorithm SHA256 `
-NotAfter (Get-Date).AddYears(2)
# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT
# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword
# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"
Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"
# Generate self-signed cert
$cert = New-SelfSignedCertificate `
-Subject "CN=uipath.com" `
-CertStoreLocation "Cert:\CurrentUser\My" `
-KeyExportPolicy Exportable `
-KeySpec Signature `
-KeyLength 2048 `
-HashAlgorithm SHA256 `
-NotAfter (Get-Date).AddYears(2)
# Export public key (.cer) — upload this to Azure
Export-Certificate -Cert $cert -FilePath ".\uipath.cer" -Type CERT
# Export private key (.pfx)
$pfxPassword = Read-Host "Enter PFX password" -AsSecureString
Export-PfxCertificate -Cert $cert -FilePath ".\uipath.pfx" -Password $pfxPassword
# Convert .pfx to Base64 — paste this value into the connection field
$base64 = [Convert]::ToBase64String([IO.File]::ReadAllBytes(".\uipath.pfx"))
$base64 | Out-File ".\uipath_base64.txt"
Write-Host "Thumbprint: $($cert.Thumbprint)"
Write-Host "Base64 saved to uipath_base64.txt"
Write-Host "Upload uipath.cer to Azure > Certificates & secrets > Certificates"
必要な API のアクセス許可
Azure アプリの登録で、[ API のアクセス許可] > [Microsoft Graph のアクセス許可の追加> > アプリケーションのアクセス許可 ] に移動し、以下を追加します。
最低限必要なこと
| アクセス許可 | 入力 | 説明 |
|---|---|---|
User.Read.All | アプリケーション | すべてのユーザーの完全なプロファイルを読み取る |
Group.Read.All | アプリケーション | すべてのグループを読み取る |
Directory.Read.All | アプリケーション | ディレクトリ データを読み取る |
任意 (オートメーションでオブジェクトを作成または変更する場合にのみ追加)
| アクセス許可 | 入力 | 説明 |
|---|---|---|
Group.ReadWrite.All | アプリケーション | すべてのグループの読み取りと書き込み |
Directory.ReadWrite.All | アプリケーション | ディレクトリ データの読み取りと書き込み |
権限を追加したら、[ [組織] に管理者の同意を与えます] を選択します。
接続フィールド
| フィールド | 説明 |
|---|---|
| OAuth Base64 クライアント証明書 | Azure からダウンロードした .pfx ファイルから変換された、Base64 エンコード形式のクライアント証明書です。 |
| 証明書のパスワード | 証明書の作成時に設定したパスワード。 |
| クライアント ID | Azure アプリ登録の [概要] セクションのアプリケーション (クライアント) ID。 |
| テナント ID | Azure アプリ登録の [概要] セクションのディレクトリ (テナント) ID。 |
コネクションを追加する
お使いの Microsoft Azure Active Directory インスタンスへのコネクションを作成するには、次の手順を実行する必要があります。
-
製品ランチャーから [Orchestrator] を選択します。
-
フォルダーを選択して [ コネクション ] タブに移動します。
-
[ コネクションを追加] を選択します。
-
コネクション作成ページを開くには、リストからコネクタを選択します。検索バーを使用してコネクタを検索できます。
-
[ 認証の種類 ] ドロップダウンから、利用可能なオプション [ クライアント証明書の認証]、[ アプリケーション アクセス]、[ 委任されたアクセス] のいずれかを選択します。既定では、[ Application access ] が選択されています。
-
必要な資格情報を入力し、[接続] を選択します。
For any secret-type field, you can select the menu next to the field and choose Use credential asset to reference an Orchestrator credential asset linked to an external vault instead of entering the value directly. For more information, see Use credential assets for connections.