integration-service
latest
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 Integration Service で提供されるコネクタ パッケージの一部は機械翻訳で処理されています。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white
Integration Service ユーザー ガイド
Automation CloudAutomation Cloud Public SectorAutomation Suite
Last updated 2024年12月10日

Icertis の認証

このコネクタは、次の 2 つの認証の種類をサポートしています。

  • OAuth 2.0 認可コード (既定)
  • API キー

OAuth 2.0 の認可コード

OAuth 2.0 認可コードは、Icertis コネクタの既定の認証の種類です。 OAuth 2.0 アプリケーションを Microsoft Azure で設定することを基本としています。

前提条件

OAuth 2.0 認可コード認証を使用するには、次のものが必要です。

  • Icertis Contract Intelligence (ICI) Platform の有効なライセンスまたはサブスクリプション。
  • Microsoft Azure の有効なライセンスまたはサブスクリプション。

認可フロー

OAuth 2.0 認可コード認証方法では、次の認可フローが使用されます。

  1. クライアント アプリケーションは、Azure 承認サーバーに ICI API の JWT アクセス トークンを要求します。

  2. Azure トークン発行エンドポイントは、資格情報を検証し、ICI API の JWT アクセス トークンを発行します。

  3. HTTPS 経由で、クライアント アプリケーションは返された JWT アクセス トークンを使用して、ICI API への要求の Authorization ヘッダーに Bearer 指定の JWT 文字列を追加します。
  4. ICI のトークン検証ハンドラーは、Azure 承認サーバーでアクセス トークンを検証します。

  5. トークンの検証が成功した場合、ICI は、ICI リポジトリ内のユーザーに対してマップされた特定の要求の種類の値に基づいてユーザー コンテキストを設定し、それに応じて目的のリソースを返します。 このユーザーは、サービス・ユーザーまたはアプリケーション・ユーザーです。


ICI API と Azure の間の承認フロー

Microsoft Azure でのアプリケーションの構成

Azure で ICI アプリケーションを構成するには、次の手順を実行します。

  1. https://portal.azure.com/ で Microsoft Azure ポータルにログインし ます。 ホーム ページで、 [ アプリの登録] を選択します。
  2. [ アプリの登録 ] ページで、[ 新規登録] を選択します。
  3. [ アプリケーションを登録] ウィンドウで、新しいアプリの以下の詳細を指定します。
    1. 名前:ICM APIなど。
    2. サポートされているアカウントの種類: [ この組織のディレクトリ内のアカウントのみ (シングル テナント)] を選択します。
    3. 次の Web リダイレクト URI を指定します https://cloud.uipath.com/provisioning_/callback
    4. [ 登録] を選択します。 新しいアプリケーションが [ アプリの登録 ] - [所有されているアプリケーション ] タブで利用できるようになりました。

      [アプリの登録] の ICM API アプリ

  4. [ アプリの登録 ] ページからアプリを選択します。 [ Manage ] セクションには、[ Authentication]、[ Certificates & secrets]、[ API アクセス許可 ] などのタブがあります。 これらのセクションを使用して、アプリケーションをさらに構成できます。
  5. [ 認証 ] タブでは、新しいリダイレクト URI を追加するか、既存のリダイレクト URI を編集できます。 [ Implicit grant] で [ Access tokens] を選択します。 これにより、暗黙的な許可フローが有効化され、認可トークンによって発行されるトークンの種類が選択されます。
  6. 次に、 [証明書とシークレット] で、 [ 新しいクライアント シークレット] を選択します。 新しいウィンドウで、クライアントシークレット の説明 (例:「アクセストークンに使用されるICM APIシークレット」)を追加し、有効期限(たとえば、1年)を選択します。 [ 追加 ] を選択して新しいシークレットを作成します。

    クライアント シークレットをコピーします。 このシークレットは公に共有せず、安全な場所に保管してください。 後で再度取得することはできません。

  7. [ API の公開] で、 [ アプリケーション ID URI] の横にある[設定] ボタンを選択します。フォームが表示されますが、既定値は既に生成されています。 [ 保存 ] をクリックして保存します。 アプリケーション ID URI の形式は、 api://{Client ID}です。

    アプリケーション ID URI の公開

  8. これで、Azure アプリケーションに既定のスコープと許可の種類が設定されました。 カスタム スコープを追加する場合は、[ API の公開] で [ スコープの追加] を選択します。 新しいスコープを設定し、[ スコープを追加] を選択します。

    カスタム スコープを追加する

アプリケーションの詳細を Icertis に送信します

アプリケーションを作成したら、Icertis 管理者に連絡し、開発環境と運用環境の両方について次の詳細を伝えます。

必要なアプリの詳細詳細コメント
アプリケーション (クライアント) ID

開発: [お客様]

生産:[お客様ご提供ください]

ICI API にアクセスするために作成されたアプリのアプリケーション ID
ディレクトリ (テナント) ID

開発: [お客様]

生産:[お客様ご提供ください]

ICI API にアクセスするために作成されたアプリのテナント ID
オブジェクト ID

開発: [お客様]

生産:[お客様ご提供ください]

ICI API にアクセスするために作成されたアプリのオブジェクト ID
OpenID Connect メタデータ ドキュメント

開発: [お客様]

生産:[お客様ご提供ください]

ICI API にアクセスするために作成されたアプリのメタデータ ドキュメント URL

ICI の構成

ICIプラットフォームでは、開始するために最小限の構成設定が必要です。

Icertis 開発者チームの助けを借りて、ICI アプリケーションの tenant.json ファイルに次のキーを追加または更新します。
キー値 (Value)JSON 値
Core.API.OAuth.STSDiscoveryEndpointhttps://login.microsoftonline.com/{Directory (tenant) ID}/v2.0/.well-known/openid-configuration
{
"Id": "1033c3c0-6bf2-4a93-b813-c3ba42a199b3",
"IsEncrypted": false,
"OverrideType": "Overridable",
"ValueType": "System.String, mscorlib, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",
"Value": "https://login.microsoftonline.com/{Directory (tenant) ID}/v2.0/.well-known/openid-configuration",
"Description": "STS Discovery Endpoint URL",
"DefaultValue": null,
"IsReadOnly": false,
"ErrorMessageDescription": null,
"Name": "Core.API.OAuth.STSDiscoveryEndpoint"
}{
"Id": "1033c3c0-6bf2-4a93-b813-c3ba42a199b3",
"IsEncrypted": false,
"OverrideType": "Overridable",
"ValueType": "System.String, mscorlib, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",
"Value": "https://login.microsoftonline.com/{Directory (tenant) ID}/v2.0/.well-known/openid-configuration",
"Description": "STS Discovery Endpoint URL",
"DefaultValue": null,
"IsReadOnly": false,
"ErrorMessageDescription": null,
"Name": "Core.API.OAuth.STSDiscoveryEndpoint"
}
Core.API.OAuth.ValidAudiencesapi://{Client ID}
{
"Id": "94c37b1b-2fb1-4f4e-a3de-6796279031e6",
"IsEncrypted": false,
"OverrideType": "Overridable",
"ValueType": "System.String, mscorlib, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",
"Value": " api://{Client ID}",
"Description": "Comma separated list of valid audiences",
"DefaultValue": null,
"IsReadOnly": false,
"ErrorMessageDescription": null,
"Name": "Core.API.OAuth.ValidAudiences"
}{
"Id": "94c37b1b-2fb1-4f4e-a3de-6796279031e6",
"IsEncrypted": false,
"OverrideType": "Overridable",
"ValueType": "System.String, mscorlib, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",
"Value": " api://{Client ID}",
"Description": "Comma separated list of valid audiences",
"DefaultValue": null,
"IsReadOnly": false,
"ErrorMessageDescription": null,
"Name": "Core.API.OAuth.ValidAudiences"
}
Core.API.OAuth.ValidIssuerhttps://sts.windows.net/{Directory (tenant) ID}/
{
"Id": "d469b34c-f89f-42bb-934a-7ee4ef298130",
"IsEncrypted": false,
"OverrideType": "Overridable",
"ValueType": "System.String, mscorlib, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",
"Value": "https://sts.windows.net/{Directory (tenant) ID}/",
"Description": "OAuth Token issuer",
"DefaultValue": null,
"IsReadOnly": false,
"ErrorMessageDescription": null,
"Name": "Core.API.OAuth.ValidIssuer"
}{
"Id": "d469b34c-f89f-42bb-934a-7ee4ef298130",
"IsEncrypted": false,
"OverrideType": "Overridable",
"ValueType": "System.String, mscorlib, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",
"Value": "https://sts.windows.net/{Directory (tenant) ID}/",
"Description": "OAuth Token issuer",
"DefaultValue": null,
"IsReadOnly": false,
"ErrorMessageDescription": null,
"Name": "Core.API.OAuth.ValidIssuer"
}
Core.API.OAuth.ExternalUpnClaimUrihttp://schemas.microsoft.com/identity/claims/objectidentifier
{
"Id": "1e783a54-b564-4748-a088-c04e8e05ab46",
"IsEncrypted": false,
"OverrideType": "Overridable",
"ValueType": "System.String, mscorlib, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089”, "Value":"http://schemas.microsoft.com/identity/claims/objectidentifier",
"Description": "URL of the Claim to be used to uniquely identify user in ICI",
"DefaultValue": null,
"IsReadOnly": false,
"ErrorMessageDescription": null,
"Name": "Core.API.OAuth.ExternalUpnClaimUri"
}{
"Id": "1e783a54-b564-4748-a088-c04e8e05ab46",
"IsEncrypted": false,
"OverrideType": "Overridable",
"ValueType": "System.String, mscorlib, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089”, "Value":"http://schemas.microsoft.com/identity/claims/objectidentifier",
"Description": "URL of the Claim to be used to uniquely identify user in ICI",
"DefaultValue": null,
"IsReadOnly": false,
"ErrorMessageDescription": null,
"Name": "Core.API.OAuth.ExternalUpnClaimUri"
}

場所:

  • Core.API.OAuth.STSDiscoveryEndpoint は、「 アプリの登録」>「エンドポイントの概要」に記載されている OpenID Connect メタデータ ドキュメントの値>。

    Core.API.OAuth.STSDiscoveryEndpoint キーの取得方法

  • Core.API.OAuth.ValidAudiences は、「 アプリの登録」>「概要」で確認できるアプリケーション ID URI です。
  • Core.API.OAuth.ValidIssuer は、 iss URL とディレクトリ (テナント) ID の組み合わせから得られる標準の要求値です。 iss URLhttps://sts.windows.netされ、ディレクトリ (テナント) ID は [アプリの登録] > [概要] で確認できます。

    Core.API.OAuth.ValidIssuer キーを取得する

  • Core.API.OAuth.ExternalUpnClaimUri は標準の要求 URL です。 ICI は、URL が http://schemas.microsoft.com/identity/claims/objectidentifieroid要求の種類を使用します。
ICI レベルでの設定の準備ができたら、Azure から受け取ったアクセス トークンを使用して ICI API をテストできます。 ICI は、ICI でプロビジョニングされたユーザーのアクセス トークンのみを承認することに注意してください。

API キー

API キー認証方式では、ICMAuthToken を使用して接続を作成します。 この認証方法を使用すると、API が正しくホストされていることをすばやく検証できます。

ICMAuthToken は、ログインした Icertis Contract Intelligence (ICI) Platform ユーザーに対して生成されます。 ユーザーのトークンの有効期限は明示的に設定できます。

  1. ICI ユーザーとして、URL https://{{customerinstance}}.icertis.com/userinformation/GetUserApiTokenに移動して API キーを取得します。
  2. ブラウザーの開発者ツールを使用してページを検査し、UserApiToken を取得します。

インスタンス URL から認証トークンを取得する

Icertis 接続を追加する

  1. Automation CloudTM で [Integration Service] を選択します。

  2. [コネクタ] のリストから [Icertis] を選択します。検索バーで検索して、表示されるコネクタの数を絞ることもできます。
  3. [ Icertis に接続 ] ボタンを選択します。 OAuth 2.0 認可コードまたは API キーの 2 つの認証の種類から選択できます。
  4. 優先する認証に必要な資格情報を入力します。
    1. OAuth 2.0 認可コード (既定): クライアント ID、クライアント シークレット、テナント ID、スコープ。
    2. API キー: API キー。
  5. [接続] を選択します。

このページは役に立ちましたか?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
Uipath Logo White
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.