activities
latest
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Atividades de produtividade

Última atualização 21 de out de 2025

Configuração do aplicativo OAuth

Esta seção explica como configurar o aplicativo OAuth, independentemente do tipo de autenticação que você usa, seja Token interativo, Autenticação integrada do Windows, Nome de usuário e senha, ID e segredo do aplicativo ou ID e certificado do aplicativo.

Você pode usar o aplicativo público do UiPath (OAuthApplication = UiPath), que é o padrão, ou pode se registrar e usar seu próprio aplicativo do Azure (OAuthApplication = Custom):
  • Registro de aplicativo público do UiPath: a vantagem de usar o aplicativo público do UiPath é que você não precisa configurar ou manter o aplicativo.
    Observação: a UiPath não armazena nenhum dado do usuário. O token de autenticação é salvo apenas na sua máquina ou no seu bucket do Orchestrator. Para obter mais detalhes, consulte Registro de aplicativo público da UiPath.
  • Traga seu próprio aplicativo (BYOA): a vantagem de usar seu próprio aplicativo é que você pode gerenciar, personalizar e atribuir permissões dentro de sua organização de forma mais granular. Para obter mais detalhes, consulte Registro do aplicativo OAuth personalizado - Traga seu próprio aplicativo (BYOA).

Registro do aplicativo público do UiPath

O UiPath Public App é registrado com as seguintes informações:

  • Nome: UiPathStudioO365App
  • ID do Cliente: f2f43f65-16a6-4319-91b6-d2a342a88744
  • Escopos: Calendars.Read, Calendars.Read.Shared, Calendars.ReadWrite, Calendars.ReadWrite.Shared, Chat.ReadWrite, email, EWS.AccessAsUser.All, Files.Read, Files.Read.All, Files.ReadWrite, Arquivos. ReadWrite.All, Group.Read.All, Group.ReadWrite.All, Mail.Read, Mail.Read.Shared, Mail.ReadWrite, Mail.ReadWrite.Shared, Mail.Send, Mail.Send.Shared, offline_access, openid, Presence.Read, Presence.Read.All, perfil, Sites.Read.All, Sites.ReadWrite.All, User.Read, User.Read.All.

Registro do aplicativo OAuth personalizado – Traga seu próprio aplicativo (BYOA)

Esta seção explica como criar um aplicativo para as conexões do Microsoft 365 Scope .

Visão geral

Para habilitar as atividades Microsoft 365 Classic, seu aplicativo deve:

  • ser integrada à plataforma de identidade da Microsoft.
  • ter as permissões corretas da API do Microsoft Graph atribuídas a ela.

Após você registrar seu aplicativo Microsoft 365, o Microsot Entrada ID atribui um ID de aplicativo (cliente) exclusivo que você insere na atividade Microsoft 365 Scope juntamente com os serviços aos quais você atribuiu permissões, que são arquivos, email e calendário.



Registrar seu próprio aplicativo (BYOA)

Dica: esse processo é descrito em detalhes na documentação da Microsoft em Início rápido: registrar um aplicativo na plataforma de identidade da Microsoft. No entanto, a interface do usuário da Microsoft pode ter sido alterada desde que essas etapas foram documentadas pela primeira vez.
  1. Faça login no portal do Azure usando sua conta pessoal, profissional ou escolar do Microsoft 365.
  2. Selecione ID do Microsoft Entra.
  3. Selecione o botão Adicionar e, na lista suspensa, selecione Registro de aplicativo.
  4. Na página Registrar um aplicativo , preencha os seguintes campos Nome, Tipos de conta suportadas e URI de redirecionamento (opcional).
  5. No campo Nome , insira um nome para o seu aplicativo.
  6. Em Tipos de conta compatíveis, selecione a opção que se aplica a você:
    • Apenas contas neste diretório organizacional (apenas UiPath - Tenant único) - use essa opção se seu público-alvo for interno à sua organização. Isso representa um único aplicativo de tenant.
    • Contas em qualquer diretório organizacional (Qualquer tenant com ID Microsoft Entrada - Multitenant) - use essa opção se seu público-alvo for clientes empresariais ou educacionais. Isso representa um aplicativo de vários tenants.
    • Contas em qualquer diretório organizacional (qualquer tenant com ID de entrada da Microsoft — Multitenant) e contas pessoais da Microsoft (por exemplo, Skype, Xbox) — use essa opção para segmentar o conjunto mais amplo de identidades da Microsoft. Isso representa um aplicativo de vários tenants.
    • Apenas contas pessoais da Microsoft

    Para obter mais informações sobre qual opção selecionar, consulte Quem pode fazer login no aplicativo?

  7. Em URI de redirecionamento (opcional), insira um endereço de URI, se aplicável. A Biblioteca de Autenticação da Microsoft (MSAL.NET) usa um URI de redirecionamento padrão: https://login.microsoftonline.com/common/oauth2/nativeclient. Esse valor provavelmente funcionará para você ao usar o tipo de autenticação Token Interativo.
    • Sua seleção depende do seu tipo de autenticação. Para obter mais detalhes, consulte Como conectar-se às atividades Microsoft 365).
    • Em nosso exemplo, a organização oferece suporte à autenticação de vários tenants e só pode usar o tipo de autenticação Interativa do token , que requer um URI de redirecionamento.
      • Se você usar o Token Interativo e o URI de Redirecionamento padrão da Microsoft, você deve adicionar uma plataforma do tipo Aplicativos móveis e de área de trabalho. Para obter mais detalhes, consulte Definir configurações da plataforma na documentação da Microsoft.
      • Se seu tipo de autenticação for Autenticação Integrada do Windows (IWA) ou Nome de Usuário e Senha, você não precisa registrar um URI de redirecionamento para seu aplicativo. Esses fluxos vão até o ponto de extremidade v2.0 da plataforma de identidade da Microsoft, e seu aplicativo não será chamado de volta em nenhum URI específico.
    • Ao trabalhar com o Microsoft 365 em um projeto do UiPath Studio direcionado para o .NET 5.0, adicione http://localhost ao URI de redirecionamento dos aplicativos que você possui.

      Para obter mais detalhes, consulte Registro do aplicativo de área de trabalho na documentação da plataforma de identidade da Microsoft.

  8. Selecione Registrar, que redireciona você para a página Visão geral do seu aplicativo registrado.

Para concluir a configuração do aplicativo, você também deve adicionar permissões de API a ele.

Observação: essa configuração é apenas um exemplo. Portanto, você pode fazer seleções com base nas políticas de sua organização.

Adicionar permissões de API

Observação:
  • A autenticação de token interativo usa permissões delegadas.
  • As permissões podem variar dependendo da atividade, pois cada atividade inclui as permissões de que precisa para suas funcionalidades específicas.

Após registrar seu aplicativo, adicione as permissões de API necessárias da seguinte forma:

  1. No portal do Azure , acesse seu aplicativo registrado.
  2. Expanda a opção Gerenciar e selecione permissões de API.
  3. Selecione Adicionar uma permissão, que abre o painel lateral Solicitar permissões de API .
  4. Selecione Microsoft Graph, na guia APIs da Microsoft .
  5. Selecione Permissões delegadas para mostrar a lista de permissões.
    Observação:
    • As permissões delegadas são usadas com o Token Interativo.
    • As permissões do aplicativo são usadas com o ID e o segredo do aplicativo.

    Para obter mais detalhes sobre os tipos de permissão, consulte Configurar um aplicativo cliente para acessar APIs da Web na documentação do Microsoft Azure.

  6. Use a barra de pesquisa ou role a lista para baixo e selecione as seguintes permissões:
    Observação:
    • As permissões podem variar dependendo da atividade, pois cada atividade inclui as permissões de que precisa para suas funcionalidades específicas.
    • Essas permissões não são todas obrigatórias. A lista a seguir representa o conjunto completo de permissões necessárias para executar todas as atividades do Microsoft 365. Você pode restringir permissões, dependendo de seu caso de uso específico. Confiraas páginas de documentação das atividades para saber de quais permissões elas precisam.
    • Calendário
      • Calendários.Leia
      • Calendários.ReadWrite
    • Arquivos
      • Arquivos.Read
      • Arquivos.Ler.Todos
      • Arquivos.ReadWrite
      • Arquivos.ReadWrite.All
    • Sites
      • Sites.Read.All
      • Sites.ReadWrite.All
    • Email
      • Mail.Read
      • Mail.ReadWrite
      • E-mail.Enviar
    • Usuários
      • User.Read
    • Compartilhado - escopos necessários para acessar recursos compartilhados com o usuário, mas não pertencentes a ele.
      • Mail.Read.Shared
      • Mail.ReadWrite.Shared
      • Mail.Enviar.Compartilhado
      • Calendars.Read.Shared
      • Calendars.ReadWrite.Shared
  7. Selecione Adicionar permissões para retornar à sua lista de permissões de API.


  8. Certifique-se de que suas permissões de API incluam as permissões de Calendários, Arquivos, Usuários e E-mail .


Restringir um aplicativo a sites específicos

Se você quiser controlar quais sites seu aplicativo pode acessar, proceda da seguinte maneira:

Primeiro, atribua a permissão Sites.Selected ao seu aplicativo:

  1. No portal do Azure , acesse seu aplicativo registrado.
  2. Expanda a opção Gerenciar e selecione permissões de API.
  3. Selecione Adicionar uma permissão, que abre o painel lateral Solicitar permissões de API .
  4. Na guia APIs da Microsoft , selecione Microsoft Graph.
  5. Selecione Permissões do aplicativo.
  6. Pesquise sites e expanda o menu suspenso Sites para exibir todas as permissões de site disponíveis.
  7. Adicione uma marca de seleção ao lado da permissão Sites.Selected e, em seguida, selecione Adicionar permissão.

Em seguida, permita que o aplicativo acesse um site específico usando APIs:

  1. Acesse o explorador do Microsoft Graph.
  2. Crie uma API do tipo GET. Por exemplo, https://graph.microsoft.com/v1.0/sites?search=FPH_Test, onde FPH_Test é o nome de um site do SharePoint.
    Figura 1. Página do Microsoft Graph Explorer com a API GET

  3. Selecione Executar consulta.
  4. Copie o ID do site 6c964666-500d-48e6-9ca6-84acee41c5b9,f955b6bc-9d48-4155-b1f5-e722d5cea1b5 do corpo da resposta e cole-o em um documento para uso posterior.
    Figura 2. O corpo de resposta da API GET no Microsoft Graph Explorer

  5. Para permitir que o aplicativo acesse esse site, crie outra API, dessa vez do tipo POST. Por exemplo, https://graph/microsoft.com/v1.0/sites/0yxd4.sharepoint.com,6c964666-500d-48e6-9ca6-84acee41c5b9,f955b6bc-9d48-4155-b1f5-e722d5cea1b5/permissions, onde 6c964666-500d-48e6-9ca6-84acee41c5b9,f955b6bc-9d48-4155-b1f5-e722d5cea1b5 é o ID do site.
  6. Como essa é uma API POST, insira os dados da carga no formato JSON no corpo da solicitação. Por exemplo:
    {
    	"roles": [
    		"write"
    	],
    	"grantedToIdentities": [
    		{
    			"application": {
    				"id": "14dbd4c1-9ebf-47e8-c3f75bffed2d",
    				"displayName": "BOYA_Nisarg"
    			}
    		}
    	]
    }{
    	"roles": [
    		"write"
    	],
    	"grantedToIdentities": [
    		{
    			"application": {
    				"id": "14dbd4c1-9ebf-47e8-c3f75bffed2d",
    				"displayName": "BOYA_Nisarg"
    			}
    		}
    	]
    }	
    Observação:
    • Certifique-se de que a carga contenha o nome e o ID do aplicativo.
    • Você pode encontrar o ID do aplicativo ao acessar o aplicativo no Azure, em Visão geral.
  7. Selecione Executar consulta. Se a consulta tiver sido executada com sucesso, a mensagem Criado - 201 será exibida.

Para verificar quais aplicativos podem acessar sites específicos, altere a API de POST para GET, remova a carga, mantenha a mesma API e execute a consulta. Você pode encontrar no corpo da resposta todos os aplicativos que podem acessar esse site específico.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo
Confiança e segurança
© 2005-2025 UiPath. Todos os direitos reservados.