- Introdução
- Notificações
- Solução de problemas
- Construtor de Conector
- Sobre o Construtor de Conector
- Criação do primeiro conector
- Como criar seu conector a partir de uma definição de API
- Configuração da autenticação
- Uso de variáveis no Construtor do Conector
- Designer de atividades
- Criação de um gatilho
- Introdução
- Exemplo A: criar um conector a partir de uma tela em branco com autenticação do Token de Acesso Pessoal
- Exemplo B: criar um conector de uma tela em branco com autenticação de chave de API
- Exemplo C: criar um conector a partir de uma especificação de API com autenticação de credenciais do cliente OAuth 2.0
- ActiveCampaign
- Active Directory - Visualização
- Adobe Acrobat Sign
- Adobe PDF Services
- Amazon Bedrock
- Amazon Connect
- Amazon Polly
- Amazon SES
- Amazon Transcribe
- Amazon Web Services
- Anthropic Claude
- Asana
- AWeber
- Azure AI Document Intelligence
- Azure Maps
- BambooHR
- Box
- Brevo
- Calendly
- Campaign Monitor
- Cisco Webex Teams
- Citrix ShareFile
- Clearbit
- Confluence Cloud
- Constant Contact
- Coupa
- CrewAI – Pré-visualização
- Customer.io
- Datadog
- Pesquisa Profunda
- Deputy
- Discord - Visualização
- DocuSign
- Gota
- Dropbox
- Egnyte
- Eventbrite
- Taxas de câmbio
- Exchange Server - Pré-visualização
- Expensify
- Facebook
- Freshbooks
- Freshdesk
- Freshsales
- Freshservice
- GetResponse
- GitHub
- Gmail
- Google Cloud Platform
- Documentos Google
- Google Drive
- Formulários Google - Pré-visualização
- Google Maps
- Planilhas Google
- Google Speech-to-Text
- Text-to-Speach do Google
- Google Tasks - Visualização
- Google Vertex
- Google Vision
- Google Workspace
- GoToWebinar
- Greenhouse
- HTTP Webhook - Visualização
- Hubspot CRM
- HubSpot Marketing
- HyperV - Pré-visualização
- Icertis
- Sobre o conector Icertis
- Autenticação Icertis
- iContact
- Insightly CRM
- Intercom
- Jina.ai
- Jira
- Keap
- Klaviyo
- LinkedIn
- Email
- Mailchimp
- Mailgun
- Mailjet
- MailerLite
- Marketo
- Microsoft 365
- Microsoft Azure
- Microsoft Azure Active Directory
- Microsoft Azure OpenAI
- Microsoft Dynamics 365 CRM
- Microsoft OneDrive & SharePoint
- Microsoft Outlook 365
- Microsoft Sentiment
- Microsoft Teams
- Microsoft Translator
- Microsoft Vision
- Miro
- OKTA
- OpenAI
- LLM em conformidade com OpenAI V1
- Oracle Eloqua
- Oracle NetSuite
- PagerDuty
- Paypal
- PDFMonkey
- Perplexity
- Pinecone
- Pipedrive
- QuickBooksOnline
- Quip
- Salesforce
- Salesforce Marketing Cloud
- SAP BAPI
- SAP Concur
- SAP OData
- SendGrid
- ServiceNow
- Shopify
- Slack
- SmartRecruiters
- Smartsheet
- Snowflake
- Stripe
- Sugar Enterprise
- Sugar Professional
- Sugar Sell
- Sugar Serve
- System Center - Pré-visualização
- TangoCard
- Todoist
- Trello
- Twilio
- UiPath Data Fabric – Visualização
- X (anteriormente Twitter)
- Xero
- watsonx.ai
- WhatsApp Business
- UiPath Marketplace
- Funcional
- Workday
- Workday REST
- YouTube
- Zendesk
- Zoho Campaigns
- Zoho Desk
- Zoho Mail
- ZoomInfo

Guia do usuário do Integration Service
Esse conector suporta dois tipos de autenticação:
- Código de autorização do OAuth 2.0 (padrão)
-
Chave de API
O código de autorização OAuth 2.0 é o tipo de autenticação padrão para o conector Icertis. Ele é baseado na configuração de um aplicativo OAuth 2.0 no Microsoft Azure.
Pré-requisitos
Para usar a autenticação de código de autorização OAuth 2.0, você precisa:
- Uma licença ou assinatura válida para a Plataforma Icertis Contrato Intelligence (ICI).
- Uma licença ou assinatura válida do Microsoft Azure.
Fluxo de autorização
O método de autenticação do código de autorização do OAuth 2.0 usa o seguinte fluxo de autorização:
-
O aplicativo cliente solicita um token de acesso JWT para a API ICI do servidor de autorização do Azure.
-
O endpoint de emissão de token do Azure valida as credenciais e emite o token de acesso JWT para a API do ICI.
-
No HTTPS, o aplicativo cliente usa o token de acesso JWT retornado para adicionar a string JWT com uma designação
Bearer
no cabeçalho de Autorização da solicitação para a API ICI. -
O manipulador de validação de token do ICI valida o token de acesso com o Servidor de autorização do Azure.
-
Se a validação do token for bem-sucedida, o ICI configura o contexto do usuário com base em um valor de tipo de declaração específico mapeado em relação a um usuário no repositório do ICI e retorna o recurso desejado de acordo. Esse usuário pode ser usuário de serviço ou de aplicativo.
Configurando um aplicativo no Microsoft Azure
Execute as seguintes etapas para configurar um aplicativo ICI no Azure.
- Faça logon no portal do Microsoft Azure em https://portal.azure.com/. Na página inicial, selecione Registros de aplicativos.
- Na página Registros de aplicativos , selecione Novo registro.
- Na janela Registrar um aplicativo , forneça os seguintes detalhes para o novo aplicativo:
- Nome: API do ICM, por exemplo.
- Tipos de conta compatíveis: selecione Apenas contas neste diretório organizacional (Tenant único).
- Forneça o seguinte URI de redirecionamento da web: https://govcloud.uipath.us/provisioning_/callback
- Selecione Registrar. O novo aplicativo agora está disponível na guia Registro de aplicativos – Aplicativos pertencentes.
- Selecione seu aplicativo na página Registros de aplicativos . A seção Gerenciar inclui guias como Autenticação, Certificados e segredos, Permissões de API etc. Você pode configurar ainda mais o aplicativo usando essas seções.
- Na guia Autenticação , você pode adicionar um novo URI de redirecionamento ou editar o existente. Em Concessão implícita, selecione Tokens de acesso. Isso habilita o fluxo de concessão implícito e seleciona o tipo de token que você deseja que seja emitido pelo token de autorização.
- Em seguida, em Certificados e segredos, selecione Novo segredo do cliente. Na nova janela, adicione a Descrição do segredo do cliente (por exemplo: "Segredo da API do ICM que será usado para Tokens de Acesso") e selecione a data de validade (por exemplo, um ano). Selecione Adicionar para criar o novo segredo.
Copie o segredo do cliente. Não compartilhe esse segredo publicamente e armazene-o em um local seguro. Você não poderá recuperá-lo novamente mais tarde.
- Em Expor uma API, selecione o botão Definir ao lado do URI da ID do aplicativo. Um formulário é exibido, com um valor padrão já gerado. Selecione Salvar. O URI de ID do aplicativo usa o seguinte formato:
api://{Client ID}
. - Seu aplicativo Azure agora está configurado com escopos e tipos de concessão padrão. Se você quiser adicionar escopos personalizados, em Expor uma API, selecione Adicionar um escopo. Configure o novo escopo e, em seguida, selecione Adicionar escopo.
Envie os detalhes da aplicação para Icertis
Depois de criar seu aplicativo, entre em contato com o administrador do Icertis e forneça os seguintes detalhes para seus ambientes de desenvolvimento e produção:
Detalhes obrigatórios do aplicativo | Detalhes | Comments |
---|---|---|
ID do aplicativo (cliente) |
Dev: [Cliente a fornecer] Produção: [Cliente a fornecer] | ID do aplicativo criado para acessar as APIs ICI |
ID do Diretório (tenant) |
Dev: [Cliente a fornecer] Produção: [Cliente a fornecer] | ID de tenant para o aplicativo criado para acessar as APIs ICI |
ID do Objeto |
Dev: [Cliente a fornecer] Produção: [Cliente a fornecer] | ID do objeto para o aplicativo criado para acessar as APIs ICI |
Documento de metadados do OpenID Connect |
Dev: [Cliente a fornecer] Produção: [Cliente a fornecer] | URL do documento de metadados para o aplicativo criado para acessar as APIs do ICI |
Configuração do ICI
Na plataforma ICI, você precisa de uma configuração mínima para começar.
tenant.json
do aplicativo ICI com a ajuda de sua equipe de desenvolvedores do Icertis:
Chave | Valor | Valor JSON |
---|---|---|
Core.API.OAuth.STSDiscoveryEndpoint | https://login.microsoftonline.com/{Directory (tenant) ID}/v2.0/.well-known/openid-configuration |
|
Core.API.OAuth.ValidAudiences | api://{Client ID} |
|
Core.API.OAuth.ValidIssuer | https://sts.windows.net/{Directory (tenant) ID}/ |
|
Core.API.OAuth.ExternalUpnClaimUri | http://schemas.microsoft.com/identity/claims/objectidentifier |
|
Onde:
Core.API.OAuth.STSDiscoveryEndpoint
é o valor do documento de metadados do OpenID Connect encontrado em Registro de aplicativos > Visão geral > Endpoints.Core.API.OAuth.ValidAudiences
é o URI de ID do aplicativo encontrado em Registro de aplicativos > Visão geral.Core.API.OAuth.ValidIssuer
é o valor da declaração padrão obtido da combinação doiss URL
e o ID do diretório (tenant). Oiss URL
éhttps://sts.windows.net
, e o ID do diretório (tenant) está disponível em Registro de aplicativo > Visão geral.Core.API.OAuth.ExternalUpnClaimUri
é a URL da declaração padrão. A ICI usa o tipo de declaraçãooid
com a seguinte URL:http://schemas.microsoft.com/identity/claims/objectidentifier
.
O método de autenticação de chave de API usa um IcMauthToken para criar uma conexão. Use este método de autenticação para validar rapidamente se as APIs estão hospedadas corretamente.
O CIMAuthToken é gerado em relação a um usuário logado da Plataforma Icertis Contrato Intelligence (ICI). Observe que você pode configurar explicitamente uma data de expiração do token para um usuário.
- Como um usuário do ICI, recupere a chave de API navegando até o seguinte URL:
https://{{customerinstance}}.icertis.com/userinformation/GetUserApiToken
. - Use as ferramentas de desenvolvedor do seu navegador para inspecionar a página e recuperar o UserApiToken.
-
Selecione Integration Service no Automation CloudTM Public Sector.
- Na lista Conectores , selecione Icertis. Você também pode usar a barra de pesquisa para restringir o conector.
- Selecione o botão Conectar ao Icertis . É possível escolher entre dois tipos de autenticação: código de autorização do OAuth 2.0 ou chave de API.
- Insira as credenciais necessárias para sua autenticação preferida:
- Código de autorização do OAuth 2.0 (padrão): ID do cliente, Segredo do cliente, ID do tenant, Escopo.
- Chave de API: chave de API.
- Selecione Conectar.