Créer OAuth connexion
- Dernière mise à jour2025/04/02
Un administrateur de la Control Room peut créer des connexions OAuth permettant aux utilisateurs d\'utiliser ces connexions dans l\'action d\'authentification pour les packages sans avoir à saisir de détails d\'authentification.
Remarque : La marque et le logo Salesforce, la marque et le logo Microsoft SharePoint, la marque et le logo Apigee, la marque et le logo ServiceNow, et la marque et le logo Genesys sont des marques commerciales ou des marques déposées de Salesforce, Inc., de Microsoft Corp., de Google LLC, de ServiceNow, Inc., et de Genesys, respectivement, qui ne sont utilisées qu\'à des fins d\'identification.
Prérequis
- Assurez-vous que vous utilisez un rôle d\'utilisateur pour lequel l\'autorisation Gérer les connexions est activée pour la fonctionnalité OAuth Connections. Voir Autorisations de fonctionnalités attribuées à un rôle.
- Si vous ajoutez plusieurs portées, veillez à les séparer à l\'aide de virgules.
Exemple : api,refresh_token,offline_access
- Assurez-vous d\'avoir configuré une application d\'entreprise et d\'avoir noté l\'ID du client, le secret du client, l\'URL d\'autorisation, l\'URL du jeton et la portée. Voir Configuration d\'applications d\'entreprise
Remarque :
- Tenez compte des conditions préalables ci-dessus pour éviter une erreur de connexion.
- Lors de la configuration de OAuth, le champ Scope est facultatif. Consultez le fournisseur d\'identité (IDP) pour déterminer les portées requises.
- Bien que le tableau suivant répertorie les applications certifiées, vous pouvez configurer vos applications d\'entreprise à l\'aide de Type de fournisseur comme Personnalisé. en sélectionnant
- Nous vous recommandons d\'utiliser des jetons d\'actualisation configurés pour une durée d\'expiration plus longue. Voir Utiliser l\'application AuthConfig pour activer les services OAuth2.
Exemples de composants clés de OAuth
Applications de l\'entreprise | URL d\'autorisation | URL du jeton | Portée |
---|---|---|---|
Apigee | https://accounts.google.com/o/oauth2/auth?prompt=consent&access_type=offline | https://accounts.google.com/o/oauth2/token | https://www.googleapis.com/auth/cloud-platform |
Genesys | https://login.<yourinstance>.pure.cloud/oauth/authorize | https://login.<yourinstance>.pure.cloud/oauth/token | Non requis |
Google Workspace (Agenda, Drive, Sheets et Gmail) | https://accounts.google.com/o/oauth2/auth?prompt=consent&access_type=offline | https://oauth2.googleapis.com/token |
|
Jira | https://auth.atlassian.com/authorize | https://auth.atlassian.com/oauth/token | accès hors ligne écriture : jira-work, lecture : jira-user, gestion : jira-webhook, lecture : jira-work |
Microsoft Entra | https://login.microsoftonline.com/<tenant>/oauth2/v2.0/authorize | https://login.microsoftonline.com/<tenant>/oauth2/v2.0/token | offline_access,openid,https://graph.microsoft.com/.default |
Microsoft 365 Outlook | https://login.microsoftonline.com/<tenant>/oauth2/v2.0/authorize | https://login.microsoftonline.com/<tenant>/oauth2/v2.0/token | Flux de code d\'autorisation: offline_access,openid,https://graph.microsoft.com/.default |
Salesforce | https://<yourinstance>.salesforce.com/services/oauth2/authorize | https://<yourinstance>.salesforce.com/services/oauth2/token | api,refresh_token,offline_access |
ServiceNow | https://<yourinstance>.service-now.com/oauth_auth.do | https://<yourinstance>.service-now.com/oauth_token.do | Non requis |
SharePoint | https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/authorize | https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/token | https://<domain-name>/AllSites.Manage,offline_access,openid Remarque : La portée OpenID n\'est requise que lorsque vos applications ont besoin de la revendication sub dans le jeton d\'identification pour identifier l\'utilisateur final. Dans le cas contraire, cette portée est Facultatif.
|
Procédure
La vidéo suivante explique la procédure de création d\'une connexion à OAuth.