Créer OAuth connexion
- Dernière mise à jour2025/02/13
Un administrateur de la Control Room peut créer des connexions OAuth permettant aux utilisateurs d\'utiliser ces connexions dans l\'action d\'authentification pour les packages sans avoir à saisir de détails d\'authentification.
Remarque : La marque et le logo Salesforce, la marque et le logo Microsoft SharePoint, la marque et le logo Apigee, la marque et le logo ServiceNow, et la marque et le logo Genesys sont des marques commerciales ou des marques déposées de Salesforce, Inc., de Microsoft Corp., de Google LLC, de ServiceNow, Inc., et de Genesys, respectivement, qui ne sont utilisées qu\'à des fins d\'identification.
Prérequis
- Assurez-vous que vous utilisez un rôle d\'utilisateur pour lequel l\'autorisation Gérer les connexions est activée pour la fonctionnalité OAuth Connections. Voir Autorisations de fonctionnalités attribuées à un rôle.
- Si vous ajoutez plusieurs portées, veillez à les séparer à l\'aide de virgules.
Exemple : api,refresh_token,offline_access
- Assurez-vous d\'avoir configuré une application d\'entreprise et d\'avoir noté l\'ID du client, le secret du client, l\'URL d\'autorisation, l\'URL du jeton et la portée. Voir Configuration d\'applications d\'entreprise
Remarque :
- Tenez compte des conditions préalables ci-dessus pour éviter une erreur de connexion.
- Lors de la configuration de OAuth, le champ Scope est facultatif. Consultez le fournisseur d\'identité (IDP) pour déterminer les portées requises.
Tableau 1. Exemples Applications d\'entreprise URL d\'autorisation URL du jeton Portée Apigee https://accounts.google.com/o/oauth2/auth?prompt=consent&access_type=offline https://accounts.google.com/o/oauth2/token https://www.googleapis.com/auth/cloud-platform Genesys https://login.<yourinstance>.pure.cloud/oauth/authorize https://login.<yourinstance>.pure.cloud/oauth/token Non requis Google Workspace (Agenda, Drive, Sheets et Gmail) https://accounts.google.com/o/oauth2/auth?prompt=consent&access_type=offline https://oauth2.googleapis.com/token - Google Sheets: https://www.googleapis.com/auth/drive, https://www.googleapis.com/auth/spreadsheets
- Google Drive : https://www.googleapis.com/auth/drive
- Google Agenda : https://www.googleapis.com/auth/calendar
- Gmail : https://developers.google.com/identity/protocols/oauth2/scopes#gmail
https://mail.google.com/,https://www.googleapis.com/auth/gmail.readonly,https://www.googleapis.com/auth/gmail.send
Jira https://auth.atlassian.com/authorize https://auth.atlassian.com/oauth/token accès hors ligne écriture : jira-work, lecture : jira-user, gestion : jira-webhook, lecture : jira-work Microsoft Entra https://login.microsoftonline.com/<tenant>/oauth2/v2.0/authorize https://login.microsoftonline.com/<tenant>/oauth2/v2.0/token offline_access,openid,https://graph.microsoft.com/.default Microsoft 365 Outlook https://login.microsoftonline.com/<tenant>/oauth2/v2.0/authorize https://login.microsoftonline.com/<tenant>/oauth2/v2.0/token Flux de code d\'autorisation: offline_access,openid,https://graph.microsoft.com/.default Salesforce https://<yourinstance>.salesforce.com/services/oauth2/authorize https://<yourinstance>.salesforce.com/services/oauth2/token api,refresh_token,offline_access Remarque : Si aucun périmètre n\'est spécifié dans la commande de connexion, la connexion utilisera par défaut le périmètre attribué à l\'utilisateur.ServiceNow https://<yourinstance>.service-now.com/oauth_auth.do https://<yourinstance>.service-now.com/oauth_token.do Non requis SharePoint https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/authorize https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/token https://<domain-name>/AllSites.Manage,offline_access,openid Remarque : La portée OpenID n\'est requise que lorsque vos applications ont besoin de la revendication sub dans le jeton d\'identification pour identifier l\'utilisateur final. Dans le cas contraire, cette portée est Facultatif.
Procédure
La vidéo suivante explique la procédure de création d\'une connexion à OAuth.