Créer OAuth connexion
- Dernière mise à jour2025/11/20
Un administrateur de la Control Room peut créer des connexions OAuth permettant aux utilisateurs d\'utiliser ces connexions dans l\'action d\'authentification pour les packages sans avoir à saisir de détails d\'authentification.
La marque et le logo Salesforce, la marque et le logo Microsoft SharePoint, la marque et le logo Apigee, la marque et le logo ServiceNow, et la marque et le logo Genesys sont des marques commerciales ou des marques déposées de Salesforce, Inc., de Microsoft Corp., de Google LLC, de ServiceNow, Inc., et de Genesys, respectivement, qui ne sont utilisées qu\'à des fins d\'identification.
Pour toute connexion OAuth externe créée dans l\'instance Cloud Control Room, tous les points de terminaison externes tels que l\'URL d\'autorisation et l\'URL de jeton doivent être accessibles depuis le Cloud Control Room via les règles du pare-feu du périmètre réseau. Configurez votre pare-feu réseau afin d\'inclure les adresses IP sortantes Automation Anywhere à la liste autorisée. Voir Adresses IP Control Room pour les intégrations externes.
Prérequis
- Si les serveurs de la Control Room sont derrière un proxy et que les connexions externes doivent passer par le proxy, alors configurez les paramètres de proxy direct comme détaillé dans Configuration des paramètres du proxy de transfert.
- Assurez-vous que vous utilisez un rôle d\'utilisateur pour lequel l\'autorisation Gérer les connexions est activée pour la fonctionnalité OAuth Connections. Voir Autorisations de fonctionnalités attribuées à un rôle.
- Si vous ajoutez plusieurs portées, veillez à les séparer à l\'aide de virgules.
Exemple : api,refresh_token,offline_access
- Assurez-vous d\'avoir configuré une application d\'entreprise et d\'avoir noté l\'ID du client, le secret du client, l\'URL d\'autorisation, l\'URL du jeton et la portée. Voir Configuration d\'applications d\'entreprise
Remarque :
- Tenez compte des conditions préalables ci-dessus pour éviter une erreur de connexion.
- Bien que le tableau suivant répertorie les applications certifiées, vous pouvez configurer vos applications d\'entreprise à l\'aide de en sélectionnant Type de fournisseur comme Personnalisé.
Exemples de composants clés de OAuth
| Applications de l\'entreprise | URL d\'autorisation | URL du jeton | Portée |
|---|---|---|---|
| Genesys | https://login.<yourinstance>.pure.cloud/oauth/authorize | https://login.<yourinstance>.pure.cloud/oauth/token | Non requis |
| Google Apigee | https://accounts.google.com/o/oauth2/auth?prompt=consent&access_type=offline | https://accounts.google.com/o/oauth2/token | https://www.googleapis.com/auth/cloud-platform |
| Google Workspace (Calendar, Drive, Gmail, Sheets) | https://accounts.google.com/o/oauth2/auth?prompt=consent&access_type=offline | https://oauth2.googleapis.com/token |
|
| Jira | https://auth.atlassian.com/authorize | https://auth.atlassian.com/oauth/token | offline_access write:jira-work,read:jira-user,manage:jira-webhook,read:jira-work |
| Microsoft Entra (Microsoft 365, Office, Teams) | https://login.microsoftonline.com/<tenant>/oauth2/v2.0/authorize | https://login.microsoftonline.com/<tenant>/oauth2/v2.0/token | offline_access,openid,https://graph.microsoft.com/.default. Pour obtenir la liste détaillée des autorisations, voir Scopes and permissions in the Microsoft identity platform |
| Microsoft Entra (SharePoint) | https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/authorize | https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/token |
Remarque :
|
| Salesforce | https://<yourinstance>.salesforce.com/services/oauth2/authorize | https://<yourinstance>.salesforce.com/services/oauth2/token | api,refresh_token,offline_access |
| ServiceNow | https://<yourinstance>.service-now.com/oauth_auth.do | https://<yourinstance>.service-now.com/oauth_token.do | Non requis |
Procédure
La vidéo suivante explique la procédure de création d\'une connexion à OAuth.