Configurer la prise encharge OAuth 2.0 pour les outils entrants MCP
- Dernière mise à jour2026/04/29
Ce sujet vous guide dans la configuration de l\'authentification OAuth 2.0 pour les outils entrants Model Context Protocol (MCP) au sein de Automation Anywhere.
La mise en œuvre d\'OAuth offre une méthode plus sécurisée et robuste permettant aux assistants IA tiers d\'interagir avec vos automatisations Automation Anywhere, tout en maintenant l\'identité de l\'utilisateur et en appliquant le contrôle d\'accès basé sur les rôles (RBAC) sans exiger que les utilisateurs saisissent manuellement leurs identifiants. Suivez ces étapes pour configurer la prise en charge OAuth 2.0 pour les outils entrants MCP. Le processus implique une configuration à la fois dans la Control Room et dans votre assistant IA tiers (par exemple, Microsoft Copilot Studio).
Prérequis
Avant de configurer la prise en charge OAuth 2.0, assurez-vous que les conditions suivantes sont remplies :
- Licence de l\'utilisateur : L\'utilisateur qui configure et accède aux outils MCP doit disposer d\'une licence Bot Runner assisté.
- Connexion de l\'appareil : L\'utilisateur Bot Runner assisté doit être connecté à un appareil local enregistré dans la Control Room. Vérifiez que la configuration du robot est correcte et qu\'il peut être exécuté avec succès depuis la Control Room.
Autorisations requises :
-
Autorisations IA :
- Afficher les connexions d\'agent : Pour voir les outils et les connexions entrants et sortants.
- Gérer les connexions d\'agent : Pour configurer et gérer les outils et les connexions entrants et sortants.
- Autorisation API : générer une clé API.
-
Autorisations des robots :
- Afficher mes robots et Exécuter mes robots.
- Assurez-vous que les robots requis sont attribués au rôle de l\'utilisateur via RBAC. Pour plus d\'informations, consultez RBAC dans Control Room.
Procédure
- Si les en-têtes d\'authentification sont manquants ou incorrects, le client MCP tente automatiquement l\'authentification OAuth.
- Si l\'authentification échoue, le client MCP affiche un message d\'erreur similaire à :
{"error": "Unauthorized", "message": "Missing or invalid headers: API_KEY, USER_NAME, Authorization or X-AUTH"} - Selon la mise en œuvre du client MCP (par exemple, Microsoft Copilot ou d\'autres clients compatibles MCP), des messages d\'erreur supplémentaires peuvent apparaître indiquant que l\'authentification OAuth a échoué.
- Le client MCP gère automatiquement le rafraîchissement du jeton d\'accès lorsque le jeton expire.
- Vous n\'êtes pas obligé de rafraîchir manuellement les jetons pendant le fonctionnement normal.
L\'assistance MCP entrant prend en charge l\'authentification basée sur OAuth à l\'aide de fournisseurs d\'identité standard, notamment :
- OIDC (OpenID Connect)
- Authentification basée sur SAML
L\'expérience d\'authentification (par exemple, les invites de connexion ou les écrans de consentement) dépend du fournisseur d\'identité configuré.