OAuth 接続を作成する
- 最終更新日2025/10/28
OAuth 接続を作成する
Control Room 管理者は、ユーザーに対して OAuth 接続を作成し、認証の詳細を入力せずにパッケージの認証アクションでその接続を使用できるようにすることができます。
Salesforce のマークとロゴ、Microsoft SharePoint のマークとロゴ、Apigee のマークとロゴ、ServiceNow のマークとロゴ、Genesys のマークとロゴは、それぞれ Salesforce, Inc.、Microsoft Corp.、Google LLC、ServiceNow, Inc.、Genesys の商標または登録商標であり、識別のみを目的として使用されています。
Cloud Control Room インスタンスで作成された外部 OAuth 接続については、認証 URL やトークン URL などのすべての外部エンドポイントが、ネットワーク境界ファイアウォール ルールを通じて Cloud Control Room から到達可能である必要があります。 ネットワーク ファイアウォールを構成し、Automation Anywhere のアウトバウンド IP アドレスを許可リストに追加してください。 外部統合の Control Room IP アドレスを参照してください。
前提条件
- Control Room サーバーがプロキシの背後にあり、外部接続がプロキシを通過する必要がある場合は、フォワード プロキシ設定の構成 に詳述されているようにフォワードプロキシ設定を構成してください。
- OAuth 接続 機能に対して 接続をマネージ 権限が有効になっているユーザー ロールを使用していることを確認してください。 ロールに対する機能の権限を参照してください。
- 複数の範囲を追加する場合は、カンマで区切ってください。
例: api、refresh_token、offline_access
- エンタープライズ アプリケーションを構成しており、クライアント ID、クライアント シークレット、認証 URL、トークン URL、Scopeを記録していることを確認してください。 エンタープライズ アプリケーションを構成するを参照してください。注:
- 接続エラーを避けるために、上記の前提条件を考慮してください。
- 次の表には認証されたアプリケーションがリストされていますが、を使用してエンタープライズアプリケーションを構成できます。プロバイダータイプをカスタムとして選択します。
OAuthの主要コンポーネントの例
| エンタープライズ アプリケーション | 認可 URL | トークン URL | 範囲 |
|---|---|---|---|
| Apigee | https://accounts.google.com/o/oauth2/auth?prompt=consent&access_type=offline | https://accounts.google.com/o/oauth2/token | https://www.googleapis.com/auth/cloud-platform |
| Genesys | https://login.<yourinstance>.pure.cloud/oauth/authorize | https://login.<yourinstance>.pure.cloud/oauth/token | 不要 |
| Google Workspace (カレンダー、ドライブ、シート、および Gmail) | https://accounts.google.com/o/oauth2/auth?prompt=consent&access_type=offline | https://oauth2.googleapis.com/token |
|
| Jira | https://auth.atlassian.com/authorize | https://auth.atlassian.com/oauth/token | offline_access write:jira-work,read:jira-user,manage:jira-webhook,read:jira-work |
| Microsoft Entra | https://login.microsoftonline.com/<tenant>/oauth2/v2.0/authorize | https://login.microsoftonline.com/<tenant>/oauth2/v2.0/token | offline_access,openid,https://graph.microsoft.com/.default |
| Microsoft 365 Outlook | https://login.microsoftonline.com/<tenant>/oauth2/v2.0/authorize | https://login.microsoftonline.com/<tenant>/oauth2/v2.0/token | 認証コード フローの場合、ユーザーはoffline_access,openid,https://graph.microsoft.com/.defaultを使用します |
| Salesforce | https://<yourinstance>.salesforce.com/services/oauth2/authorize | https://<yourinstance>.salesforce.com/services/oauth2/token | api、refresh_token、offline_access |
| ServiceNow | https://<yourinstance>.service-now.com/oauth_auth.do | https://<yourinstance>.service-now.com/oauth_token.do | 不要 |
| SharePoint | https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/authorize | https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/token |
注: OpenID 範囲は、アプリがエンドユーザーを識別するために ID トークンの sub 請求を必要とする場合にのみ必要です。 それ以外の場合、この範囲は任意です。
|
手順
次のビデオでは、OAuth 接続の作成方法を紹介します。