Criar a conexão de OAuth
- Última atualização2025/10/28
Criar a conexão de OAuth
Um administrador da Control Room pode criar conexões OAuth para os usuários usarem essas conexões na ação de autenticação para pacotes sem terem que inserir qualquer detalhe de autenticação.
A marca e o logotipo Salesforce, a marca e o logotipo Microsoft SharePoint, a marca e o logotipo Apigee, a marca e o logotipo ServiceNow, e a marca e o logotipo Genesys são marcas comerciais ou marcas registradas da Salesforce, Inc., Microsoft Corp., Google LLC, ServiceNow, Inc. e Genesys, respectivamente, e são usados apenas para fins de identificação.
Para quaisquer conexões OAuth externas criadas na instância da Control Room da nuvem, todos os endpoints externos, como a URL de autorização e a URL do token, devem ser acessíveis a partir da Control Room da nuvem pelas regras do firewall do perímetro de rede. Configure o firewall de sua rede para incluir endereços IP de saída da Automation Anywhere na lista de permissões. Consulte Endereços de IP Control Room para integrações externas.
Pré-requisitos
- Se os servidores da Control Room estiverem atrás de um proxy e as conexões externas precisarem passar pelo proxy, configure as definições de proxy de encaminhamento conforme detalhado em Configurar definições de proxy de encaminhamento.
- Certifique-se de usar uma função de usuário que tenha a permissão Gerenciar conexões habilitada para o recurso Conexões OAuth. Consulte Permissões de recurso para uma função.
- Se estiver adicionando mais de um escopo, certifique-se de separar os escopos usando vírgulas.
Exemplo: api,refresh_token,offline_access
- Verifique se você configurou um aplicativo corporativo e anotou o ID do cliente, o segredo do cliente, o URL de autorização, o URL do token e o escopo. Consulte Configurar aplicativos corporativos
Nota:
- Considere os pré-requisitos acima para evitar um erro de conexão.
- Embora a tabela a seguir liste os aplicativos certificados, você pode configurar seus aplicativos corporativos usando selecionando Tipo de provedor como Personalizado.
Exemplos de componentes-chave de OAuth
| Aplicativos enterprise | URL de autorização | URL do token | Escopo |
|---|---|---|---|
| Apigee | https://accounts.google.com/o/oauth2/auth?prompt=consent&access_type=offline | https://accounts.google.com/o/oauth2/token | https://www.googleapis.com/auth/cloud-platform |
| Genesys | https://login.<yourinstance>.pure.cloud/oauth/authorize | https://login.<yourinstance>.pure.cloud/oauth/token | Não é necessário |
| Google Workspace (Agenda, Drive, Planilhas e Gmail) | https://accounts.google.com/o/oauth2/auth?prompt=consent&access_type=offline | https://oauth2.googleapis.com/token |
|
| Jira | https://auth.atlassian.com/authorize | https://auth.atlassian.com/oauth/token | offline_access write:jira-work,read:jira-user,manage:jira-webhook,read:jira-work |
| Microsoft Entra | https://login.microsoftonline.com/<tenant>/oauth2/v2.0/authorize | https://login.microsoftonline.com/<tenant>/oauth2/v2.0/token | offline_access,openid,https://graph.microsoft.com/.default |
| Microsoft 365 Outlook | https://login.microsoftonline.com/<tenant>/oauth2/v2.0/authorize | https://login.microsoftonline.com/<tenant>/oauth2/v2.0/token | Para Fluxo do código de autorização, usuário offline_access,openid,https://graph.microsoft.com/.default |
| Salesforce | https://<yourinstance>.salesforce.com/services/oauth2/authorize | https://<yourinstance>.salesforce.com/services/oauth2/token | api,refresh_token,offline_access |
| ServiceNow | https://<yourinstance>.service-now.com/oauth_auth.do | https://<yourinstance>.service-now.com/oauth_token.do | Não é necessário |
| SharePoint | https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/authorize | https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/token |
Nota: O escopo do OpenID é necessário somente quando seus aplicativos exigem a sub-reivindicação no token de ID para identificar o usuário final. Caso contrário, esse escopo é opcional.
|
Procedimento
O vídeo a seguir mostra como criar uma conexão OAuth: