このトピックは ​Anypoint Platform インテグレーション​の影響を受けます。

ログイン情報の管理

ログイン情報には、外部アプリケーションや Web サービスにログインするためのデータが保存されます。ボットは、ログイン情報を使用して、プロセスの実行中にアプリケーションにログインできます。パスワードは暗号化されます。アフィリエイトユーザーのみがログイン情報を表示、編集、使用できます。

次の種別のログイン情報を作成できます。

  • AWS ログイン情報

    Amazon Web Services にアクセスして、RPA Builder の ​『Document Processing with AWS』​ アクションステップで使用します。

  • 接続アプリケーションのログイン情報

    MuleSoft Intelligent Document Processing (IDP) にアクセスするには、RPA Builder の ​『MuleSoft IDP』​ アクションステップを使用します。

  • Google API Service Account Credentials (Google API サービスアカウントのログイン情報)

    Google API にアクセスするには、​『Google Drive operation』​ アクションステップを使用します。

  • OAuth ログイン情報

    Microsoft Outlook および Gmail のメールアプリケーションにアクセスするには、RPA Builder の ​『Mail Session (OAuth)』​ アクションステップを使用します。

  • User Account Credentials (ユーザーアカウントのログイン情報)

    その他のすべての種類のアプリケーションにアクセスします。

ログイン情報にはわかりやすい名前を付けて、適切なコンテキストでのみ使用してください。たとえば、​Nina​ という名前の従業員が ​Letters​ と ​Numbers​ という 2 つのアプリケーションのアカウントを持っているとします。この場合は、2 つのログイン情報 (​nina_account_letters​ と ​nina_account_numbers​) を作成するか、または名前に両方のアプリケーションを入れた 1 つのログイン情報 (​nina_accounts_letters_numbers​) を作成します。

アフィリエイトプロセスチームメンバーは、グローバルログイン情報を自動化のアクティビティパラメーターにリンクできます。

ログイン情報を編集または削除すると、そのログイン情報を使用するすべての設定に影響します。

ログイン情報を変更または削除する前に、使用状況を確認してください。

始める前に

  • 組織のアクセス管理の管理者に必要な権限を割り当ててもらうよう依頼してください。

    アクション RPA Permission (RPA 権限) 非推奨の RPA 権限

    [プロセスの自動化]​ モジュールを開く。

    RPA Automations Designer (RPA 自動化デザイナー)、RPA Automations Contributor (RPA 自動化コントリビュータ)、RPA Automations Manager (RPA 自動化マネージャー)、RPA Administrator (RPA 管理者)

    Process Automation Open (プロセス自動化のオープン)

    テストフェーズで使用するグローバル変数とログイン情報を作成および変更します。

    RPA Automations Contributor (RPA 自動化コントリビュータ)、RPA Automations Manager (RPA 自動化マネージャー)、RPA Administrator (RPA 管理者)

    Global Variables Create for Test phase (テストフェーズでのグローバル変数の作成)、Global Variables Edit for Test phase (テストフェーズでのグローバル変数の編集)

    本番フェーズで使用するグローバル変数とログイン情報を作成および変更します。

    RPA Automations Contributor (RPA 自動化コントリビュータ)、RPA Automations Manager (RPA 自動化マネージャー)、RPA Administrator (RPA 管理者)

    Global Variables Create for Production phase (本番フェーズでのグローバル変数の作成)、Global Variables Edit for Production phase (本番フェーズでのグローバル変数の編集)

    グローバル変数とログイン情報を削除します。

    RPA Automations Manager (RPA 自動化マネージャー)、RPA Administrator (RPA 管理者)

    Global Variables Delete (グローバル変数の削除)

  • Amazon Web Services (AWS) アカウントへのアクセス権を持っていて、RPA Builder の ​『Document Processing with AWS』​ アクションステップの AWS ログイン情報を作成する場合は、 AWS CLI の基本設定を定義しますLeaving the Site​。

  • Microsoft Azure アカウントへのアクセス権を持っていて、RPA Builder の ​「Mail Session (Outlook with OAuth)」​ アクションステップの OAuth ログイン情報を作成する場合は、次の手順を実行します。

  • Google API サービスアカウントのログイン情報を自動入力するには、Google Cloud コンソールの管理者からログイン情報 JSON ファイルを入手します。

    Google Cloud コンソールにアクセスできる場合は、 「サービスアカウントのログイン情報を作成する」Leaving the Site​の手順に従って、Google Cloud サービスアカウントのログイン情報を入手します。

  • RPA Builder を使用して ​「OAuth ログイン情報の更新トークンを生成」​する場合は、​「Builder Usage (Builder の使用)」​権限を割り当ててもらうようにシステム管理者に要求します。

ログイン情報を作成する

プロセスの実行時にボットが外部アプリケーションにログインするためのログイン情報を作成します。

ログイン情報を作成する手順は、次のとおりです。

  1. [プロセスの自動化]​ モジュールの ​[ログイン情報プール]​ ビューを開きます。

  2. [作成]​ をクリックします。

  3. [新規ログイン情報を作成]​ フォームに入力します。

    • ユーザーアフィリエーション

      ログイン情報を表示、編集、使用できるユーザーを選択します。ログイン情報を表示、編集、使用できるように、自分自身を追加してください。

    • ユーザーグループアフィリエーション

      メンバーがログイン情報を表示、編集、使用できるユーザーグループを選択します。

      Anypoint アカウントを使用して RPA Manager にログインすると、ユーザーグループがチームに置き換えられます。

    • フェーズアフィリエーション

      ログイン情報をデプロイできるフェーズ。ログイン情報を作成または変更する場合は、権限によってユーザーが選択できるフェーズが決定されます。

      • テスト

        ログイン情報をテストフェーズにデプロイできます。

      • 本番

        ログイン情報を本番フェーズにデプロイできます。

    • 種別

      ログイン情報が使用できる場所を決定するグローバルログイン情報の種別。RPA Builder で定義されている元の値には、型が定義されています。次のいずれかの種別を選択します。

      • AWS ログイン情報

        このログイン情報は、Amazon Web Services にアクセスするために使用します。クライアント ID、クライアントシークレット、リージョンを入力します。セッショントークンは任意です。

      • 接続アプリケーションのログイン情報

        このログイン情報を RPA Builder のアクションステップで使用して、MuleSoft Intelligent Document Processing (IDP) にアクセスします。

        • クライアント ID

          IDP を呼び出すために設定された接続アプリケーションのクライアント ID。

        • クライアントシークレット

          IDP を呼び出すために設定された接続アプリケーションのクライアントシークレット。

      • Google API Service Account Credentials (Google API サービスアカウントのログイン情報)

        このログイン情報を ​『Google Drive operation』​ アクションステップで使用して、Google API にアクセスします。

        [JSON から自動入力]​ をクリックして、Google Cloud コンソールの管理者から提供されたログイン情報 JSON ファイルから認証データをインポートします。JSON ファイルには、すべてのプロパティが含まれている必要があります。

      • OAuth ログイン情報

        このログイン情報を使用して、Microsoft Outlook または Google Gmail のメールアプリケーションにアクセスします。

        OAuth ログイン情報​の現在のバージョンでは、​OAuth 認証エンドポイント​と ​OAuth トークンエンドポイント​が ​OAuth ホスト​の代わりになります。プロセスでアクティビティパラメーターが交換されているかを確認し、新しい認証情報を作成してリンクします。
        • OAuth ホスト

          ログイン情報の取得に使用されるホストアドレス。Outlook サービスのデフォルトアドレスは ​https://login.microsoftonline.com/common/oauth2/v2.0/Leaving the Site​ です。顧客がセルフホストサービスを使用している場合には、このアドレスが変わる場合もあります。

        • OAuth 認証エンドポイント

          OAuth 認証エンドポイントの URL。選択したプロバイダーにより、デフォルト値は以下のようになります。

          • Outlook​: https://login.microsoftonline.com/common/oauth2/v2.0/authorize

          • Google​: https://accounts.google.com/o/oauth2/v2/auth

        • OAuth トークンエンドポイント

          OAuth 更新トークンプロセスの URL。選択したプロバイダーにより、デフォルト値は以下のようになります。

          • Outlook​: https://login.microsoftonline.com/common/oauth2/v2.0/token

          • Google​: https://www.googleapis.com/oauth2/v4/token

        • クライアント ID

          OAuth Host で認証するには、自分のスペースで Azure アプリケーションを定義します。この Azure アプリケーションには OAuth Host スペース全体で一意の ID が割り当てられており、ユーザーはこの ID を使用して、この Azure アプリケーションへのアクセス権を自分のアカウントに付与したり、アクセス権を取り消したりできます。

          この Azure アプリケーションを Outlook 用に作成する方法については、 「クイックスタート: Register an application with the Microsoft identity platform (Microsoft ID プラットフォームでのアプリケーションの登録)」Leaving the Site​を参照してください。

        • クライアントシークレット

          このシークレットにより、RPA Manager は OAuth Host ホストに対して、登録されている Azure アプリケーションの代理としてユーザーアカウントにアクセスする権限を持っていることを証明できます。このシークレットがなければ認証はできません。

        • リダイレクト URI

          ユーザーが認証試行を完了した後に OAuth ホストがリダイレクトされる URI。このリダイレクト URI は Azure アプリケーションに登録されている必要があります。OAuth Host は、入力されたリダイレクト URI が登録されている URI のいずれかと一致した場合にのみ認証を許可します。

        • スコープ

          スコープは、自分のアカウントに付与する Azure アプリケーションに対する権限を定義します。付与するスコープを空白スペースで区切って指定します (例: offline_access https://outlook.office.com/IMAP.AccessAsUser.AllLeaving the Site)​。

          スコープ項目を空白にすると、RPA Manager はデフォルトで次のスコープを付与します。

          • offline_access

            (​必須​) 更新トークンによるアクセスを有効化します。更新トークンにより、毎回のユーザーインタラクションを省略して、メールサービスに繰り返しログインできます。

          • https://outlook.office.com/IMAP.AccessAsUser.AllLeaving the Site

            (IMAP を使用する場合は​必須​) Outlook IMAP サーバーからメールを読み取ったり、移動したりできます。

          • https://outlook.office.com/POP.AccessAsUser.AllLeaving the Site

            (POP3 を使用する場合は​必須​) Outlook POP3 サーバーからメールを読み取ることができます。

          • https://outlook.office.com/SMTP.SendLeaving the Site

            (SMTP を使用する場合は​必須​) Outlook SMTP サーバーからメールを送信できます。

          • openid email

            RPA Manager が Azure アプリケーションにログインするためのメールアカウントを自動的に検出できるようにします。このスコープを省略した場合は、RPA Builder でメールアカウントを指定する必要があります。

        • メールアドレス

          Outlook にアクセスするためのメールアドレスを指定します。

        • 更新トークン

          認証プロパティで生成される更新トークンを指定します。

          「RPA Builder で OAuth 更新トークンを生成する」​方法について確認してください。

      • ユーザーアカウントログイン情報

        このログイン情報は、他のすべての種別のアプリケーションにアクセスするために使用します。ユーザー名とパスワードを入力します。

  4. [OK]​ をクリックします。

ログイン情報を使用状況を確認する

ログイン情報を編集する前に、その使用状況を確認して、不注意による副次的影響を回避します。ログイン情報の使用状況を確認できるのは、そのログイン情報の​アフィリエイトユーザー​に属している場合のみです。

ログイン情報を使用状況を確認する手順は、次のとおりです。

  1. [プロセスの自動化]​ モジュールの ​[ログイン情報プール]​ ビューを開きます。

  2. 確認するログイン情報の行で ​[使用状況]​ (​双眼鏡の記号​) をクリックします。

テーブルのあるウィンドウには、ログイン情報を使用している設定が表示されます。

ログイン情報を編集する

ログイン情報を編集してデータを変更します。ログイン情報の種別は変更できません。ログイン情報を編集できるのは、そのログイン情報の​アフィリエイトユーザー​に属している場合のみです。

不注意による副次的影響を回避するために、まずログイン情報の使用状況を確認します。

  1. [プロセスの自動化]​ モジュールの ​[ログイン情報プール]​ ビューを開きます。

  2. 編集するログイン情報の行で ​[編集]​ (​紙とペンの記号​) をクリックします。

  3. [ログイン情報を編集]​ フォームのデータを変更します。

    プロパティの説明については、​「ログイン情報を作成する」​を参照してください。

  4. [保存]​ をクリックします。

ログイン情報は、使用されている場所であればどこでも変更できます。

ログイン情報を削除する

不要になったログイン情報を削除します。設定でリンクされているログイン情報を削除することはできません。ログイン情報を削除できるのは、そのログイン情報の​アフィリエイトユーザー​に属している場合のみです。

ログイン情報を削除する手順は、次のとおりです。

  1. [プロセスの自動化]​ モジュールの ​[ログイン情報プール]​ ビューを開きます。

  2. 削除するログイン情報の行で ​[削除]​ (​ごみ箱の記号​) をクリックします。

  3. 削除を確定します。