Aktivitäten
Neuestes
False
Bannerhintergrundbild
Produktivitätsaktivitäten
Letzte Aktualisierung 15. Apr. 2024

Microsoft Office 365 Scope

UiPath.MicrosoftOffice365.Activities.Office365ApplicationScope

Beschreibung

Verwendet die Microsoft Identity-Plattform, um eine authentifizierte Verbindung zwischen UiPath und Ihrer Microsoft 365-Anwendung herzustellen. Diese authentifizierte Verbindung ermöglicht einem Roboter, die Microsoft Graph-API aufzurufen, um Ressourcen in Ihrem Namen zu lesen und zu schreiben.

Wichtig: Ab der Vorschau von Version 2.5.0 können Sie die neueren Microsoft 365-Aktivitäten innerhalb der Scope-Aktivität verwenden. Informationen zum Verwenden der Integration Service-Aktivitäten mit Microsoft 365 Application Scope finden Sie unter Verwenden von Microsoft 365-Aktivitäten ohne Integration Service-Verbindungen.

Projektkompatibilität

Windows – Legacy | Windows

Überblick

Um Ihre authentifizierte Verbindung herzustellen, registrieren Sie zuerst Ihre Microsoft 365-Anwendung in Ihrem Azure Active Directory (mit Ihrem Privat-, Arbeits- und/oder Schulkonto für Microsoft 365). Bei der Registrierung Ihrer Anwendung weisen Sie die Microsoft Graph API-Berechtigungen zu, die festlegen, auf welche Ressourcen ein Roboter in Ihrem Namen zugreifen kann.

Nach der Registrierung Ihrer Microsoft 365-Anwendung weist Azure Active Directory eine eindeutige Anwendungs-(Kunden-)ID zu, die Sie in der Aktivität Microsoft 365 Scope eingeben. Die Anwendungs-ID wird verwendet, um die nötigen Informationen über Ihre registrierte App zu sammeln, um die Authentifizierung einzuleiten.

Weitere Informationen zum Registrieren Ihrer Anwendung und zum Zuweisen von Berechtigungen finden Sie in der Einrichtungsanleitung . Diese Anleitung enthält Schritt-für-Schritt-Anweisungen zum Konfigurieren Ihrer Microsoft 365-Anwendung für die Automatisierung.

Hinweis: Weitere Informationen zu API-Scopes und -Berechtigungen finden Sie unter Microsoft 365 und Google Workspace Cards – API-Berechtigungen und -Scopes.

Authentifizierungstypen

Authentifizierungstypen

Als Benutzer

Als Anwendung (als Hintergrunddienst ausgeführt)

Attended

Unbeaufsichtigt

Unattended (MFA aktiviert)

Details

Interaktives Token

available available  
Sie haben die Möglichkeit, Ihre eigene Azure AD-App (d. h. OAuthApplication = Custom) oder die von UiPath bereitgestellte (OAuthApplication = UiPath) zu registrieren und zu verwenden.

Integrierte Windows-Authentifizierung (IWA)

available  available 

Funktioniert nur für Verbundbenutzer und wenn Ihre registrierte Azure-Anwendung für die Unterstützung von IWA konfiguriert ist.

Funktioniert nicht für Multi-Factor Authentication (MFA).

Details finden Sie hier: IWA auf GitHub

UsernameAndPassword

available  available 

Nicht empfohlen, nur aus Legacy-Gründen bereitgestellt (es verstößt gegen die Prinzipien der modernen Authentifizierung).

Es funktioniert nicht für die Multi-Faktor-Authentifizierung (MFA).

Details finden Sie hier: Benutzer und Kennwort auf GitHub

Anwendungs-ID und Geheimschlüssel

 available availableavailable

Empfohlen für Unattended-Ausführungen oder

wenn Sie ohne einen angemeldeten Benutzer als Anwendung (ein Hintergrunddienst/Daemon) auf die Microsoft Graph-API zugreifen möchten.

AnwendungsID und Zertifikat

 available availableavailable

Verfügbar ab v1.9.0. Sehr ähnlich bei Anwendungs-ID und Geheimnis. Der einzige Unterschied besteht in der Verwendung eines Zertifikats als Geheimnis anstelle einer geheimen Zeichenfolge des Clients.

Konfiguration

  • Verbindungsmethode – Wählen Sie die Verbindungsmethode aus, die Sie verwenden möchten. Die im Dropdownmenü verfügbaren Optionen sind:
    • Eigenschaftenbereich – Konfigurieren Sie die Verbindungsdetails im Eigenschaftenbereich.
    • Asset – Verwenden Sie Orchestrator-Anmeldeinformationsassets. Wir empfehlen Ihnen, diese Option zu verwenden.

Asset-Verbindungsmethode

Wenn Sie diese Option auswählen, werden die Authentifizierungsfelder, die in der Option Eigenschaftenbereich angezeigt werden, ausgeblendet, da alle Authentifizierungsinformationen im Asset gespeichert sind.

Für die Asset- Verbindungsmethode wird derzeit nur das interaktive Token unterstützt.

  • Verbindungs-Assets – Durchsuchen Sie die Orchestrator-Ordner, um ein Asset auszuwählen. Dieses Feld unterstützt IResource -Variablen. Wählen Sie die Schaltfläche Assets verwalten aus, um den Orchestrator zu öffnen. Die Liste der verfügbaren Assets hängt vom Orchestrator ab, mit dem Ihr Studio und Ihr Roboter verbunden sind.
    • Verwenden Sie das Schaltflächenmenü Plus, um Assets neu laden auszuwählen, wenn Sie Ihre Assets im Orchestrator aktualisiert haben.
Authentication
  • E -Mail-Adresse des Benutzers mit angenommener Identität – Die E-Mail-Adresse des Benutzers, dessen Identität angenommen wird. Wird für Anwendungsberechtigungen verwendet.
Benutzername und Kennwort (Unattended)
  • Benutzername – Der Benutzername Ihres Microsoft 365-Kontos.
  • Kennwort – Das Kennwort Ihres Microsoft 365-Kontos.
Allgemein
  • AuszeitMS (TimeoutMS) - Gibt die Wartezeit (in Millisekunden) bis zur interaktiven Authentifizierung (Zustimmungsdialogfeld) an, bevor ein Fehler ausgegeben wird. Dieses Feld unterstützt nur Integer- und Int32 -Variablen. Der Standardwert ist 30000 ms (30 Sekunden).
Laufzeit
  • Runtime-Verbindungsassets – Durchsuchen, um ein Asset auszuwählen. In diesem Feld können Sie ein anderes Asset für die Laufzeit auswählen. Verwenden Sie das Schaltflächenmenü Plus, um Relativer Pfad auszuwählen, und geben Sie den vollständigen Pfad des Orchestrator-Assets ein, das die Verbindungsdetails enthält.

Verbindungsmethode für den Eigenschaftenbereich

Hinweis: Wenn Sie diese Methode auswählen, konfigurieren Sie die Authentifizierungsfelder im Eigenschaftenbereich, genau wie in früheren Versionen dieses Pakets.
  • Verbindungen – Wählen Sie ein Konto aus der Liste aus. Sie können Verbindungen hinzufügen, löschen und auswählen, welche verwendet werden sollen.
  • Authentifizierungs-Scopes – Siehe Abschnitt Verwenden der Authentifizierungs-Scopes unten.
Verwenden des Assistenten für Authentifizierungs-Scopes
Hinweis: Dieser Assistent ersetzt das Feld Dienste , das in früheren Versionen dieses Pakets verfügbar war.

Die Aktivität Scope enthält einen universellen Berechtigungsselektor, der ein klares Bild aller verwendeten Authentifizierungs-Scopes bietet, die die Aktivitäten benötigen, um ordnungsgemäß zu funktionieren.



Alle untergeordneten Aktivitäten in der Aktivität Microsoft 365 Application Scope werden automatisch als erforderliche Scopes erkannt.

Wenn im Scopes-Assistenten keine Scopes manuell ausgewählt werden, wird die Funktion „Automatische Erkennung“ standardmäßig zur Laufzeit angewendet; die Konfiguration des Assistenten ist nicht mehr erforderlich. Alle minimal erforderlichen Scopes werden zur Laufzeit ausgewählt.

Sie können einen Scope auch manuell hinzufügen, nachdem Sie dem Microsoft 365-Anwendungs-Scope eine untergeordnete Aktivität hinzugefügt haben.

Authentication

Wichtig: Die Standardauthentifizierung für Exchange online wird von Microsoft nicht mehr verwendet. Dies betrifft einige unserer Aktivitäten, z. B. Microsoft Office365 Scope. Wir empfehlen die Verwendung des OAuth-Protokolls in den Aktivitäten, die es unterstützen.
  • Authentifizierungstyp – Der für Ihre registrierte Anwendung erforderliche Authentifizierungstyp. Wählen Sie eine der fünf Optionen aus: InteractiveToken, IntegratedWindowsAuthentication, UsernameAndPassword, ApplicationIdAndSecret oder ApplicationIdAndCertificate. Der Standardwert ist InteractiveToken. Weitere Informationen zu diesen Optionen und zur Auswahl finden Sie im Abschnitt Unattended vs. Attended Automation weiter unten.
  • Umgebung – Die Umgebung, entweder Azure Global oder nationale Clouds, bei denen es sich um eindeutige und von Azure Global getrennte Umgebungen handelt. Wählen Sie eine der fünf Optionen aus: Standard, Global, China, Deutschland oder US-Regierung. Der Standardwert ist Global.
  • Anwendungs-ID – Die eindeutige Anwendungs-(Client-)ID, die von Azure Active Directory zugewiesen wurde, als Sie Ihre App während des Setups registriert haben. Die Anwendungs-(Client-)ID stellt eine Instanz einer Microsoft 365-Anwendung dar. Eine einzelne Organisation kann mehrere Anwendungs-(Client-)IDs für ihr Microsoft 365-Konto haben. Jede Anwendungs-(Client-)ID enthält eigene Berechtigungen und Authentifizierungsanforderungen. Sie und Ihr Kollege können beispielsweise beide eine Microsoft 365-Anwendung im Azure Active Directory Ihres Unternehmens mit unterschiedlichen Berechtigungen registrieren. Ihre App kann so konfiguriert werden, dass Berechtigungen nur zur Interaktion mit Dateien autorisiert werden, während die App Ihres Kollegen so konfiguriert ist, dass Berechtigungen zur Interaktion mit Dateien, E-Mails und Kalendern autorisiert werden. Wenn Sie Ihre Anwendungs-(Client-)ID in diese Eigenschaft eingeben und die Attended-Automatisierungen ausführen, wäre das Zustimmungsdialogfeld auf Dateiberechtigungen beschränkt (und anschließend können nur die Dateiaktivitäten verwendet werden).
  • Mandant – Die eindeutige Verzeichnis-ID (Mandant), die von Azure Active Directory zugewiesen wurde, als Sie Ihre App während des Setups registriert haben. Erforderlich für Anwendungen mit mehreren Mandanten und integrierte Windows-Authentifizierung. Die Verzeichnis-(Mandanten-)ID finden Sie auf der Übersichtsseite Ihrer registrierten Anwendung (unter der Anwendungs-(Client-)ID).
  • E -Mail-Adresse des Benutzers mit angenommener Identität – Die E-Mail-Adresse des Benutzers, dessen Identität angenommen wird.

Allgemein

  • AuszeitMS (TimeoutMS) - Gibt die Wartezeit (in Millisekunden) bis zur interaktiven Authentifizierung (Zustimmungsdialogfeld) an, bevor ein Fehler ausgegeben wird. Dieses Feld unterstützt nur Integer- und Int32 -Variablen. Der Standardwert ist 30000 ms (30 Sekunden) (nicht angezeigt).
  • BeiFehlerFortsetzen – Gibt an, dass die Ausführung der verbleibenden Aktivitäten fortgesetzt wird, auch wenn die aktuelle Aktivität nicht ausgeführt werden konnte.

Interaktives Token

Hinweis: Dies ist dieselbe Authentifizierungsmethode, die im Integration Service unterstützt wird, entweder über die öffentliche UiPath-App oder eine private benutzerdefinierte Anwendung (Bring Ihre eigene App-Methode mit).
  • OAuthClient – Gibt die zu verwendende Anwendung (Client) an. Wenn UiPath ausgewählt ist, werden AnwendungsID und Mandant ignoriert. Dieses Feld unterstützt nur OAuthApplication-Variablen. Wählen Sie eine der folgenden Optionen aus:
    • UiPath – Standard. Wenn Sie die von UiPath erstellte Anwendung verwenden möchten. In diesem Fall werden die Parameterwerte der Anwendungs-ID und des Mandanten ignoriert.
    • Benutzerdefiniert – Wenn Sie Ihre eigene Anwendung mit den richtigen Berechtigungen erstellen möchten. In diesem Fall muss ein Wert für den Parameter Anwendungs-ID festgelegt werden.

Anwendungs-ID und Zertifikat (Unattended)

  • Zertifikat als Base64 – Die Base64-Darstellung des Zertifikats. Erforderlich, wenn "Authentifizierungstyp" auf "Anwendungs-ID und Zertifikat" festgelegt ist.

  • Zertifikatkennwort – Ein optionales Kennwort, das für die Verwendung des Zertifikats erforderlich sein kann, als Secure String.

Application ID and Secret (Unattended)

  • Anwendungsgeheimnis – Die geheime Zeichenfolge, die die Anwendung verwendet, um ihre Identität bereitzustellen. Erforderlich, wenn "Authentifizierungstyp" auf "Anwendungs-ID und Geheimschlüssel" festgelegt ist.
  • Secure Application Secret (Sicheres Anwendungsgeheimnis) – Das Geheimnis der Anwendung (Client) als SecureString.

Benutzername und Kennwort (Unattended)

Diese Eigenschaften gelten, wenn Sie nur die Unattended-Automatisierung ausführen. Stellen Sie beim Angeben von Werten für diese Eigenschaften sicher, dass der Authentifizierungstyp auf Benutzername und Kennwort festgelegt ist. Weitere Informationen finden Sie im Abschnitt Benutzername und Kennwort unten.

  • Kennwort – Das Kennwort Ihres Microsoft 365-Kontos.
  • SicheresKennwort – Das Kennwort Ihres Microsoft 365-Kontos als SecureString.
  • Benutzername – Der Benutzername Ihres Microsoft 365-Kontos.

Wie es funktioniert

Die folgenden Schritte und das folgende Nachrichtensequenzdiagramm sind ein Beispiel dafür, wie die Aktivität von der Entwurfszeit (d. h. den Aktivitätsabhängigkeiten und Eingabe-/Ausgabeeigenschaften) bis zur Laufzeit funktioniert.

  1. Schließen Sie die Einrichtungsschritte ab.
  2. Fügen Sie die Aktivität Microsoft Office 365 Scope zu Ihrem Projekt hinzu.
  3. Geben Sie Werte für die Eigenschaften Authentication, Inputund Unattended (falls zutreffend) ein.



Unattended- vs. Attended-Automatisierung

Die Aktivität Microsoft 365 Scope verfügt über vier verschiedene Authentifizierungsflows (Authentifizierungstypen), aus denen Sie auswählen können, wenn Sie die Aktivität zu Ihrem Projekt hinzufügen. Ihre Auswahl hängt vom Typ des Automatisierungsmodus ab, den Sie ausführen möchten (Unattended oder Attended), und von Ihren Anforderungen an die Anwendungsauthentifizierung (wenden Sie sich an Ihren Administrator, wenn Sie sich nicht sicher sind, welche Authentifizierungsanforderungen für Ihre Anwendung gelten).

AuthenticationType

Attended

Unbeaufsichtigt

API-Berechtigungstyp

Interaktives Token

X 

Delegierte Berechtigungen

Integrierte Windows-Authentifizierung

 X

Delegierte Berechtigungen

UsernameAndPassword

 X

Delegierte Berechtigungen

Anwendungs-ID und Geheimschlüssel

 X

Anwendungsberechtigungen

AnwendungsID und Zertifikat

 X

Anwendungsberechtigungen

Wichtig:

Die Authentifizierungstypen „Windows-Authentifizierung“ oder „Benutzername und Kennwort“ funktionieren nicht, wenn die Multi-Faktor-Authentifizierung (MFA) aktiviert ist. Wenn Ihre Anwendung MFA erfordert, können Sie die Attended-Automatisierung mit dem Authentifizierungstyp „Interaktives Token“ oder die Unattended-Automatisierung mit Anwendungs-ID und Geheimschlüssel sowie Anwendungs-ID und Zertifikat ausführen. Die Authentifizierungstypen Anwendungs-ID und Geheimschlüssel sowie Anwendungs-ID und Zertifikat sind für die Unattended-Automatisierung geeignet und funktionieren unabhängig davon, ob die MFA aktiviert oder deaktiviert ist.

Bei der Registrierung Ihrer Anwendung müssen Sie einen Anwendungstyp auswählen. Berücksichtigen Sie die folgenden Anforderungen:

Interaktives Token

Der Authentifizierungstyp „Interaktives Token“ kann für die Attended-Automatisierung verwendet werden und wenn eine mehrstufige Authentifizierung (MFA) erforderlich ist. Dies ist die Standardoption, die wir in unseren Beispielen verwenden. Wenn Sie das Aktivitätspaket ausprobieren möchten, ist diese Option einfach zu konfigurieren und funktioniert gut für persönliche Konten (mit dem Standardumleitungs-URI, der in Schritt 7 im Abschnitt Registrieren Ihrer Anwendung der Einrichtungsanleitung angegeben ist).

Wenn die Aktivität Microsoft 365 zum ersten Mal mit diesem Authentifizierungstyp ausgeführt wird, werden Sie aufgefordert, den Zugriff auf die Ressourcen (für die Sie bei der Registrierung Ihrer App Berechtigungen erteilt haben) über ein Zustimmungsdialogfeld zu autorisieren.

Wenn Sie diese Option auswählen, sollten die Eigenschaften Benutzername, Kennwortund Mandant leer bleiben.

Integrierte Windows-Authentifizierung

Der Authentifizierungstyp „Integrierte Windows-Authentifizierung“ kann für die Unattended-Automatisierung verwendet werden. Diese Option kann für gehostete Windows-Anwendungen gelten, die auf Computern ausgeführt werden, die mit einer Windows-Domäne oder Azure Active Directory verbunden sind.

Sie sollten diese Option nur auswählen, wenn Ihre registrierte Anwendung für die Unterstützung der integrierten Windows-Authentifizierung konfiguriert ist (zusätzliche Informationen finden Sie auf GitHub).

Wenn Sie diese Option auswählen, sollten die Eigenschaften Benutzername und Kennwort leer bleiben. Die Eigenschaft Mandant ist optional.

UsernameAndPassword

Der Authentifizierungstyp Benutzername und Kennwort kann für die Unattended-Automatisierung verwendet werden.

Obwohl dies von Microsoft nicht empfohlen wird, können Sie diesen Authentifizierungstyp in öffentlichen Clientanwendungen verwenden. Die Verwendung dieses Authentifizierungstyps erlegt Ihrer Anwendung Einschränkungen auf. Apps, die diesen Flow verwenden, können sich beispielsweise nicht für einen Benutzer anmelden, der eine mehrstufige Authentifizierung (bedingter Zugriff) durchführen muss. Dadurch kann Ihre Anwendung auch nicht von der einmaligen Anmeldung profitieren.

Wenn Sie diese Option auswählen, sind die Eigenschaften Benutzername und Kennwort erforderlich und die Eigenschaft Mandant ist für Anwendungen mit nur einem Mandanten optional (erforderlich für Anwendungen mit mehreren Mandanten).

Hinweis: Die Eigenschaft AnwendungsID ist erforderlich, wenn der Authentifizierungstyp Benutzername und Kennwort ausgewählt wird. Sie können Ihre Microsoft 365-Anwendung mit Ihrem Privat-, Arbeits- und/oder Schulkonto registrieren.
Anwendungs-ID und Geheimschlüssel

Beachten Sie bei der Authentifizierung mit der Anwendungs-ID (Client) und dem Anwendungsgeheimnis (Client) Folgendes:

  • Die entsprechenden API-Berechtigungen müssen für die Azure-Anwendung konfiguriert werden, damit Microsoft 365-Aktivitäten ordnungsgemäß funktionieren (z. B. sollten die Anwendungsberechtigungen Group.Create, Group.Read.All und Group.ReadWrite.All für Microsoft Graph konfiguriert werden, wenn Gruppenaktivitäten verwendet werden).
  • Einige Aktivitäten können mit diesem Authentifizierungstyp nicht verwendet werden, da die entsprechende Microsoft Graph-API keine Anwendungsberechtigungen unterstützt. Weitere Informationen finden Sie in der offiziellen Microsoft-Dokumentation.
  • Für E-Mail-Aktivitäten – Get Mail, Forward Mail, Send Mailund Move Email – muss ein Wert für den Parameter Account angegeben werden.
AnwendungsID und Zertifikat

Führen Sie die folgenden Schritte aus, um sich mit einem Zertifikat als Geheimnis zu authentifizieren:

  1. Im Azure-Portal:

    • Suchen Sie Ihre registrierte Microsoft 365-Anwendung.
    • Wählen Sie Zertifikate und Geheimnisse aus, und laden Sie Ihre Zertifikatsdatei (öffentlicher Schlüssel) hoch. Sie kann einen der folgenden Dateitypen haben: .cer, .pem, .crt.


  2. Konvertieren Sie den Rohinhalt Ihrer .pfx -Datei, die das Zertifikat darstellt, in eine base64 string. Verwenden Sie dazu ein webbasiertes Tool wie Base64.Guru , oder weisen Sie Convert.ToBase64String(System.IO.File.ReadAllBytes(pfxFilePath)) einer String -Variablen zu.
  3. In der Aktivität Microsoft 365 Scope:
  • Legen Sie den Authentifizierungstyp auf Anwendungs-ID und Zertifikat fest.
  • Legen Sie CertificateAsBase64 auf die base64-Darstellung des Zertifikats fest.
  • Wenn für die Verwendung des Zertifikats ein Kennwort erforderlich ist, legen Sie auch den Wert für die Eigenschaft Zertifikatkennwort fest.

    Hinweis: Die gleiche Beschreibung wie für den Abschnitt Anwendungs-ID und Geheimschlüssel gilt auch für die Anwendungs-ID und das Zertifikat.

Fehlersuche und ‑behebung

Wenn bei der Authentifizierung Probleme auftreten, finden Sie weitere Informationen unter Fehlerbehebung – Authentifizierung.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.