activities
latest
false
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Produktivitätsaktivitäten
Last updated 27. Sep. 2024

So stellen Sie eine Verbindung mit Microsoft 365-Aktivitäten her

Überblick

Microsoft 365 activities have different authentication flows that you can choose from. Your choice is dependent on: the type of automation mode you plan to run (attended or unattended), the type of projects you want to build (cross-platform or Windows), whether you use Integration Service or not, the type of permissions you want to grant (delegated or app-only), and your application authentication requirements (consult with your administrator if you're unsure which authentication requirements apply to your application).

Anhand der folgenden Tabelle verstehen Sie die grundlegenden Unterschiede zwischen den einzelnen Authentifizierungstypen:
Microsoft-AuthentifizierungsflowMicrosoft 365 Scope – Authentifizierungstyp Integration Service-VerbindungRobotertyp – AttendedRobotertyp – UnattendedAPI-Berechtigungstyp
Flow des OAuth 2.0-Autorisierungscodes

Interaktives Token – Öffentliche App

OAuth 2.0: Autorisierungscodedocs imagedocs image (only with Integration Service)*

Delegierte Berechtigungen

Interaktives Token – BYOA Bringen Sie Ihre eigene OAuth 2.0-App mit docs imagedocs image (only with Integration Service)*Delegierte Berechtigungen
Integrierte Windows-Authentifizierung (IWA) Keine Angabe docs image

Delegierte Berechtigungen

UsernameAndPassword Keine Angabe docs image

Delegierte Berechtigungen

Flow der OAuth 2.0 Client-AnmeldeinformationenAnwendungs-ID und GeheimschlüsselKeine Angabedocs imagedocs image

Anwendungsberechtigungen

Keine Angabedocs imagedocs image

Anwendungsberechtigungen

* Integration Service keeps the connection token alive by refreshing the token. After a certain period of time, you must manually refresh the connection by re-authentication.

To learn about the specifics of each option, see:

Delegierte Berechtigungen im Vergleich zu Anwendungsberechtigungen

Informationen zu den Unterschieden zwischen delegierten und Anwendungsberechtigungen finden Sie in der offiziellen Dokumentation von Microsoft: Vergleich von delegierten und Anwendungsberechtigungen.

Die Unterschiede sind kurz gesagt:

  • Mit delegierten Berechtigungen gibt die Anwendung die Identität eines Benutzers an und handelt im Namen des Benutzers. Die Anwendung kann nur auf das zugreifen, auf den der angemeldete Benutzer zugreifen kann.
  • Mit Anwendungsberechtigungen agiert die Anwendung eigenständig, ohne dass ein Benutzer angemeldet ist. Die Anwendung kann auf alle Daten zugreifen, mit denen ihre Berechtigungen verknüpft sind.

Sowohl für delegierte Berechtigungen als auch für Anwendungsberechtigungen können Sie mithilfe der beim Erstellen der App definierten Scopes einschränken, auf welche Daten die App zugreifen kann und auf welche nicht. Weitere Informationen finden Sie unter Scopes und Berechtigungen in der Microsoft-Dokumentation.

Note: Many organizations require an administrator's consent before creating a connection to an external application. The admin consent workflow requires an admin to approve the app registration to specific users or groups before a connection is established. For more information, see Overview of admin consent workflow and User and admin consent in Microsoft Entra ID in the Microsoft documentation.

Mehrmandanten- vs. Einzelmandantenanwendungen

Sowohl Microsoft 365 Scope- als auch Integration Service-Verbindungen unterstützen Anwendungen mit einem einzelnen Mandanten und Anwendungen mit mehreren Mandanten. Informationen zum Unterschied zwischen den beiden finden Sie unter Wer kann sich bei Ihrer App anmelden? in der offiziellen Microsoft-Dokumentation.

Azure-Umgebungen

Both Microsoft 365 Scope and Integration Service connections support multiple Azure environments. For details, see Microsoft Graph and Graph Explorer service root endpoints.

Microsoft National CloudEnvironment in Integration ServiceEnvironment in Microsoft 365Scope
Microsoft Graph global serviceStandardAzure, Azure Global
Microsoft Graph for US Government L4US Government L4US Government

Microsoft Graph for US Government L5

US Government L5Keine Angabe
Microsoft Graph China ChinaChina

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten