integration-service
latest
false
Wichtig :
Dieser Inhalt wurde maschinell übersetzt. Die Connector-Pakete, die in Integration Service verfügbar sind, werden maschinell übersetzt. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white
Integration Service Benutzerhandbuch
Automation CloudAutomation Cloud Public SectorAutomation Suite
Last updated 7. Nov. 2024

Microsoft OneDrive- und SharePoint-Authentifizierung

Voraussetzungen

Je nach ausgewähltem Authentifizierungstyp benötigen Sie eine der folgenden Optionen:

  • Ihre E-Mail-Adresse und Ihr Kennwort für das Microsoft-Konto.
  • Die Client-ID und der geheime Clientschlüssel Ihrer Anwendung, Scopes und Mandanten-ID.
Darüber hinaus müssen Sie Apps von Drittanbietern Berechtigungen erteilen, um auf Ihre Informationen zugreifen zu können. Wenden Sie sich bei einem Fehler an Ihren Microsoft OneDrive- und SharePoint-Administrator.
Hinweis:

Der Integration Service gibt die Identität des Benutzers an, der die Verbindung erstellt. Die Anmeldeinformationen des Benutzers bieten Zugriff auf alle Ressourcen, die er in der jeweiligen Anwendung hat. Wenn Sie die Verbindung freigeben, wird jede Änderung an Microsoft SharePoint oder OneDrive mit dieser Verbindung im Namen dieses Benutzers vorgenommen.

Umgebung

Wenn Sie zum ersten Mal auf den Authentifizierungsbildschirm zugreifen, können Sie eine Umgebung auswählen. Die verfügbaren Optionen sind:

  • Office 365 (Standard)
  • US-Regierung L4 – Domäne des öffentlichen Sektors
  • US-Regierung L5 – Domäne des öffentlichen Sektors
  • China

Gewähren Sie Apps von Drittanbietern Berechtigungen

Bevor Sie die Verbindung herstellen, stellen Sie sicher, dass Berechtigungen für integrierte Apps erteilt werden, wie in der offiziellen Dokumentation von Microsoft erläutert: Konfigurieren der Benutzerzustimmungseinstellungen.

Scopes

Die folgenden Scopes werden vom Connector angefordert: offline_access, Files.Read, Files.Read.All, Files.ReadWrite, Files.ReadWrite.All, Sites.Read.All, Sites.ReadWrite.All, Group.Read.All, Group.ReadWrite.All, profile, openid, email, User.Read.All.

Dies ist die vollständige Liste der erforderlichen Scopes.

Hinweis: Bitte wenden Sie sich an Ihr IT-Team, um diese Berechtigungen für Ihren Benutzer und Ihre Anwendung zuzulassen.

Fügen Sie die Microsoft OneDrive- und SharePoint-Verbindung hinzu

Um eine Verbindung mit Ihrer Microsoft OneDrive- und SharePoint-Instanz zu erstellen, müssen Sie die folgenden Schritte ausführen:
  1. Wählen Sie Integration Service von Automation CloudTM – Öffentlicher Sektor aus.

  2. Wählen Sie in der Liste Connectors die Option Microsoft OneDrive und SharePoint aus. Sie können auch die Suchleiste verwenden, um den Connector einzugrenzen.
  3. Wählen Sie die Schaltfläche Verbindung mit Microsoft OneDrive & SharePoint herstellen aus.
  4. Sie werden nun zur Verbindungsseite weitergeleitet. Sie können zwischen zwei Authentifizierungstypen wählen: OAuth 2.0-Autorisierungscode oder Mitbringen Ihrer eigenen OAuth 2.0-App.
    • Wenn Sie den OAuth 2.0-Autorisierungscode auswählen, klicken Sie auf Verbinden und authentifizieren Sie sich dann mit Ihrer Microsoft-E-Mail-Adresse und Ihrem Kennwort.
    • Wenn Sie Ihre eigene OAuth 2.0-App mitbringen auswählen, müssen Sie die Client-ID und den geheimen Clientschlüssel, die Mandanten-ID und die Scopes angeben, die Sie möglicherweise für die Interaktion mit verschiedenen Aktivitäten benötigen. Lesen Sie die Dokumentation der Aktivitäten, um zu sehen, welche Scopes sie erfordern.
      Hinweis: Wenn Sie eine Anwendung mit mehreren Mandanten verwenden, behalten Sie den Standardwert für die Mandanten-ID (common) bei. Wenn Sie eine Einzelmandantenanwendung verwenden, rufen Sie die Mandanten-ID von Azure ab. Weitere Informationen finden Sie unter So finden Sie Ihre Microsoft Entra-Mandanten-ID.
  5. Ihre Verbindung wurde hinzugefügt.

Bringen Sie Ihre eigene OAuth 2.0-App mit

Beim Erstellen einer Verbindung mit einem unserer Microsoft Graph-basierten Connectors können Sie im Integration Service zwischen zwei Authentifizierungsoptionen wählen:

  • OAuth 2.0-Autorisierungscode – der eine Verbindung zur öffentlichen UiPath-Anwendung herstellt.
  • Bringen Sie Ihre eigene OAuth 2.0-App mit, die sich mit einer privaten Anwendung verbindet, die Sie erstellen.

Um zu erfahren, wie Sie eine Anwendung erstellen, wechseln Sie zur offiziellen Dokumentation von Microsoft und führen Sie die beschriebenen Schritte aus: Registrieren einer Anwendung bei der Microsoft Identity-Plattform.

Hinweis: Dies ist eine erweiterte Funktion und erfordert Administratorrechte in der Zielanwendung. Arbeiten Sie mit Ihrem IT-Administrator zusammen, um Ihre Anwendung erfolgreich einzurichten.
Anforderungen

Beim Erstellen Ihrer eigenen Anwendung zur Verwendung mit Integration Service müssen Sie die folgenden Anforderungen berücksichtigen:

  1. Sie müssen die Anwendung als Mehrmandanten- oder Einzelmandantenanwendung konfigurieren.
  2. Sie müssen einen Webumleitungs- URI konfigurieren. Der Umleitungs-URI (oder Rückruf-URL) für Ihre OAuth 2.0-Anwendung wird beim Erstellen einer Verbindung auf dem Authentifizierungsbildschirm bereitgestellt: https://govcloud.uipath.us/provisioning_/callback.
  3. Sie müssen delegierte Berechtigungen einrichten. Weitere Informationen finden Sie unter Berechtigungen in der offiziellen Microsoft-Dokumentation.
    Hinweis: Der Vorteil der Verwendung Ihrer privaten OAuth-Anwendung besteht darin, dass Sie die Berechtigungen in Abhängigkeit von Ihren tatsächlichen Anforderungen anpassen können. Um zu erfahren, welche Scopes für jede Aktivität im Microsoft 365-Paket erforderlich sind, wechseln Sie zur Aktivitätsdokumentation .

    Der Connector verwendet die Microsoft Graph-API. Weitere Informationen zu allen Berechtigungen finden Sie auf der Referenzseite zu den Microsoft Graph -Berechtigungen.

Nachdem Sie Ihre Anwendung erstellt haben, verwenden Sie deren Client-ID und den geheimen Clientschlüssel, um eine Verbindung mit den Microsoft-Connectors zu erstellen.

Aktualisierungstokens für OAuth-Anwendungen

Aktualisierungstokens für OAuth-Anwendungen können von Microsoft jederzeit ungültig gemacht oder widerrufen werden. Dies kann verschiedene Gründe haben, z. B. Timeouts und Sperren. Weitere Informationen finden Sie in der offiziellen Dokumentation von Microsoft zum Ablauf von Token.

Warnung: Tokenannullierung führt zu fehlgeschlagenen Verbindungen, und Automatisierungen können nicht ausgeführt werden, ohne Verbindungen zu reparieren.
Stellen Sie sicher, dass Sie die Best Practices von Microsoft bei der Erstellung Ihrer OAuth-Anwendungen befolgen. Weitere Informationen zum Erstellen einer OAuth 2.0-Anwendung finden Sie in der Dokumentation von Microsoft.
Hinweis: Dieses Problem betrifft alle Microsoft Graph-basierten Connectors.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten