integration-service
latest
false
Wichtig :
Dieser Inhalt wurde maschinell übersetzt. Die Connector-Pakete, die in Integration Service verfügbar sind, werden maschinell übersetzt. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Integration Service-Benutzerhandbuch

Automation CloudAutomation Cloud Public SectorAutomation Suite
Letzte Aktualisierung 11. Feb. 2025

Microsoft Outlook 365-Authentifizierung

Voraussetzungen

Im Integration Service können Sie beim Erstellen einer Verbindung zu einem unserer Microsoft Graph-basierten Connectors zwischen drei Authentifizierungsoptionen wählen:

  • OAuth 2.0 Autorisierungscode – Stellt eine Verbindung mit der öffentlichen UiPath-Anwendung her.
  • OAuth 2.0: Client-Anmeldeinformationen – Verwenden Sie ein Dienstkonto.
  • Mitbringen Ihrer eigenen OAuth 2.0-App – Stellt eine Verbindung mit einer privaten Anwendung her, die Sie erstellen.
  • OAuth 2.0-Autorisierungscode: Ihre Microsoft-Kontoanmeldeinformationen und optional Ihr freigegebenes Postfach.
Hinweis:

For more details regarding the different authentication types, refer to the How to connect to Microsoft 365 activities guide.

Umgebung

Wenn Sie zum ersten Mal auf den Authentifizierungsbildschirm zugreifen, können Sie eine Umgebung auswählen. Die verfügbaren Optionen sind:

  • Office 365 (Standard)
  • US-Regierung L4 – Domäne des öffentlichen Sektors
  • US-Regierung L5 – Domäne des öffentlichen Sektors
  • China

Zustimmung des Administrators

Hinweis: Dieser Abschnitt gilt nur für den OAuth 2.0-Autorisierungscode und die Optionen Mitbringen Ihrer eigenen OAuth 2.0-App- Authentifizierung.

Many organizations require an administrator's consent before creating a connection to an external application. The admin consent workflow requires an admin to approve the app registration to specific users or groups before a connection is established. For more information, refer to Overview of admin consent workflow and User and admin consent in Microsoft Entra ID in the Microsoft documentation.

Hinweis:

Der Integration Service gibt die Identität des Benutzers an, der die Verbindung erstellt. Die Anmeldeinformationen des Benutzers bieten Zugriff auf alle Ressourcen, die er in der jeweiligen Anwendung hat. Wenn Sie die Verbindung freigeben, wird jede Änderung an Microsoft SharePoint oder OneDrive mit dieser Verbindung im Namen dieses Benutzers vorgenommen.

Scopes

Der Connector fordert die folgenden Berechtigungen/Scopes an:

  • OAuth 2.0: Autorisierungscode: Mail.Read, Mail.Read.Shared, Mail.ReadWrite, Mail.ReadWrite.Shared, Mail.Send, Mail.Send.Shared, MailboxSettings.ReadWrite, Calendars.Read, Calendars.Read.Shared, Calendars.ReadWrite, Calendars.ReadWrite.Shared, profile, openid, email, offline_access, User.Read.
  • OAuth 2.0: Client-Anmeldeinformationen:
    • Minimale Scopes, die zum Erstellen einer Verbindung erforderlich sind: Mail.Read, User.Read.
  • Nutzen Sie Ihre eigene OAuth 2.0-App:
    • Minimale Scopes, die zum Erstellen einer Verbindung erforderlich sind: openid, offline_access, Mail.Read.
    • Minimale Liste der Scopes, die für Outlook-Trigger erforderlich sind:
      • openid, offline_access, Mail.Read, Mail.Read.Shared – für Trigger für freigegebene Postfächer.
      • Calendars.Read – für Ereignisse in Kalendern.
      • Calendars.Read.Shared – für Ereignisse in freigegebenen Kalendern.
Hinweis: Wenn Sie sich mit Bring your eigener OAuth 2.0 App authentifizieren, profitieren Sie standardmäßig von den Scopes, die bei der App-Erstellung konfiguriert wurden. Wenn Sie die Standard-App-Berechtigungen verwenden möchten, können Sie einen common -Scope deklarieren. Das bedeutet, dass Sie nur die Berechtigungen verwenden, die für diese Anwendung in Azure konfiguriert sind. Sie können auch zusätzliche Scopes bei der Verbindungserstellung deklarieren, indem Sie das Feld Scopes verwenden. Sie werden dann bei der Anmeldung aufgefordert, die zusätzliche Zustimmung zu erteilen.

Fügen Sie die Microsoft Outlook 365-Verbindung hinzu

Um eine Verbindung mit Ihrer Microsoft Outlook 365-Instanz herzustellen, müssen Sie die folgenden Schritte ausführen:

  1. Wählen Sie Integration Service von Automation CloudTM – Öffentlicher Sektor aus.

  2. Wählen Sie in der Liste Connectors die Option Microsoft Outlook 365 aus. Sie können auch die Suchleiste verwenden, um den Connector zu finden.
  3. Wählen Sie die Schaltfläche Verbindung mit Microsoft Outlook 365 herstellen aus.
  4. Sie werden nun zur Verbindungsseite umgeleitet.

    Sie können zwischen drei Authentifizierungstypen wählen: OAuth 2.0-Autorisierungscode, OAuth Client-Anmeldeinformationen oder Mitbringen Ihrer eigenen OAuth 2.0-App.

    • Wenn Sie den OAuth 2.0-Autorisierungscode auswählen, wählen Sie Verbinden aus und authentifizieren Sie sich dann mit Ihrer Microsoft-E-Mail-Adresse und Ihrem Kennwort.
      Hinweis:
      • Sie können Ihr freigegebenes Postfach im Feld Freigegebenes Postfach angeben, das von allen Outlook-Aktivitäten übernommen wird, sobald Sie eine Verbindung herstellen.
      • Wenn Sie OAuth 2.0 Client-Anmeldeinformationen auswählen, müssen Sie ein Konto angeben. Dies stellt das Konto dar, das verwendet wird, um die Identität eines Benutzers anzunehmen.
    • If you select Bring your own OAuth 2.0 app, you must provide a Client ID and Client secret, the Tenant ID, and the Scopes you may need to interact with different activities. Check out the activities' documentation to learn what scopes they require.
      Hinweis: Wenn Sie eine Anwendung mit mehreren Mandanten verwenden, behalten Sie den Standardwert für die Mandanten-ID (common) bei. Wenn Sie eine Einzelmandantenanwendung verwenden, rufen Sie die Mandanten-ID von Azure ab. Weitere Informationen finden Sie unter So finden Sie Ihre Microsoft Entra-Mandanten-ID.
  5. Ihre Verbindung wurde hinzugefügt.

Falls während des Anmeldevorgangs Fehler auftreten, wird empfohlen, sich an Ihren Microsoft Outlook 365-Administrator zu wenden.

Weitere Informationen finden Sie in der Dokumentation zum Office 365 Outlook-Connector.

Bringen Sie Ihre eigene OAuth 2.0-App mit

Um zu erfahren, wie Sie eine Anwendung erstellen, wechseln Sie zur offiziellen Dokumentation von Microsoft und führen Sie die beschriebenen Schritte aus: Registrieren einer Anwendung bei der Microsoft Identity-Plattform.

Hinweis: Dies ist eine erweiterte Funktion und erfordert Administratorrechte in der Zielanwendung. Arbeiten Sie mit Ihrem IT-Administrator zusammen, um Ihre Anwendung erfolgreich einzurichten.
Anforderungen

Beim Erstellen Ihrer eigenen Anwendung zur Verwendung mit Integration Service müssen Sie die folgenden Anforderungen berücksichtigen:

  1. Sie müssen die Anwendung als Mehrmandanten- oder Einzelmandantenanwendung konfigurieren.
  2. Sie müssen eine Webanwendung konfigurieren.
  3. Sie müssen einen Webumleitungs- URI konfigurieren. Der Umleitungs-URI (oder Rückruf-URL) für Ihre OAuth 2.0-Anwendung wird beim Erstellen einer Verbindung auf dem Authentifizierungsbildschirm bereitgestellt: https://govcloud.uipath.us/provisioning_/callback.
  4. You must set up delegated permissions. For more information, refer to Permissions in the Microsoft official documentation.
  5. Generieren Sie einen geheimen Clientschlüssel für Ihre Anwendung.
Important: The advantage of using your private OAuth application is that you can customize permissions depending on your actual needs. To learn which scopes are required for each activity in the Microsoft 365 package, refer to Working with scopes and check out the activities documentation.

The connector uses Microsoft Graph API. Refer to the Microsoft Graph permissions reference page for details on all permissions.

Nachdem Sie Ihre Anwendung erstellt haben, verwenden Sie deren Client-ID und den geheimen Clientschlüssel, um eine Verbindung mit den Microsoft-Connectors zu erstellen.

Aktualisierungstokens für OAuth-Anwendungen

Aktualisierungstokens für OAuth-Anwendungen können von Microsoft jederzeit ungültig gemacht oder widerrufen werden. Dies kann verschiedene Gründe haben, z. B. Timeouts und Sperren. Weitere Informationen finden Sie in der offiziellen Dokumentation von Microsoft.

Warnung: Tokenannullierung führt zu fehlgeschlagenen Verbindungen, und Automatisierungen können nicht ausgeführt werden, ohne Verbindungen zu reparieren.

Stellen Sie sicher, dass Sie die Best Practices von Microsoft bei der Erstellung Ihrer OAuth-Anwendungen befolgen. Ausführliche Informationen zum Erstellen einer Microsoft OAuth-App finden Sie in der Microsoft- Dokumentation.

Dieses Problem betrifft nicht nur den OneDrive- und SharePoint-Connector, sondern alle Microsoft Graph-basierten Connectors, wie Outlook oder Teams.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2025 UiPath. Alle Rechte vorbehalten