- Erste Schritte
- Benachrichtigungen
- Lizenzierung
- Fehlersuche und ‑behebung
- Connector Builder
- Über Connector Builder
- Erstellen Ihres ersten Connectors
- Erstellen Ihres Connectors aus einer API-Definition
- Konfigurieren der Authentifizierung
- Verwenden von Variablen im Connector-Generator
- Aktivitätsdesigner
- Erstellen eines Triggers
- Erste Schritte
- Beispiel A: Erstellen Sie einen Connector aus einer leeren Canvas mit Authentifizierung mit persönlichem Zugriffstoken
- Beispiel B: Erstellen Sie einen Connector aus einer leeren Canvas mit API-Schlüsselauthentifizierung
- Beispiel C: Erstellen eines Connectors aus einer API-Spezifikation mit OAuth 2.0 Client-Anmeldeinformationenauthentifizierung
- Act! 365
- ActiveCampaign
- Active Directory – Vorschau
- Adobe Acrobat Sign
- Adobe PDF Services
- Amazon Bedrock
- Amazon Connect
- Amazon Polly
- Amazon SES
- Amazon Transcribe
- Amazon Web Services
- Anthropic Claude
- Asana
- AWeber
- Azure AI Document Intelligence
- Azure Defender for Cloud
- Azure Maps
- BambooHR
- Box
- Brevo
- Calendly
- Campaign Monitor
- Cisco Webex Teams
- Citrix Hypervisor
- Citrix ShareFile
- Clearbit
- Confluence Cloud
- Constant Contact
- Coupa
- Team AI – Vorschau
- Customer.io
- Database Hub – Vorschau
- Databricks-Agent
- Datadog
- DeepSeek
- Deputy
- Discord – Vorschau
- DocuSign
- Drop
- Dropbox
- Dropbox Business
- Egnyte
- Eventbrite
- Wechselkurse
- Exchange Server – Vorschau
- Expensify
- Facebook
- Freshbooks
- Freshdesk
- Freshsales
- Freshservice
- GetResponse
- GitHub
- Gmail
- Google Cloud Platform
- Google Docs
- Google Drive
- Google Formulare – Vorschau
- Google Maps
- Google Tabellen
- Google Sprache-zu-Text
- Google Text-to-Speech
- Google Tasks – Vorschau
- Google Vertex
- Google Vision
- Google Workspace
- GoToWebinar
- Greenhouse
- Hootsuite
- http
- HTTP-Webhook
- Hubspot CRM
- HubSpot Marketing
- HyperV – Vorschau
- Icertis
- iContact
- Insightly CRM
- Intercom
- Jina.ai
- Jira
- Keap
- Klaviyo
- LinkedIn
- E-Mail (Mail)
- Mailchimp
- Mailgun
- Mailjet
- MailerLite
- Marketo
- Microsoft 365
- Microsoft Azure
- Microsoft Azure Active Directory
- Microsoft Azure AI Foundry
- Microsoft Azure OpenAI
- Microsoft Azure Sentinel
- Microsoft Dynamics 365 CRM
- Microsoft OneDrive und SharePoint
- Über den Microsoft OneDrive- und SharePoint-Connector
- Microsoft OneDrive- und SharePoint-Authentifizierung
- Microsoft OneDrive- und SharePoint-Ereignisse
- Microsoft Outlook 365
- Microsoft Power Automate – Vorschau
- Microsoft Sentiment
- Microsoft Sentinel-Threat Intelligence
- Microsoft Teams
- Microsoft Translator
- Microsoft Vision
- Miro
- NetIQ eDirectory
- Okta
- OpenAI
- OpenAI V1-konformes LLM
- Oracle Eloqua
- Oracle NetSuite
- PagerDuty
- Paypal
- PDFMonkey
- Perplexity
- Pinecone
- Pipedrive
- QuickBooksOnline
- Quip
- Salesforce
- Salesforce AgentForce und Flows – Vorschau
- Salesforce Marketing Cloud
- SAP BAPI
- SAP Cloud for Customer
- SAP Concur
- SAP OData
- SendGrid
- ServiceNow
- Shopify
- Slack
- SmartRecruiters
- Smartsheet
- Snowflake
- Snowflake Cortex
- Stripe
- Sugar Enterprise
- Sugar Professional
- Sugar Sell
- Sugar Serve
- System Center – Vorschau
- TangoCard
- Todoist
- Trello
- Twilio
- UiPath Apps - Preview
- UiPath Data Fabric – Vorschau
- UiPath GenAI-Aktivitäten
- UiPath Orchestrator
- X (früher Twitter)
- Xero
- wassonx.ai zu senden
- WhatsApp Business
- WooCommerce
- Durchführbar
- Workday
- Workday REST
- VMware ESXi vSphere
- YouTube
- Zendesk
- Zoho Campaigns
- Zoho-Desktop
- Zoho Mail
- Zoom
- ZoomInfo

Integration Service-Benutzerhandbuch
Microsoft OneDrive- und SharePoint-Authentifizierung
Überblick
Wenn Sie im Integration Service eine Verbindung zu einem unserer Microsoft Graph-basierten Connectors erstellen, können Sie zwischen den folgenden Authentifizierungsoptionen wählen:
- Client-Zertifikat-Authentifizierung – Stellt die Verbindung mithilfe eines Clientzertifikats anstelle eines geheimen Clientschlüssels her.
- OAuth 2.0: Autorisierungscode – stellt eine Verbindung mit der öffentlichen UiPath-Anwendung her.
- OAuth 2.0 Client-Anmeldeinformationen – Verbindung über ein Dienstkonto.
- Bring Your Own OAuth 2.0 App – Stellt eine Verbindung mit einer privaten Anwendung her, die Sie erstellen.
Weitere Informationen zu den verschiedenen Authentifizierungstypen finden Sie im Handbuch zum Herstellen einer Verbindung mit Microsoft 365-Aktivitäten .
Zustimmung des Administrators
Dieser Abschnitt gilt nur für den OAuth 2.0-Autorisierungscode und die Optionen Bring your own OAuth 2.0 in der App .
Viele Organisationen benötigen die Zustimmung des Administrators, bevor Benutzer eine Verbindung mit externen Anwendungen herstellen können. Der Workflow zur Administratorzustimmung erfordert, dass ein Administrator die App-Registrierung für bestimmte Benutzer oder Gruppen genehmigt, bevor eine Verbindung hergestellt wird.
Wenn Ihre Organisation die Zustimmung des Administrators erzwingt, kann beim Erstellen der Verbindung ein Fehler auftreten, der besagt, dass die App eine Berechtigung für den Zugriff auf Ressourcen in Ihrer Organisation benötigt und dass nur ein Administrator diesen Zugriff gewähren kann. Dieser Fehler wird nicht durch ein Produktproblem verursacht, er erfordert eine Aktion Ihres Azure-Administrators.
Hintergrundinformationen finden Sie unter Übersicht über den Workflow für die Administratorzustimmung und Benutzer- und Administratorzustimmung in Microsoft Entra ID in der Microsoft-Dokumentation.
Administratorgenehmigung wird angefordert
Wenn der Fehler auftritt, senden Sie eine Genehmigungsanforderung direkt über den Microsoft-Anmeldebildschirm:
- Geben Sie auf dem Bildschirm Genehmigung erforderlich eine geschäftliche Rechtfertigung in das Feld Grund für die Zugriffsanforderung ein.
- Wählen Sie Genehmigung anfordern aus.
Ihr Administrator erhält die Anforderung per E-Mail und kann sie im Microsoft Entra Admin Center überprüfen.
Genehmigen der Anforderung (Administrator)
Voraussetzungen:
- Sie verfügen über die Rolle Global Administrator, Application Administrator oder Cloud Application Administrator in Microsoft Entra ID.
So genehmigen Sie eine ausstehende Administratorzustimmungsanforderung:
- Melden Sie sich beim Microsoft Entra Admin Center an .
- Navigieren Sie zu Entra ID, dann zu Enterprise Apps.
- Wählen Sie unter Aktivität in der linken Navigationsleiste die Option Administratorzustimmungsanforderungen.
- Wählen Sie die Registerkarte Meine ausstehende Anforderung und dann die ausstehende Anforderung aus der Liste aus.
- Überprüfen Sie die Berechtigungen, die von der Anwendung angefordert werden.
- Wählen Sie Berechtigungen und Zustimmung überprüfen, um die angeforderten Berechtigungen anzuzeigen, und wählen Sie dann Akzeptieren aus, um die Zustimmung zu erteilen.
- Um abzulehnen, wählen Sie Verweigern aus und geben Sie eine Rechtfertigung an.
Der Benutzer, der die Anforderung eingereicht hat, wird über die Entscheidung informiert.
Ausführliche Informationen zum Genehmigungsprozess finden Sie unter Überprüfen Sie die Administratorzustimmungsanforderungen in der Microsoft-Dokumentation.
Der Integration Service gibt sich als der Benutzer aus, der die Verbindung erstellt. Die Anmeldeinformationen des Benutzers bieten Zugriff auf alle gleichen Ressourcen, die er in der jeweiligen Anwendung hat. Wenn Sie die Verbindung freigeben, wird jede mit dieser Verbindung vorgenommene Änderung im Namen dieses Benutzers vorgenommen.
Wenn der Verbindungsbenutzer mit dem authentifizierten Benutzer identisch sein soll, wenden Sie eine der folgenden Optionen an:
- Wählen Sie während des Zustimmungsprozesses die Option Zustimmung im Namen Ihrer Organisation aus.
- Aktualisieren Sie die Zustimmungseinstellungen in Microsoft Entra ID, nachdem die Anwendung registriert wurde. Dies ist erforderlich, damit die Zustimmungseinstellungen mit den Einstellungen übereinstimmen, wenn ein Administrator seine Zustimmung im Namen der Organisation gewährt. Dann können Sie die Verbindung neu erstellen.
Client-Zertifikats-Authentifizierung
Scopes
Der Connector erfordert die folgenden Mindest-Scopes, um eine Verbindung zu erstellen: Files.Read.
Der Connector erfordert den folgenden vollständigen Satz von Scopes, damit alle Aktivitäten funktionieren: offline_access, Files.Read, Files.Read.All, Files.ReadWrite, Files.ReadWrite.All, Sites.Read.All, Sites.ReadWrite.All, Group.Read.All, Group.ReadWrite.All, profile, openid, email, User.Read.All, User.Read.
Informationen zum Hinzufügen detaillierterer Berechtigungen finden Sie in der Dokumentation zu den Aktivitäten.
Hinzufügen der Microsoft OneDrive- und SharePoint-Verbindung
Um eine Verbindung mit Ihrer Microsoft OneDrive- und SharePoint-Instanz zu erstellen, führen Sie die folgenden Schritte aus:
- Select Orchestrator from the product launcher.
- Select a folder, and then navigate to the Connections tab.
- Wählen Sie Verbindung hinzufügen aus.
- To open the connection creation page, select the connector from the list. You can use the search bar to find the connector.
- Wählen Sie den Authentifizierungstyp der Clientzertifikat-Authentifizierung aus.
- Konfigurieren Sie die folgenden Felder:
-
Client-ID – Sie finden die ID im Abschnitt Übersicht in Ihrer Microsoft Azure-Anwendungsregistrierung.
-
Kennwort für das Zertifikat – Das Kennwort, das Sie während der Zertifikatserstellung festgelegt haben.
-
OAuth base64-Clientzertifikat – Das Clientzertifikat wird in einer PFX-Datei generiert Dateiformat, das Sie in ein Base64-codiertes Format konvertieren und in diesem Feld angeben müssen.
-
Mandanten-ID – Sie finden die Microsoft Azure-Mandanten-ID für eine App im Abschnitt Übersicht Ihrer Microsoft Azure-Anwendungsregistrierung.
-
Umgebung – Wählen Sie optional eine Umgebung aus der Dropdownliste aus:
- Office 365 (Standard)
- US-Regierung L4 – Domäne des öffentlichen Sektors
- US-Regierung L5 – Domäne des öffentlichen Sektors
- China Wählen Sie Office 365 (Standard) für alle Regionen aus und wechseln Sie nur für Cloud-Bereitstellungen zu Governance oder China.
Hinweis:Weitere Informationen zu Umgebungen finden Sie unter Microsoft Graph- und Graph Explorer-Dienststammendpunkte.
-
Konto – Geben Sie den Benutzerprinzipalnamen (UPN) des Kontos oder gemeinsam genutzten Postfachs ein, das das System in der Verbindung verwenden soll. Dies ist für den Aufbau der Verbindung erforderlich.
-
- Select Connect.
- Authentifizieren Sie sich mit Ihrer Microsoft-E-Mail-Adresse und Ihrem Kennwort.
OAuth 2.0: Autorisierungscode
Scopes
Obligatorische Scopes: openid, email, offline_access, Files.Read.
Der Connector erfordert die folgenden Mindest-Scopes, um eine Verbindung zu erstellen: openid, offline_access, email und Files.Read.
Der Connector erfordert den folgenden vollständigen Satz von Scopes, damit alle Aktivitäten funktionieren: offline_access, Files.Read, Files.Read.All, Files.ReadWrite, Files.ReadWrite.All, Sites.Read.All, Sites.ReadWrite.All, Group.Read.All, Group.ReadWrite.All, profile, openid, email, User.Read.All, User.Read.
Informationen zum Hinzufügen detaillierterer Berechtigungen finden Sie in der Dokumentation zu den Aktivitäten.
Hinzufügen der Microsoft OneDrive- und SharePoint-Verbindung
Um eine Verbindung mit Ihrer Microsoft OneDrive- und SharePoint-Instanz zu erstellen, führen Sie die folgenden Schritte aus:
- Select Orchestrator from the product launcher.
- Select a folder, and then navigate to the Connections tab.
- Wählen Sie Verbindung hinzufügen aus.
- To open the connection creation page, select the connector from the list. You can use the search bar to find the connector.
- Wählen Sie den Authentifizierungstyp OAuth 2.0: Autorisierungscode aus.
- Konfigurieren Sie Folgendes:
- Scope – Optional können Sie Berechtigungen für Ihren Connector hinzufügen oder entfernen.
- Umgebung – Wählen Sie optional eine Umgebung aus der Dropdownliste aus:
- Office 365 (Standard)
- US-Regierung L4 – Domäne des öffentlichen Sektors
- US-Regierung L5 – Domäne des öffentlichen Sektors
- China Wählen Sie Office 365 (Standard) für alle Regionen aus und wechseln Sie nur für Cloud-Bereitstellungen zu Governance oder China.
Hinweis:Weitere Informationen zu Umgebungen finden Sie unter Microsoft Graph- und Graph Explorer-Dienststammendpunkte.
- Select Connect.
- Authentifizieren Sie sich mit Ihrer Microsoft-E-Mail-Adresse und Ihrem Kennwort.
Aktualisierungstokens für OAuth-Anwendungen
Aktualisierungstokens für OAuth-Anwendungen können von Microsoft jederzeit für ungültig erklärt oder widerrufen werden. Dafür kann es verschiedene Gründe geben, z. B. Timeouts und Widerrufe. Weitere Informationen finden Sie in der offiziellen Microsoft-Dokumentation.
Die Token-Ungültigkeit führt zu fehlgeschlagenen Verbindungen. Automatisierungen können nicht ausgeführt werden, ohne Verbindungen zu reparieren.
Stellen Sie sicher, dass Sie die Best Practices von Microsoft beim Erstellen Ihrer OAuth-Anwendungen befolgen. Ausführliche Informationen zum Erstellen einer Microsoft OAuth-App finden Sie in der Microsoft- Dokumentation.
Dieses Problem betrifft nicht nur den OneDrive- und SharePoint-Connector, sondern alle Microsoft Graph-basierten Connectors, wie Outlook oder Teams.
OAuth 2.0: Client-Anmeldeinformationen
Scopes
Der Connector erfordert die folgenden Mindest-Scopes, um eine Verbindung zu erstellen: Files.Read.
Der Connector erfordert den folgenden vollständigen Satz von Scopes, damit alle Aktivitäten funktionieren: offline_access, Files.Read, Files.Read.All, Files.ReadWrite, Files.ReadWrite.All, Sites.Read.All, Sites.ReadWrite.All, Group.Read.All, Group.ReadWrite.All, profile, openid, email, User.Read.All, User.Read.
Informationen zum Hinzufügen detaillierterer Berechtigungen finden Sie in der Dokumentation zu den Aktivitäten.
Hinzufügen der Microsoft OneDrive- und SharePoint-Verbindung
Um eine Verbindung mit Ihrer Microsoft OneDrive- und SharePoint-Instanz zu erstellen, führen Sie die folgenden Schritte aus:
- Select Orchestrator from the product launcher.
- Select a folder, and then navigate to the Connections tab.
- Wählen Sie Verbindung hinzufügen aus.
- To open the connection creation page, select the connector from the list. You can use the search bar to find the connector.
- Wählen Sie den Authentifizierungstyp OAuth 2.0 Client-Anmeldeinformationen aus.
- Konfigurieren Sie Folgendes:
-
Client-ID – Sie finden die ID im Abschnitt Übersicht in Ihrer Microsoft Azure-Anwendungsregistrierung.
-
Geheimer Clientschlüssel – Der geheime Clientschlüssel aus dem Abschnitt Zertifikate und Geheimnisse Ihrer Microsoft Azure-Anwendung.
-
Mandanten-ID – Die Microsoft Azure-Mandanten-ID für eine App aus dem Abschnitt Übersicht.
-
Umgebung – Wählen Sie optional eine Umgebung aus der Dropdownliste aus:
- Office 365 (Standard)
- US-Regierung L4 – Domäne des öffentlichen Sektors
- US-Regierung L5 – Domäne des öffentlichen Sektors
- China Wählen Sie Office 365 (Standard) für alle Regionen aus und wechseln Sie nur für Cloud-Bereitstellungen zu Governance oder China.
Hinweis:Weitere Informationen zu Umgebungen finden Sie unter Microsoft Graph- und Graph Explorer-Dienststammendpunkte.
-
Konto – Geben Sie das Konto an, das verwendet wird, um die Identität eines Benutzers anzunehmen.
-
- Select Connect.
Bringen Sie Ihre eigene OAuth 2.0-App mit
Überblick
Informationen zum Erstellen einer Anwendung finden Sie in der offiziellen Microsoft-Dokumentation: Registrieren einer Anwendung bei der Microsoft Identity-Plattform.
Dies ist eine erweiterte Funktionalität und erfordert Administratorrechte in der Zielanwendung. Wenden Sie sich an Ihren IT-Administrator, um Ihre Anwendung erfolgreich einzurichten.
Anforderungen
Wenn Sie Ihre eigene Anwendung zur Verwendung mit Integration Service erstellen, stellen Sie sicher, dass Sie die folgenden Anforderungen erfüllen:
- Konfigurieren Sie die Anwendung als Anwendung mit mehreren Mandanten oder als Einzelmandanten .
- Konfigurieren Sie eine Webanwendung .
- Konfigurieren Sie einen Webumleitungs -URI. Der Umleitungs-URI (oder Rückruf-URL) für Ihre oAuth 2.0-Anwendung wird beim Erstellen einer Verbindung auf dem Authentifizierungsbildschirm angezeigt: https://cloud.uipath.com/provisioning_/callback.
- Sie müssen delegierte Berechtigungen einrichten. Weitere Informationen finden Sie unter Berechtigungen in der offiziellen Microsoft-Dokumentation.
- Generieren Sie einen geheimen Clientschlüssel für Ihre Anwendung.
Der Vorteil bei der Verwendung Ihrer privaten OAuth-Anwendung besteht darin, dass Sie Berechtigungen abhängig von Ihren tatsächlichen Anforderungen anpassen können. Um zu erfahren, welche Scopes für jede Aktivität im Microsoft 365-Paket erforderlich sind, lesen Sie Arbeiten mit Scopes und sehen Sie sich die Dokumentation zu den Aktivitäten an. Der Connector verwendet die Microsoft Graph-API. Weitere Informationen zu allen Berechtigungen finden Sie auf der Referenzseite für Microsoft Graph-Berechtigungen .
Nachdem Sie Ihre Anwendung erstellt haben, verwenden Sie deren Client-ID und den geheimen Clientschlüssel, um eine Verbindung mit den Microsoft-Connectors zu erstellen.
Scopes
- Obligatorische Scopes:
openid,email,offline_access,Files.Read. - Der Connector erfordert die folgenden Mindest-Scopes, um eine Verbindung zu erstellen:
openid,offline_access,emailundFiles.Read. - OneDrive-Trigger erfordern die folgenden Mindest-Scopes:
- Für Ereignisse auf SharePoint-Sites:
openid,offline_accessundUser.Read.AlloderUser.ReadundSites.Read.All. - Für Ereignisse in Gruppen und Kalendern:
Group.Read.All - Für alle verbleibenden Ereignistypen:
Files.Read.All
- Für Ereignisse auf SharePoint-Sites:
Der Connector erfordert den folgenden vollständigen Satz von Scopes, damit alle Aktivitäten funktionieren: offline_access, Files.Read, Files.Read.All, Files.ReadWrite, Files.ReadWrite.All, Sites.Read.All, Sites.ReadWrite.All, Group.Read.All, Group.ReadWrite.All, profile, openid, email, User.Read.All, User.Read.
Informationen zum Hinzufügen detaillierterer Berechtigungen finden Sie in der Dokumentation zu den Aktivitäten.
Hinzufügen der Microsoft OneDrive- und SharePoint-Verbindung
Um eine Verbindung mit Ihrer Microsoft OneDrive- und SharePoint-Instanz zu erstellen, führen Sie die folgenden Schritte aus:
- Select Orchestrator from the product launcher.
- Select a folder, and then navigate to the Connections tab.
- Wählen Sie Verbindung hinzufügen aus.
- To open the connection creation page, select the connector from the list. You can use the search bar to find the connector.
- Wählen Sie den Authentifizierungstyp Mit Ihrer eigenen OAuth 2.0-App aus.
- Konfigurieren Sie Folgendes:
- Client-ID – Sie finden die ID im Abschnitt Übersicht in Ihrer Microsoft Azure-Anwendungsregistrierung.
- Geheimer Clientschlüssel – Der geheime Clientschlüssel aus dem Abschnitt Zertifikate und Geheimnisse Ihrer Microsoft Azure-Anwendung.
- Scope – Optional können Sie Berechtigungen für Ihren Connector hinzufügen oder entfernen.
- Mandanten-ID – Die Microsoft Azure-Mandanten-ID für eine App aus dem Abschnitt Übersicht.
Hinweis:
- Wenn Sie eine Anwendung mit mehreren Mandanten verwenden, behalten Sie den Standardwert allgemein bei.
- Wenn Sie eine Anwendung mit einem einzelnen Mandanten verwenden, rufen Sie die Mandanten-ID von Azure ab. Weitere Informationen finden Sie unter So finden Sie Ihre Microsoft Entra-Mandanten-ID.
- Umgebung – Wählen Sie optional eine Umgebung aus der Dropdownliste aus:
- Office 365 (Standard)
- US-Regierung L4 – Domäne des öffentlichen Sektors
- US-Regierung L5 – Domäne des öffentlichen Sektors
- China Wählen Sie Office 365 (Standard) für alle Regionen aus und wechseln Sie nur für Cloud-Bereitstellungen zu Governance oder China.
Hinweis:Weitere Informationen zu Umgebungen finden Sie unter Microsoft Graph- und Graph Explorer-Dienststammendpunkte.
- Select Connect.
Aktualisierungstokens für OAuth-Anwendungen
Aktualisierungstokens für OAuth-Anwendungen können von Microsoft jederzeit für ungültig erklärt oder widerrufen werden. Dafür kann es verschiedene Gründe geben, z. B. Timeouts und Widerrufe. Weitere Informationen finden Sie in der offiziellen Microsoft-Dokumentation.
Die Token-Ungültigkeit führt zu fehlgeschlagenen Verbindungen. Automatisierungen können nicht ausgeführt werden, ohne Verbindungen zu reparieren.
Stellen Sie sicher, dass Sie die Best Practices von Microsoft beim Erstellen Ihrer OAuth-Anwendungen befolgen. Ausführliche Informationen zum Erstellen einer Microsoft OAuth-App finden Sie in der offiziellen Microsoft-Dokumentation.
Dieses Problem betrifft nicht nur den OneDrive- und SharePoint-Connector, sondern alle Microsoft Graph-basierten Connectors, wie Outlook oder Teams.
- Überblick
- Zustimmung des Administrators
- Administratorgenehmigung wird angefordert
- Genehmigen der Anforderung (Administrator)
- Client-Zertifikats-Authentifizierung
- Scopes
- Hinzufügen der Microsoft OneDrive- und SharePoint-Verbindung
- OAuth 2.0: Autorisierungscode
- Scopes
- Hinzufügen der Microsoft OneDrive- und SharePoint-Verbindung
- Aktualisierungstokens für OAuth-Anwendungen
- OAuth 2.0: Client-Anmeldeinformationen
- Scopes
- Hinzufügen der Microsoft OneDrive- und SharePoint-Verbindung
- Bringen Sie Ihre eigene OAuth 2.0-App mit
- Überblick
- Scopes
- Hinzufügen der Microsoft OneDrive- und SharePoint-Verbindung
- Aktualisierungstokens für OAuth-Anwendungen