integration-service
latest
false
Wichtig :
Dieser Inhalt wurde maschinell übersetzt. Die Connector-Pakete, die in Integration Service verfügbar sind, werden maschinell übersetzt. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Integration Service-Benutzerhandbuch

Letzte Aktualisierung 26. Nov. 2025

Microsoft Outlook 365-Authentifizierung

Überblick

Wenn Sie im Integration Service eine Verbindung zu einem unserer Microsoft Graph-basierten Connectors erstellen, können Sie zwischen den folgenden Authentifizierungsoptionen wählen:

  • Client-Zertifikat-Authentifizierung – Stellt die Verbindung mithilfe eines Clientzertifikats anstelle eines geheimen Clientschlüssels her.
  • OAuth 2.0: Autorisierungscode – Stellt mit Ihren Microsoft-Kontoanmeldeinformationen eine Verbindung mit der öffentlichen UiPath-Anwendung her.
  • OAuth 2.0 Client-Anmeldeinformationen – Verbindung über ein Dienstkonto.
  • Bring Your Own OAuth 2.0 App – Stellt eine Verbindung mit einer privaten Anwendung her, die Sie erstellen.
Hinweis:

Weitere Informationen zu den verschiedenen Authentifizierungstypen finden Sie unter So stellen Sie eine Verbindung mit Microsoft 365-Aktivitäten her .

Falls beim Anmeldevorgang Fehler auftreten, wird empfohlen, sich an Ihren Microsoft Outlook 365-Administrator zu wenden. Weitere Informationen finden Sie in der Dokumentation zum Office 365 Outlook-Connector.

Hinweis:

Dieser Abschnitt gilt nur für den OAuth 2.0-Autorisierungscode und die Optionen Bring your own OAuth 2.0 in der App .

Viele Organisationen erfordern die Zustimmung eines Administrators, bevor Sie eine Verbindung mit einer externen Anwendung erstellen. Der Workflow zur Administratorzustimmung erfordert, dass ein Administrator die App-Registrierung für bestimmte Benutzer oder Gruppen genehmigt, bevor eine Verbindung hergestellt wird. Weitere Informationen finden Sie unter Übersicht über den Workflow für die Administratorzustimmung und Benutzer- und Administratorzustimmung in Microsoft Entra ID in der Microsoft-Dokumentation.

Hinweis:

Der Integration Service gibt die Identität des Benutzers an, der die Verbindung erstellt. Die Anmeldeinformationen des Benutzers bieten Zugriff auf dieselben Ressourcen, die er in der jeweiligen Anwendung hat. Wenn Sie die Verbindung freigeben, erfolgt jede Änderung an Microsoft SharePoint oder OneDrive mit dieser Verbindung im Namen dieses Benutzers.

Client-Zertifikats-Authentifizierung

Scopes

Der Connector erfordert die folgenden Mindest-Scopes, um eine Verbindung zu erstellen: Mail.Read und User.Read.All.

Der Connector erfordert die folgenden Scopes, damit alle Aktivitäten funktionieren: User.Read, User.Read.All, Mail.Read, Mail.Read.Shared, Mail.ReadWrite, Mail.ReadWrite.Shared, Mail.Send, Mail.Send.Shared, MailboxSettings.ReadWrite, Calendars.Read, Calendars.Read.Shared, Calendars.ReadWrite, Calendars.ReadWrite.Shared, profile, openid, email und offline_access.

Informationen zum Hinzufügen detaillierterer Berechtigungen finden Sie in der Dokumentation zu den Aktivitäten.

Hinzufügen der Microsoft Outlook 365 Verbindung

Um eine Verbindung mit Ihrer Microsoft Outlook 365 Instanz zu erstellen, führen Sie die folgenden Schritte aus:

  1. Wählen Sie in der Automation Cloud Integration Service im Leistenmenü aus.
  2. Wählen Sie aus der Liste Connectors die Option Microsoft Outlook 365 aus oder verwenden Sie die Suchleiste, um den Connector zu finden.
  3. Wählen Sie Verbindung mit Microsoft Outlook 365 herstellen aus, wodurch Sie zur Verbindungsseite umgeleitet werden.
  4. Wählen Sie den Authentifizierungstyp der Clientzertifikat-Authentifizierung aus.
  5. Konfigurieren Sie die folgenden Felder:
    • Client-ID – Sie finden die ID im Abschnitt Übersicht in Ihrer Microsoft Azure-Anwendungsregistrierung.

    • Kennwort für das Zertifikat – Das Kennwort, das Sie während der Zertifikatserstellung festgelegt haben.

    • OAuth base64-Clientzertifikat – Das Clientzertifikat wird in einer PFX-Datei generiert Dateiformat, das Sie in ein Base64-codiertes Format konvertieren und in diesem Feld angeben müssen.

    • Mandanten-ID – Sie finden die Microsoft Azure-Mandanten-ID für eine App im Abschnitt Übersicht Ihrer Microsoft Azure-Anwendungsregistrierung.

    • Umgebung – Wählen Sie optional eine Umgebung aus der Dropdownliste aus:

      • Office 365 (Standard)
      • US-Regierung L4 – Domäne des öffentlichen Sektors
      • US-Regierung L5 – Domäne des öffentlichen Sektors
      • China Wählen Sie Office 365 (Standard) für alle Regionen aus und wechseln Sie nur für Cloud-Bereitstellungen zu Governance oder China.
      Hinweis:

      Weitere Informationen zu Umgebungen finden Sie unter Microsoft Graph- und Graph Explorer-Dienststammendpunkte.

    • Konto – Geben Sie den Benutzerprinzipalnamen (UPN) des Kontos oder gemeinsam genutzten Postfachs ein, das das System in der Verbindung verwenden soll. Dies ist für den Aufbau der Verbindung erforderlich.

  6. Wählen Sie Verbinden aus.
  7. Authentifizieren Sie sich mit Ihrer Microsoft-E-Mail-Adresse und Ihrem Kennwort.

OAuth 2.0: Autorisierungscode

Scopes

Der Connector erfordert die folgenden Mindest-Scopes, um eine Verbindung zu erstellen: openid, offline_access, User.Read, Mail.Read und email.

Der Connector erfordert den folgenden vollständigen Satz von Scopes, damit alle Aktivitäten funktionieren: User.Read, User.Read.All, Mail.Read, Mail.Read.Shared, Mail.ReadWrite, Mail.ReadWrite.Shared, Mail.Send, Mail.Send.Shared, MailboxSettings.ReadWrite, Calendars.Read, Calendars.Read.Shared, Calendars.ReadWrite, Calendars.ReadWrite.Shared, profile, openid, email und offline_access.

Informationen zum Hinzufügen detaillierterer Berechtigungen finden Sie in der Dokumentation zu den Aktivitäten.

Hinzufügen der Microsoft Outlook 365 Verbindung

Um eine Verbindung mit Ihrer Microsoft Outlook 365 Instanz zu erstellen, führen Sie die folgenden Schritte aus:

  1. Wählen Sie in der Automation Cloud Microsoft Outlook 365 aus dem Leistenmenü aus.
  2. Wählen Sie in der Liste Connector die Option Microsoft Outlook 365 aus. Sie können auch die Suchleiste verwenden, um den Connector einzugrenzen.
  3. Wählen Sie die Schaltfläche Verbindung mit Microsoft Outlook 365 herstellen aus, die Sie zur Verbindungsseite umleitet.
  4. Wählen Sie den Authentifizierungstyp OAuth 2.0: Autorisierungscode aus.
  5. Konfigurieren Sie Folgendes:
    • Scope – Fügen Sie Berechtigungen für Ihren Connector hinzu oder entfernen Sie sie.
    • Umgebung – Wählen Sie optional eine Umgebung aus der Dropdownliste aus:
      • Office 365 (Standard)
      • US-Regierung L4 – Domäne des öffentlichen Sektors
      • US-Regierung L5 – Domäne des öffentlichen Sektors
      • China Wählen Sie Office 365 (Standard) für alle Regionen aus und wechseln Sie nur für Cloud-Bereitstellungen zu Governance oder China.
      Hinweis:

      Weitere Informationen zu Umgebungen finden Sie unter Microsoft Graph- und Graph Explorer-Dienststammendpunkte.

    • Freigegebenes Postfach – Geben Sie optional Ihr freigegebenes Postfach ein.
    Hinweis:

    Alle Outlook-Aktivitäten erben das freigegebene Postfach, sobald Sie eine Verbindung herstellen.

  6. Select Connect.
  7. Authentifizieren Sie sich mit Ihrer Microsoft-E-Mail-Adresse und Ihrem Kennwort.

Aktualisierungstokens für OAuth-Anwendungen

Aktualisierungstokens für OAuth-Anwendungen können von Microsoft jederzeit für ungültig erklärt oder widerrufen werden. Dafür kann es verschiedene Gründe geben, z. B. Timeouts und Widerrufe. Weitere Informationen finden Sie in der offiziellen Dokumentation von Microsoft .

Hinweis:

Die Ungültigkeit von Token führt zu fehlgeschlagenen Verbindungen und Automatisierungen können nicht ausgeführt werden, ohne Verbindungen zu reparieren.

Stellen Sie sicher, dass Sie die Best Practices von Microsoft beim Erstellen Ihrer OAuth-Anwendungen befolgen. Ausführliche Informationen zum Erstellen einer Microsoft OAuth-App finden Sie in der Microsoft- Dokumentation.

Dieses Problem betrifft nicht nur den OneDrive- und SharePoint-Connector, sondern alle Microsoft Graph-basierten Connectors, wie Outlook oder Teams.

OAuth 2.0: Client-Anmeldeinformationen

Scopes

Der Connector erfordert die folgenden Mindest-Scopes, um eine Verbindung zu erstellen: Mail.Read und User.Read.All.

Der Connector erfordert den folgenden vollständigen Satz von Scopes, damit alle Aktivitäten funktionieren: User.Read, User.Read.All, Mail.Read, Mail.Read.Shared, Mail.ReadWrite, Mail.ReadWrite.Shared, Mail.Send, Mail.Send.Shared, MailboxSettings.ReadWrite, Calendars.Read, Calendars.Read.Shared, Calendars.ReadWrite, Calendars.ReadWrite.Shared, profile, openid, email und offline_access.

Informationen zum Hinzufügen detaillierterer Berechtigungen finden Sie in der Dokumentation zu den Aktivitäten.

Hinzufügen der Microsoft Outlook 365 Verbindung

Um eine Verbindung mit Ihrer Microsoft Outlook 365 Instanz zu erstellen, führen Sie die folgenden Schritte aus:

  1. Wählen Sie in der Automation Cloud Integration Service im Leistenmenü aus.
  2. Wählen Sie in der Liste Connector die Option Microsoft Outlook 365 aus. Sie können auch die Suchleiste verwenden, um den Connector einzugrenzen.
  3. Wählen Sie die Schaltfläche Verbindung mit Microsoft Outlook 365 herstellen aus, die Sie zur Verbindungsseite umleitet.
  4. Wählen Sie den Authentifizierungstyp OAuth 2.0 Client-Anmeldeinformationen aus.
  5. Konfigurieren Sie Folgendes:
    • Client-ID – Sie finden die ID im Abschnitt Übersicht in Ihrer Microsoft Azure-Anwendungsregistrierung.

    • Geheimer Clientschlüssel – Der geheime Clientschlüssel aus dem Abschnitt Zertifikate und Geheimnisse Ihrer Microsoft Azure-Anwendung.

    • Mandanten-ID – Die Microsoft Azure-Mandanten-ID für eine App aus dem Abschnitt Übersicht.

    • Umgebung – Wählen Sie optional eine Umgebung aus der Dropdownliste aus:

      • Office 365 (Standard)
      • US-Regierung L4 – Domäne des öffentlichen Sektors
      • US-Regierung L5 – Domäne des öffentlichen Sektors
      • China Wählen Sie Office 365 (Standard) für alle Regionen aus und wechseln Sie nur für Cloud-Bereitstellungen zu Governance oder China.
      Hinweis:

      Weitere Informationen zu Umgebungen finden Sie unter Microsoft Graph- und Graph Explorer-Dienststammendpunkte.

    • Konto – Geben Sie das Konto an, das verwendet wird, um die Identität eines Benutzers anzunehmen. Geben Sie den Benutzerprinzipalnamen (UPN) des Kontos oder freigegebenen Postfachs an, das das System in der Verbindung verwenden soll. Dies ist für den Aufbau der Verbindung erforderlich.

  6. Select Connect.
  7. Authentifizieren Sie sich mit Ihrer Microsoft-E-Mail-Adresse und Ihrem Kennwort.

Bringen Sie Ihre eigene OAuth 2.0-App mit

Überblick

Um zu erfahren, wie Sie eine Anwendung erstellen, wechseln Sie zur offiziellen Dokumentation von Microsoft und führen Sie die beschriebenen Schritte aus: Registrieren einer Anwendung bei der Microsoft Identity-Plattform.

Hinweis:

Dies ist eine erweiterte Funktionalität und erfordert Administratorrechte in der Zielanwendung. Wenden Sie sich an Ihren IT-Administrator, um Ihre Anwendung erfolgreich einzurichten.

Anforderungen

Beim Erstellen Ihrer eigenen Anwendung zur Verwendung mit Integration Service müssen Sie die folgenden Anforderungen berücksichtigen:

  1. Sie müssen die Anwendung als Anwendung mit mehreren Mandanten oder als Einzelmandanten konfigurieren.
  2. Sie müssen eine Webanwendung konfigurieren.
  3. Sie müssen einen Webumleitungs -URI konfigurieren. Der Umleitungs-URI (oder Rückruf-URL) für Ihre oAuth 2.0-Anwendung wird beim Erstellen einer Verbindung auf dem Authentifizierungsbildschirm bereitgestellt: https://cloud.uipath.com/provisioning\\_/callback.
  4. Sie müssen delegierte Berechtigungen einrichten. Weitere Informationen finden Sie unter Berechtigungen in der offiziellen Microsoft-Dokumentation.
  5. Generieren Sie einen geheimen Clientschlüssel für Ihre Anwendung.
Wichtig:

Der Vorteil bei der Verwendung Ihrer privaten OAuth-Anwendung besteht darin, dass Sie Berechtigungen abhängig von Ihren tatsächlichen Anforderungen anpassen können. Um zu erfahren, welche Scopes für jede Aktivität im Microsoft 365-Paket erforderlich sind, lesen Sie Arbeiten mit Scopes und sehen Sie sich die Dokumentation zu den Aktivitäten an. Der Connector verwendet die Microsoft Graph-API. Weitere Informationen zu allen Berechtigungen finden Sie auf der Referenzseite für Microsoft Graph-Berechtigungen .

Nachdem Sie Ihre Anwendung erstellt haben, verwenden Sie die Client-ID und den Geheimen Clientschlüssel, um eine Verbindung mit den Microsoft-Connectors zu erstellen.

Scopes

  • Der Connector erfordert die folgenden Mindest-Scopes, um eine Verbindung zu erstellen: openid, offline_access, User.Read, Mail.Read und email.
  • Outlook-Trigger erfordern die folgenden Mindest-Scopes:
    • Für Trigger für freigegebene Postfächer: openid, offline_access, Mail.Read, Mail.Read.Shared.
    • Für Ereignisse in Kalendern: Calendars.Read.
    • Für Ereignisse in freigegebenen Kalendern: Calendars.Read.Shared.

Der Connector erfordert den folgenden vollständigen Satz von Scopes, damit alle Aktivitäten funktionieren: User.Read, User.Read.All, Mail.Read, Mail.Read.Shared, Mail.ReadWrite, Mail.ReadWrite.Shared, Mail.Send, Mail.Send.Shared, MailboxSettings.ReadWrite, Calendars.Read, Calendars.Read.Shared, Calendars.ReadWrite, Calendars.ReadWrite.Shared, profile, openid, email und offline_access.

Informationen zum Hinzufügen detaillierterer Berechtigungen finden Sie in der Dokumentation zu den Aktivitäten.

Hinzufügen der Microsoft Outlook 365 Verbindung

Um eine Verbindung mit Ihrer Microsoft Outlook 365 Instanz zu erstellen, führen Sie die folgenden Schritte aus:

  1. Wählen Sie in der Automation Cloud Integration Service im Leistenmenü aus.
  2. Wählen Sie in der Liste Connector die Option Microsoft Outlook 365 aus. Sie können auch die Suchleiste verwenden, um den Connector einzugrenzen.
  3. Wählen Sie die Schaltfläche Verbindung mit Microsoft Outlook 365 herstellen aus, die Sie zur Verbindungsseite umleitet.
  4. Wählen Sie den Authentifizierungstyp Mit Ihrer eigenen OAuth 2.0-App aus.
  5. Konfigurieren Sie Folgendes:
    • Client-ID – Sie finden die ID im Abschnitt Übersicht in Ihrer Microsoft Azure-Anwendungsregistrierung.
    • Geheimer Clientschlüssel – Der geheime Clientschlüssel aus dem Abschnitt Zertifikate und Geheimnisse Ihrer Microsoft Azure-Anwendung.
    • Mandanten-ID – Die Microsoft Azure-Mandanten-ID für eine App aus dem Abschnitt Übersicht.
      Hinweis:
      • Wenn Sie eine Anwendung mit mehreren Mandanten verwenden, behalten Sie den Standardwert allgemein bei.
      • Wenn Sie eine Anwendung mit einem einzelnen Mandanten verwenden, rufen Sie die Mandanten-ID von Azure ab. Weitere Informationen finden Sie unter So finden Sie Ihre Microsoft Entra-Mandanten-ID.
    • Scope – Fügen Sie Berechtigungen für Ihren Connector hinzu oder entfernen Sie sie.
    • Umgebung – Wählen Sie optional eine Umgebung aus der Dropdownliste aus:
      • Office 365 (Standard)
      • US-Regierung L4 – Domäne des öffentlichen Sektors
      • US-Regierung L5 – Domäne des öffentlichen Sektors
      • China Wählen Sie Office 365 (Standard) für alle Regionen aus und wechseln Sie nur für Cloud-Bereitstellungen zu Governance oder China.
      Hinweis:

      Weitere Informationen zu Umgebungen finden Sie unter Microsoft Graph- und Graph Explorer-Dienststammendpunkte.

    • Freigegebenes Postfach – Berechtigungen für Ihren Connector hinzufügen oder entfernen.

Aktualisierungstokens für OAuth-Anwendungen

Aktualisierungstokens für OAuth-Anwendungen können von Microsoft jederzeit für ungültig erklärt oder widerrufen werden. Dafür kann es verschiedene Gründe geben, z. B. Timeouts und Widerrufe. Weitere Informationen finden Sie in der offiziellen Dokumentation von Microsoft .

Hinweis:

Die Ungültigkeit von Token führt zu fehlgeschlagenen Verbindungen und Automatisierungen können nicht ausgeführt werden, ohne Verbindungen zu reparieren.

Stellen Sie sicher, dass Sie die Best Practices von Microsoft beim Erstellen Ihrer OAuth-Anwendungen befolgen. Ausführliche Informationen zum Erstellen einer Microsoft OAuth-App finden Sie in der Microsoft- Dokumentation.

Dieses Problem betrifft nicht nur den OneDrive- und SharePoint-Connector, sondern alle Microsoft Graph-basierten Connectors, wie Outlook oder Teams.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo
Vertrauen und Sicherheit
© 2005–2025 UiPath. Alle Rechte vorbehalten