integration-service
2.2510
true
Wichtig :
Dieser Inhalt wurde maschinell übersetzt. Die Connector-Pakete, die in Integration Service verfügbar sind, werden maschinell übersetzt. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Integration Service für Automation Suite-Benutzerhandbuch

Letzte Aktualisierung 26. Nov. 2025

Microsoft OneDrive- und SharePoint-Authentifizierung

Überblick

Wenn Sie im Integration Service eine Verbindung zu einem unserer Microsoft Graph-basierten Connectors erstellen, können Sie zwischen den folgenden Authentifizierungsoptionen wählen:

  • Client-Zertifikat-Authentifizierung – Stellt die Verbindung mithilfe eines Clientzertifikats anstelle eines geheimen Clientschlüssels her.
  • OAuth 2.0: Client-Anmeldeinformationen – Verwenden eines Dienstkontos.
  • Mitbringen Ihrer eigenen OAuth 2.0-App – Stellt eine Verbindung mit einer privaten Anwendung her, die Sie erstellen.

Zustimmung des Administrators

Hinweis: Dieser Abschnitt gilt nur für die Optionen zur Bring your own OAuth 2.0-App- Authentifizierung.

Viele Organisationen erfordern die Zustimmung eines Administrators, bevor Sie eine Verbindung mit einer externen Anwendung erstellen. Der Workflow für die Administratorzustimmung erfordert, dass ein Administrator die App-Registrierung für bestimmte Benutzer oder Gruppen genehmigt, bevor eine Verbindung hergestellt wird. Weitere Informationen finden Sie unter Übersicht über den Workflow für die Administratorzustimmung und Benutzer- und Administratorzustimmung in Microsoft Entra ID in der Microsoft-Dokumentation.

Hinweis: Der Integration Service gibt sich als der Benutzer aus, der die Verbindung erstellt. Die Anmeldeinformationen des Benutzers bieten Zugriff auf alle gleichen Ressourcen, die er in der jeweiligen Anwendung hat. Wenn Sie die Verbindung freigeben, wird jede Änderung an Microsoft SharePoint oder OneDrive mit dieser Verbindung im Namen dieses Benutzers vorgenommen.

Client-Zertifikats-Authentifizierung

Scopes

Der Connector erfordert die folgenden Mindest-Scopes, um eine Verbindung zu erstellen: User.Read.All oder User.Read, Files.Read.
Der Connector erfordert den folgenden vollständigen Satz von Scopes, damit alle Aktivitäten funktionieren: offline_access, Files.Read, Files.Read.All, Files.ReadWrite, Files.ReadWrite.All, Sites.Read.All, Sites.ReadWrite.All, Group.Read.All, Group.ReadWrite.All, profile, openid, email, User.Read.All und User.Read.

Informationen zum Hinzufügen detaillierterer Berechtigungen finden Sie in der Dokumentation zu den Aktivitäten.

Hinzufügen der Microsoft OneDrive- und SharePoint-Verbindung

Um eine Verbindung mit Ihrer Microsoft OneDrive- und SharePoint-Instanz zu erstellen, führen Sie die folgenden Schritte aus:

  1. Wählen Sie in der Automation Cloud Integration Service aus der Leiste aus.
  2. Wählen Sie aus der Liste Konnektoren die Option Microsoft OneDrive und SharePoint aus oder verwenden Sie die Suchleiste, um den Konnektor zu finden.
  3. Wählen Sie Verbindung mit Microsoft OneDrive und SharePoint herstellen aus, wodurch Sie zur Verbindungsseite umgeleitet werden.
  4. Wählen Sie den Authentifizierungstyp der Clientzertifikat-Authentifizierung aus.
  5. Konfigurieren Sie die folgenden Felder:
    • Client-ID – Die ID im Abschnitt Übersicht Ihrer Microsoft Azure-Anwendungsregistrierung.
    • Kennwort für das Zertifikat – Das Kennwort, das Sie während der Zertifikatserstellung festgelegt haben.
    • OAuth-Base64-Clientzertifikat – Das Clientzertifikat wird im Dateiformat .pfx generiert, das Sie in das Base64-codierte Format konvertieren und in diesem Feld angeben müssen.
    • Mandanten-ID – Die Microsoft Azure-Mandanten-ID für eine App im Abschnitt Übersicht Ihrer Microsoft Azure-Anwendungsregistrierung.
    • Umgebung – Wählen Sie optional eine Umgebung aus der Dropdownliste aus:
      • Office 365 (Standard)
      • US-Regierung L4 – Domäne des öffentlichen Sektors
      • US-Regierung L5 – Domäne des öffentlichen Sektors
      • China

        Wählen Sie Office 365 (Standard) für alle Regionen aus und wechseln Sie nur für Cloud-Bereitstellungen zu Governance oder China . Weitere Informationen zu Umgebungen finden Sie unter Microsoft Graph- und Graph Explorer-Dienststammendpunkte.

    • Konto – Geben Sie den Benutzerprinzipalnamen (UPN) des Kontos oder gemeinsam genutzten Postfachs ein, das das System in der Verbindung verwenden soll. Dies ist für den Aufbau der Verbindung erforderlich.
  6. Wählen Sie Verbinden aus.
  7. Authentifizieren Sie sich mit Ihrer Microsoft-E-Mail-Adresse und Ihrem Kennwort.

OAuth 2.0: Client-Anmeldeinformationen

Scopes

Der Connector erfordert die folgenden Mindest-Scopes, um eine Verbindung zu erstellen: Files.Read.
Der Connector erfordert den folgenden vollständigen Satz von Scopes, damit alle Aktivitäten funktionieren: offline_access, Files.Read, Files.Read.All, Files.ReadWrite, Files.ReadWrite.All, Sites.Read.All, Sites.ReadWrite.All, Group.Read.All, Group.ReadWrite.All, profile, openid, email, User.Read.All und User.Read.

Informationen zum Hinzufügen detaillierterer Berechtigungen finden Sie in der Dokumentation zu den Aktivitäten.

Hinzufügen der Microsoft OneDrive- und SharePoint-Verbindung

Um eine Verbindung mit Ihrer Microsoft OneDrive- und SharePoint-Instanz zu erstellen, führen Sie die folgenden Schritte aus:
  1. Wählen Sie in der Automation Cloud Integration Service aus der Leiste aus.
  2. Wählen Sie aus der Liste Connectoren die Option Microsoft OneDrive und SharePoint aus. Sie können auch die Suchleiste verwenden, um den Connector einzugrenzen.
  3. Wählen Sie Verbindung mit Microsoft OneDrive und SharePoint herstellen aus, wodurch Sie zur Verbindungsseite umgeleitet werden.
  4. Geben Sie die erforderlichen Anmeldeinformationen ein. Sie müssen eine Client-ID und einen Geheimen Clientschlüssel, die Mandanten-ID und die Scopes angeben, die Sie möglicherweise zur Interaktion mit verschiedenen Aktivitäten benötigen. Sehen Sie sich die Dokumentation zu den Aktivitäten an, um zu erfahren, welche Scopes sie benötigen. Wenn Sie eine Anwendung mit mehreren Mandanten verwenden, behalten Sie den Standardwert für die Mandanten-ID bei (common). Wenn Sie eine Anwendung mit einem einzelnen Mandanten verwenden, rufen Sie die Mandanten-ID von Azure ab. Weitere Informationen finden Sie unter So finden Sie Ihre Microsoft Entra-Mandanten-ID.

Bringen Sie Ihre eigene OAuth 2.0-App mit

Überblick

Informationen zum Erstellen einer Anwendung finden Sie in der offiziellen Microsoft-Dokumentation: Registrieren einer Anwendung bei der Microsoft Identity-Plattform.

Hinweis: Dies ist eine erweiterte Funktion und erfordert Administratorrechte in der Zielanwendung. Arbeiten Sie mit Ihrem IT-Administrator zusammen, um Ihre Anwendung erfolgreich einzurichten.
Anforderungen

Wenn Sie Ihre eigene Anwendung zur Verwendung mit Integration Service erstellen, stellen Sie sicher, dass Sie die folgenden Anforderungen erfüllen:

  1. Konfigurieren Sie die Anwendung als Anwendung mit mehreren Mandanten oder Einzelmandanten .
  2. Konfigurieren Sie eine Webanwendung .
  3. Konfigurieren Sie einen Webumleitungs -URI. Der Umleitungs-URI (oder Rückruf-URL) für Ihre oAuth 2.0-Anwendung wird beim Erstellen einer Verbindung auf dem Authentifizierungsbildschirm angezeigt: https://{yourDomain}/provisioning_/callback.
  4. Sie müssen delegierte Berechtigungen einrichten. Weitere Informationen finden Sie unter Berechtigungen in der offiziellen Microsoft-Dokumentation.
  5. Generieren Sie einen geheimen Clientschlüssel für Ihre Anwendung.
Wichtig: Der Vorteil der Verwendung Ihrer privaten OAuth-Anwendung besteht darin, dass Sie die Berechtigungen abhängig von Ihren tatsächlichen Anforderungen anpassen können. Informationen darüber, welche Scopes für die jeweilige Aktivität im Microsoft 365 Paket erforderlich sind, finden Sie unter Arbeiten mit Scopes und in der Dokumentation zu Aktivitäten .

Der Connector verwendet die Microsoft Graph-API. Weitere Informationen zu allen Berechtigungen finden Sie auf der Referenzseite für Microsoft Graph-Berechtigungen .

Nachdem Sie Ihre Anwendung erstellt haben, verwenden Sie deren Client-ID und den geheimen Clientschlüssel, um eine Verbindung mit den Microsoft-Connectors zu erstellen.

Scopes

  • Der Connector erfordert die folgenden Mindest-Scopes, um eine Verbindung zu erstellen: openid, offline_access, User.Read.All oder User.Read, Files.Read.
  • OneDrive-Trigger erfordern die folgenden Mindest-Scopes:
    • openid, offline_access, User.Read.All oder User.Read, Sites.Read.All – für Ereignisse auf SharePoint-Websites.
    • Group.Read.All – für Ereignisse in Gruppen und Kalendern.
    • Files.Read.All – für alle verbleibenden Ereignistypen.
Der Connector erfordert den folgenden vollständigen Satz von Scopes, damit alle Aktivitäten funktionieren: offline_access, Files.Read, Files.Read.All, Files.ReadWrite, Files.ReadWrite.All, Sites.Read.All, Sites.ReadWrite.All, Group.Read.All, Group.ReadWrite.All, profile, openid, email, User.Read.All und User.Read.

Informationen zum Hinzufügen detaillierterer Berechtigungen finden Sie in der Dokumentation zu den Aktivitäten.

Hinzufügen der Microsoft OneDrive- und SharePoint-Verbindung

Um eine Verbindung mit Ihrer Microsoft OneDrive- und SharePoint-Instanz zu erstellen, führen Sie die folgenden Schritte aus:
  1. Wählen Sie in der Automation Cloud Integration Service aus der Leiste aus.
  2. Wählen Sie aus der Liste Connectoren die Option Microsoft OneDrive und SharePoint aus. Sie können auch die Suchleiste verwenden, um den Connector einzugrenzen.
  3. Wählen Sie Verbindung mit Microsoft OneDrive und SharePoint herstellen aus, wodurch Sie zur Verbindungsseite umgeleitet werden.
  4. Geben Sie die erforderlichen Anmeldeinformationen ein. Sie müssen eine Client-ID und einen Geheimen Clientschlüssel, die Mandanten-ID und die Scopes angeben, die Sie möglicherweise zur Interaktion mit verschiedenen Aktivitäten benötigen. Sehen Sie sich die Dokumentation zu den Aktivitäten an, um zu erfahren, welche Scopes sie benötigen. Wenn Sie eine Anwendung mit mehreren Mandanten verwenden, behalten Sie den Standardwert für die Mandanten-ID bei (common). Wenn Sie eine Anwendung mit einem einzelnen Mandanten verwenden, rufen Sie die Mandanten-ID von Azure ab. Weitere Informationen finden Sie unter So finden Sie Ihre Microsoft Entra-Mandanten-ID.

Aktualisierungstokens für OAuth-Anwendungen

Aktualisierungstokens für OAuth-Anwendungen können von Microsoft jederzeit ungültig gemacht oder widerrufen werden. Dies kann verschiedene Gründe haben, z. B. Timeouts und Sperren. Weitere Informationen finden Sie in der offiziellen Dokumentation von Microsoft.

Warnung: Tokenannullierung führt zu fehlgeschlagenen Verbindungen, und Automatisierungen können nicht ausgeführt werden, ohne Verbindungen zu reparieren.

Stellen Sie sicher, dass Sie die Best Practices von Microsoft bei der Erstellung Ihrer OAuth-Anwendungen befolgen. Ausführliche Informationen zum Erstellen einer Microsoft OAuth-App finden Sie in der Microsoft- Dokumentation.

Dieses Problem betrifft nicht nur den OneDrive- und SharePoint-Connector, sondern alle Microsoft Graph-basierten Connectors, wie Outlook oder Teams.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo
Vertrauen und Sicherheit
© 2005–2025 UiPath. Alle Rechte vorbehalten