integration-service
2.2510
true
Wichtig :
Dieser Inhalt wurde maschinell übersetzt. Die Connector-Pakete, die in Integration Service verfügbar sind, werden maschinell übersetzt. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Integration Service für Automation Suite-Benutzerhandbuch

Letzte Aktualisierung 26. Nov. 2025

Microsoft Outlook 365-Authentifizierung

Überblick

Wenn Sie im Integration Service eine Verbindung zu einem unserer Microsoft Graph-basierten Connectors erstellen, können Sie zwischen den folgenden Authentifizierungsoptionen wählen:

  • Client-Zertifikat-Authentifizierung – Stellt die Verbindung mithilfe eines Clientzertifikats anstelle eines geheimen Clientschlüssels her.
  • OAuth 2.0 Client-Anmeldeinformationen – Verwenden Sie ein Dienstkonto und stellen optional eine Verbindung mit Ihrem freigegebenen Postfach her.
  • Mitbringen Ihrer eigenen OAuth 2.0-App – Stellt eine Verbindung mit einer privaten Anwendung her, die Sie erstellen, und optional mit Ihrem freigegebenen Postfach.

Falls während des Anmeldevorgangs Fehler auftreten, wird empfohlen, sich an Ihren Microsoft Outlook 365-Administrator zu wenden. Weitere Informationen finden Sie in der Dokumentation zum Office 365 Outlook-Connector.

Zustimmung des Administrators

Hinweis: Dieser Abschnitt gilt nur für die Optionen zur Bring your own OAuth 2.0-App- Authentifizierung.
Viele Organisationen erfordern die Zustimmung eines Administrators, bevor Sie eine Verbindung mit einer externen Anwendung erstellen. Der Workflow für die Administratorzustimmung erfordert, dass ein Administrator die App-Registrierung für bestimmte Benutzer oder Gruppen genehmigt, bevor eine Verbindung hergestellt wird. Weitere Informationen finden Sie unter Übersicht über den Workflow für die Administratorzustimmung und Benutzer- und Administratorzustimmung in Microsoft Entra ID in der Microsoft-Dokumentation.
Hinweis: Integration Service gibt die Identität des Benutzers an, der die Verbindung erstellt. Die Anmeldeinformationen des Benutzers bieten Zugriff auf dieselben Ressourcen, die er in der jeweiligen Anwendung hat. Wenn Sie die Verbindung freigeben, erfolgt jede Änderung an Microsoft SharePoint oder OneDrive mit dieser Verbindung im Namen dieses Benutzers.

Client-Zertifikats-Authentifizierung

Scopes

Der Connector erfordert die folgenden Mindest-Scopes, um eine Verbindung zu erstellen: Mail.Read, User.Read.All oder User.Read.
Der Connector erfordert die folgenden Scopes, damit alle Aktivitäten funktionieren: User.Read, User.Read.All, Mail.Read, Mail.Read.Shared, Mail.ReadWrite, Mail.ReadWrite.Shared, Mail.Send, Mail.Send.Shared, MailboxSettings.ReadWrite, Calendars.Read, Calendars.Read.Shared, Calendars.ReadWrite, Calendars.ReadWrite.Shared, profile, openid, email und offline_access.

Informationen zum Hinzufügen detaillierterer Berechtigungen finden Sie in der Dokumentation zu den Aktivitäten.

Hinzufügen der Microsoft Outlook 365 Verbindung

Um eine Verbindung mit Ihrer Microsoft Outlook 365-Instanz zu erstellen, fahren Sie wie folgt fort:

  1. Wählen Sie in der Automation Cloud Integration Service im Leistenmenü aus.
  2. Wählen Sie in der Liste Connectors die Option Microsoft Outlook 365 aus oder verwenden Sie die Suchleiste, um den Connector zu finden.
  3. Wählen Sie Verbindung mit Microsoft Outlook 365 herstellen aus, wodurch Sie zur Verbindungsseite umgeleitet werden.
  4. Wählen Sie den Authentifizierungstyp der Clientzertifikat-Authentifizierung aus.
  5. Konfigurieren Sie Folgendes:
    • Client-ID – Die ID aus dem Abschnitt Übersicht Ihrer Microsoft Azure-Anwendungsregistrierung.
    • Kennwort für das Zertifikat – Das Kennwort, das Sie während der Zertifikatserstellung festgelegt haben.
    • OAuth-Base64-Clientzertifikat – Das Clientzertifikat wird im Dateiformat .pfx generiert, das Sie in das Base64-codierte Format konvertieren und in diesem Feld angeben müssen.
    • Mandanten-ID – Die Microsoft Azure-Mandanten-ID für eine App aus dem Abschnitt Übersicht Ihrer Microsoft Azure-Anwendungsregistrierung.
    • Umgebung – Wählen Sie optional eine Umgebung aus der Dropdownliste aus:
      • Office 365 (Standard)
      • US-Regierung L4 – Domäne des öffentlichen Sektors
      • US-Regierung L5 – Domäne des öffentlichen Sektors
      • China

        Wählen Sie Office 365 (Standard) für alle Regionen aus und wechseln Sie nur für Cloud-Bereitstellungen zu Governance oder China . Weitere Informationen zu Umgebungen finden Sie unter Microsoft Graph- und Graph Explorer-Dienststammendpunkte.

    • Konto – Geben Sie den Benutzerprinzipalnamen (UPN) des Kontos oder gemeinsam genutzten Postfachs ein, das das System in der Verbindung verwenden soll. Dies ist für den Aufbau der Verbindung erforderlich.
  6. Wählen Sie Verbinden aus.
  7. Authentifizieren Sie sich mit Ihrer Microsoft-E-Mail-Adresse und Ihrem Kennwort.

OAuth 2.0: Client-Anmeldeinformationen

Scopes

Die Mindest-Scopes, die zum Erstellen einer Verbindung erforderlich sind, sind die folgenden: Mail.Read und User.Read.All
Der Connector erfordert die folgenden Scopes, damit alle Aktivitäten funktionieren: User.Read, User.Read.All, Mail.Read, Mail.Read.Shared, Mail.ReadWrite, Mail.ReadWrite.Shared, Mail.Send, Mail.Send.Shared, MailboxSettings.ReadWrite, Calendars.Read, Calendars.Read.Shared, Calendars.ReadWrite, Calendars.ReadWrite.Shared, profile, openid, email und offline_access.

Informationen zum Hinzufügen detaillierterer Berechtigungen finden Sie in der Dokumentation zu den Aktivitäten.

Hinzufügen der Microsoft Outlook 365 Verbindung

Um eine Verbindung mit Ihrer Microsoft Outlook 365 Instanz zu erstellen, führen Sie die folgenden Schritte aus:
  1. Wählen Sie in der Automation Cloud Integration Service im Leistenmenü aus.
  2. Wählen Sie in der Liste Connectors die Option Microsoft Outlook 365 aus oder verwenden Sie die Suchleiste, um den Connector zu finden.
  3. Wählen Sie Verbindung mit Microsoft Outlook 365 herstellen aus, wodurch Sie zur Verbindungsseite umgeleitet werden.
  4. Geben Sie die erforderlichen Anmeldeinformationen ein.
    Hinweis:
    • Sie müssen Folgendes angeben: Client-ID, geheimen Clientschlüssel, Mandanten-ID und die Scopes, die Sie möglicherweise zur Interaktion mit verschiedenen Aktivitäten benötigen. Weitere Informationen finden Sie im vorherigen Abschnitt „Scopes“.
    • Wenn Sie eine Anwendung mit mehreren Mandanten verwenden, behalten Sie den Standardwert common für das Feld Mandanten-ID bei.
    • Wenn Sie eine Anwendung mit einem einzelnen Mandanten verwenden, rufen Sie die Mandanten-ID von Azure ab. Weitere Informationen finden Sie unter So finden Sie Ihre Microsoft Entra-Mandanten-ID.
  5. Wählen Sie Verbinden aus.
  6. Authentifizieren Sie sich mit Ihrer Microsoft-E-Mail-Adresse und Ihrem Kennwort.

Bringen Sie Ihre eigene OAuth 2.0-App mit

Überblick

Um zu erfahren, wie Sie eine Anwendung erstellen, wechseln Sie zur offiziellen Microsoft-Dokumentation und führen Sie die beschriebenen Schritte aus: Registrieren einer Anwendung bei der Microsoft Identity-Plattform.

Hinweis: Dies ist eine erweiterte Funktion und erfordert Administratorrechte in der Zielanwendung. Arbeiten Sie mit Ihrem IT-Administrator zusammen, um Ihre Anwendung erfolgreich einzurichten.

Anforderungen

Beim Erstellen Ihrer eigenen Anwendung zur Verwendung mit Integration Service müssen Sie die folgenden Anforderungen berücksichtigen:

  1. Sie müssen die Anwendung als Mehrmandanten- oder Einzelmandantenanwendung konfigurieren.
  2. Sie müssen eine Webanwendung konfigurieren.
  3. Sie müssen einen Webumleitungs -URI konfigurieren. Der Umleitungs-URI oder die Rückruf-URL für Ihre oAuth 2.0-Anwendung wird beim Erstellen einer Verbindung auf dem Authentifizierungsbildschirm angezeigt: https://{yourDomain}/provisioning_/callback.
  4. Sie müssen delegierte Berechtigungen einrichten. Weitere Informationen finden Sie unter Berechtigungen in der offiziellen Microsoft-Dokumentation.
  5. Generieren Sie einen geheimen Clientschlüssel für Ihre Anwendung.
Wichtig: Der Vorteil der Verwendung Ihrer privaten OAuth-Anwendung besteht darin, dass Sie die Berechtigungen abhängig von Ihren tatsächlichen Anforderungen anpassen können. Informationen darüber, welche Scopes für die jeweilige Aktivität im Microsoft 365 Paket erforderlich sind, finden Sie unter Arbeiten mit Scopes und in der Dokumentation zu Aktivitäten .

Der Connector verwendet die Microsoft Graph-API. Weitere Informationen zu allen Berechtigungen finden Sie auf der Referenzseite für Microsoft Graph-Berechtigungen .

Nachdem Sie Ihre Anwendung erstellt haben, verwenden Sie die Client-ID und den geheimen Clientschlüssel, um eine Verbindung mit den Microsoft-Connectors zu erstellen.

Scopes

  • Der Connector erfordert die folgenden Mindest-Scopes zum Erstellen einer Verbindung: openid, offline_access, Mail.Read.
  • Outlook-Trigger erfordern die folgenden Mindest-Scopes:
    • Für Trigger für freigegebene Postfächer: openid, offline_access, Mail.Read, Mail.Read.Shared.
    • Für Ereignisse in Kalendern: Calendars.Read.
    • Für Ereignisse in freigegebenen Kalendern: Calendars.Read.Shared.
Der Connector erfordert die folgenden Scopes, damit alle Aktivitäten funktionieren: User.Read, User.Read.All, Mail.Read, Mail.Read.Shared, Mail.ReadWrite, Mail.ReadWrite.Shared, Mail.Send, Mail.Send.Shared, MailboxSettings.ReadWrite, Calendars.Read, Calendars.Read.Shared, Calendars.ReadWrite, Calendars.ReadWrite.Shared, profile, openid, email und offline_access.

Informationen zum Hinzufügen detaillierterer Berechtigungen finden Sie in der Dokumentation zu den Aktivitäten.

Hinzufügen der Microsoft Outlook 365 Verbindung

Um eine Verbindung mit Ihrer Microsoft Outlook 365-Instanz zu erstellen, fahren Sie wie folgt fort:

  1. Wählen Sie in der Automation Cloud Integration Service im Leistenmenü aus.
  2. Wählen Sie in der Liste Connectors die Option Microsoft Outlook 365 aus oder verwenden Sie die Suchleiste, um den Connector zu finden.
  3. Wählen Sie Verbindung mit Microsoft Outlook 365 herstellen aus, wodurch Sie zur Verbindungsseite umgeleitet werden.
  4. Wählen Sie den Authentifizierungstyp OAuth 2.0 für die eigene App aus.
  5. Konfigurieren Sie Folgendes:
    • Client-ID – Die Client-ID aus dem Abschnitt Übersicht Ihrer Microsoft Azure-Anwendungsregistrierung.
    • Geheimer Clientschlüssel – Der geheime Clientschlüssel aus dem Abschnitt Zertifikate und Geheimnisse Ihrer Microsoft Azure-Anwendung.
    • Mandanten-ID – Die Microsoft Azure-Mandanten-ID für eine App aus dem Abschnitt Übersicht.
      Hinweis:
      • Wenn Sie eine Anwendung mit mehreren Mandanten verwenden, behalten Sie den Standardwert common bei.
      • Wenn Sie eine Anwendung mit einem einzelnen Mandanten verwenden, rufen Sie die Mandanten-ID von Azure ab. Weitere Informationen finden Sie unter So finden Sie Ihre Microsoft Entra-Mandanten-ID.
    • Umgebung – Wählen Sie optional eine Umgebung aus der Dropdownliste aus:
      • Office 365 (Standard)
      • US-Regierung L4 – Domäne des öffentlichen Sektors
      • US-Regierung L5 – Domäne des öffentlichen Sektors
      • China

        Wählen Sie Office 365 (Standard) für alle Regionen aus und wechseln Sie nur für Cloud-Bereitstellungen zu Governance oder China . Weitere Informationen zu Umgebungen finden Sie unter Microsoft Graph- und Graph Explorer-Dienststammendpunkte.

    • Konto – Stellt das Konto dar, das verwendet wird, um die Identität eines Benutzers anzunehmen. Geben Sie den Benutzerprinzipalnamen (UPN) des Kontos oder freigegebenen Postfachs an, das in der Verbindung verwendet werden soll. Dies ist für den Aufbau der Verbindung erforderlich.
  6. Wählen Sie Verbinden aus.
  7. Authentifizieren Sie sich mit Ihrer Microsoft-E-Mail-Adresse und Ihrem Kennwort.

Aktualisierungstokens für OAuth-Anwendungen

Aktualisierungstokens für OAuth-Anwendungen können von Microsoft jederzeit ungültig gemacht oder widerrufen werden. Dies kann verschiedene Gründe haben, z. B. Timeouts und Sperren. Weitere Informationen finden Sie in der offiziellen Dokumentation von Microsoft.

Warnung: Tokenannullierung führt zu fehlgeschlagenen Verbindungen, und Automatisierungen können nicht ausgeführt werden, ohne Verbindungen zu reparieren.

Stellen Sie sicher, dass Sie die Best Practices von Microsoft bei der Erstellung Ihrer OAuth-Anwendungen befolgen. Ausführliche Informationen zum Erstellen einer Microsoft OAuth-App finden Sie in der Microsoft- Dokumentation.

Dieses Problem betrifft nicht nur den OneDrive- und SharePoint-Connector, sondern alle Microsoft Graph-basierten Connectors, wie Outlook oder Teams.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo
Vertrauen und Sicherheit
© 2005–2025 UiPath. Alle Rechte vorbehalten