integration-service
2024.10
true
UiPath logo, featuring letters U and I in white
Integration Service for Automation Suite User Guide
Automation CloudAutomation Cloud Public SectorAutomation Suite
Last updated 11. Nov. 2024

Microsoft OneDrive- und SharePoint-Authentifizierung

Voraussetzungen

You need the following credentials:

  • Bring your own OAuth 2.0 app: Application Client ID and Client secret, Scopes, and Tenant ID
Umgebung

Wenn Sie zum ersten Mal auf den Authentifizierungsbildschirm zugreifen, können Sie eine Umgebung auswählen. Die verfügbaren Optionen sind:

  • Office 365 (Standard)
  • US-Regierung L4 – Domäne des öffentlichen Sektors
  • US-Regierung L5 – Domäne des öffentlichen Sektors
  • China

Weitere Informationen finden Sie unter Stammendpunkte der Dienste Microsoft Graph und Graph Explorer.

Viele Organisationen benötigen die Zustimmung eines Administrators, bevor eine Verbindung mit einer externen Anwendung erstellt werden kann. Der Workflow für die Administratorzustimmung erfordert, dass ein Administrator die App-Registrierung für bestimmte Benutzer oder Gruppen genehmigt, bevor eine Verbindung hergestellt wird. Weitere Informationen finden Sie unter Übersicht über den Workflow für die Administratorzustimmung und Zustimmung von Benutzer und Administrator in Microsoft Entra ID in der Microsoft-Dokumentation.

Hinweis:

Der Integration Service gibt die Identität des Benutzers an, der die Verbindung erstellt. Die Anmeldeinformationen des Benutzers bieten Zugriff auf alle Ressourcen, die er in der jeweiligen Anwendung hat. Wenn Sie die Verbindung freigeben, wird jede Änderung an Microsoft SharePoint oder OneDrive mit dieser Verbindung im Namen dieses Benutzers vorgenommen.

Scopes

Der Connector fordert die folgenden Berechtigungen/Scopes an:

  • Nutzen Sie Ihre eigene OAuth 2.0-App:
    • Minimale Scopes für das Erstellen einer Verbindung: openid, offline_access, User.Read.All, Files.Read.
    • Mindestliste der Scopes, die für OneDrive-Trigger erforderlich sind:
      • openid, offline_access, User.Read.All, Sites.Read.All – für Ereignisse auf SharePoint-Websites;
      • Group.Read.All – für Ereignisse in Gruppen und Kalendern;
      • Files.Read.All – für alle verbleibenden Ereignistypen.
Hinweis: Wenn Sie sich mit Bring your eigener OAuth 2.0-App authentifizieren, profitieren Sie standardmäßig von den Scopes, die bei der App-Erstellung konfiguriert wurden. Wenn Sie die Standard-App-Berechtigungen verwenden möchten, können Sie einen common -Scope deklarieren. Das bedeutet, dass Sie nur die Berechtigungen verwenden, die für diese Anwendung in Azure konfiguriert sind. Sie können auch zusätzliche Scopes bei der Verbindungserstellung deklarieren, indem Sie das Feld Scopes verwenden. Sie werden dann bei der Anmeldung aufgefordert, die zusätzliche Zustimmung zu erteilen.

Fügen Sie die Microsoft OneDrive- und SharePoint-Verbindung hinzu

Um eine Verbindung mit Ihrer Microsoft OneDrive- und SharePoint-Instanz zu erstellen, müssen Sie die folgenden Schritte ausführen:
  1. Select Integration Service from Automation Suite.

  2. Wählen Sie in der Liste Connectors die Option Microsoft OneDrive und SharePoint aus. Sie können auch die Suchleiste verwenden, um den Connector einzugrenzen.
  3. Wählen Sie die Schaltfläche Verbindung mit Microsoft OneDrive & SharePoint herstellen aus.
  4. Sie werden nun zur Verbindungsseite umgeleitet.
    Enter the required credentials. You must provide a Client ID and Client secret, the Tenant ID, and the Scopes you may need to interact with different activities. Check out the activities' documentation to see what scopes they require. If you are using a multitenant application, keep the default value for the Tenant ID (common). If you are using a single tenant application, retrieve the Tenant ID from Azure. Refer to How to find your Microsoft Entra tenant ID.

  5. Ihre Verbindung wurde hinzugefügt.

Bringen Sie Ihre eigene OAuth 2.0-App mit

Um zu erfahren, wie Sie eine Anwendung erstellen, wechseln Sie zur offiziellen Dokumentation von Microsoft und führen Sie die beschriebenen Schritte aus: Registrieren einer Anwendung bei der Microsoft Identity-Plattform.

Hinweis: Dies ist eine erweiterte Funktion und erfordert Administratorrechte in der Zielanwendung. Arbeiten Sie mit Ihrem IT-Administrator zusammen, um Ihre Anwendung erfolgreich einzurichten.
Anforderungen

Beim Erstellen Ihrer eigenen Anwendung zur Verwendung mit Integration Service müssen Sie die folgenden Anforderungen berücksichtigen:

  1. Sie müssen die Anwendung als Mehrmandanten- oder Einzelmandantenanwendung konfigurieren.
  2. Sie müssen eine Webanwendung konfigurieren.
  3. You must configure a Web Redirect URI. The Redirect URI (or callback URL) for your OAuth 2.0 application is provided in the authentication screen when creating a connection: https://{yourDomain}/provisioning_/callback.
  4. Sie müssen delegierte Berechtigungen einrichten. Weitere Informationen finden Sie unter Berechtigungen in der offiziellen Microsoft-Dokumentation.
  5. Generieren Sie einen geheimen Clientschlüssel für Ihre Anwendung.
Wichtig: Der Vorteil der Verwendung Ihrer privaten OAuth-Anwendung besteht darin, dass Sie die Berechtigungen abhängig von Ihren tatsächlichen Anforderungen anpassen können. Informationen, welche Scopes für die jeweiligen Aktivitäten im Microsoft 365 -Paket erforderlich sind, finden Sie unter Arbeiten mit Scopes und in der Dokumentation zu Aktivitäten .

Der Connector verwendet die Microsoft Graph-API. Weitere Informationen zu allen Berechtigungen finden Sie auf der Referenzseite zu den Microsoft Graph -Berechtigungen.

Nachdem Sie Ihre Anwendung erstellt haben, verwenden Sie deren Client-ID und den geheimen Clientschlüssel, um eine Verbindung mit den Microsoft-Connectors zu erstellen.

Aktualisierungstokens für OAuth-Anwendungen

Aktualisierungstokens für OAuth-Anwendungen können von Microsoft jederzeit ungültig gemacht oder widerrufen werden. Dies kann verschiedene Gründe haben, z. B. Timeouts und Sperren. Weitere Informationen finden Sie in der offiziellen Dokumentation von Microsoft zum Ablauf von Token.

Warnung: Tokenannullierung führt zu fehlgeschlagenen Verbindungen, und Automatisierungen können nicht ausgeführt werden, ohne Verbindungen zu reparieren.
Stellen Sie sicher, dass Sie die Best Practices von Microsoft bei der Erstellung Ihrer OAuth-Anwendungen befolgen. Weitere Informationen zum Erstellen einer OAuth 2.0-Anwendung finden Sie in der Dokumentation von Microsoft.
Hinweis: Dieses Problem betrifft alle Microsoft Graph-basierten Connectors.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten