activities
latest
false
重要 :
请注意此内容已使用机器翻译进行了部分本地化。
UiPath logo, featuring letters U and I in white
生产力活动
Last updated 2024年11月6日

如何连接到 Microsoft 365 活动

概述

Microsoft 365 活动具有不同的身份验证流程,您可以从中选择。 您的选择取决于: 您计划运行的自动化模式类型 (有人值守或无人值守)、要构建的项目类型 (跨平台或 Windows)、您是否使用 Integration Service、您创建的权限类型(委派或仅应用程序)和应用程序身份验证要求(如果您不确定哪些身份验证要求适用于您的应用程序,请咨询管理员)。

使用下表了解每种身份验证类型之间的基本区别:
Microsoft 身份验证流程Microsoft 365 作用域 - 身份验证类型 Integration Service 连接机器人类型 - Attended机器人类型 - UnattendedAPI 权限类型
OAuth 2.0 授权代码流程

交互式令牌 - 公共应用程序

OAuth 2.0 授权代码docs imagedocs image(仅适用于 Integration Service) *

委派权限

交互式令牌 - BYOA 自带 OAuth 2.0 应用程序 docs imagedocs image(仅适用于 Integration Service) *委派权限
Windows 集成身份验证 (IWA) 不适用 docs image

委派权限

用户名和密码 不适用 docs image

委派权限

OAuth 2.0 客户端凭据流程应用程序 ID 和密码不适用docs imagedocs image

应用程序权限

不适用docs imagedocs image

应用程序权限

* Integration Service 通过刷新令牌来使连接令牌保持活动状态。 一段时间后,您必须通过重新身份验证来手动刷新连接。

要了解每个选项的详细信息,请参阅:

委派权限与应用程序权限

要了解委派权限和应用程序权限之间的区别,请参阅 Microsoft 官方文档:委派权限和应用程序权限的比较

简而言之,区别如下:

  • 通过委派权限,应用程序可以模拟用户并代表用户执行操作。应用程序只能访问已登录用户可以访问的内容。
  • 通过应用程序权限,应用程序可自行运行,无需用户登录。应用程序可以访问与其权限关联的任何数据。

对于委派权限和应用程序权限,您可以使用创建应用程序时定义的作用域来限制应用程序可以访问和不可以访问的内容。请参阅 Microsoft 文档中的作用域和权限

注意:在创建与外部应用程序的连接之前,许多组织需要管理员同意。 管理员同意工作流要求在建立连接之前,需要管理员批准特定用户或组的应用注册。 有关更多信息,请参阅 Microsoft 文档中的管理员同意工作流概述以及 Microsoft Entra ID 中的用户和管理员同意

多租户应用程序与单租户应用程序

Microsoft 365 作用域和 Integration Service 连接都支持单租户应用程序和多租户应用程序。要了解两者之间的区别,请参阅 Microsoft 官方文档中的谁可以登录您的应用程序?

Azure 环境

Microsoft 365 作用域和 Integration Service 连接都支持多个 Azure 环境。 有关详细信息,请参阅Microsoft Graph 和 Graph Explorer 服务根端点

Microsoft 国家云Integration Service 中的环境Microsoft 365 作用域中的环境
Microsoft Graph 全局服务默认Azure、Azure 全球
适用于美国政府 L4 的 Microsoft Graph美国政府 L4美国政府

适用于美国政府 L5 的 Microsoft Graph

美国政府 L5不适用
Microsoft Graph 中国 中国中国

此页面有帮助吗?

获取您需要的帮助
了解 RPA - 自动化课程
UiPath Community 论坛
Uipath Logo White
信任与安全
© 2005-2024 UiPath。保留所有权利。