Zum Inhalt

Microsoft-Zugangsdaten#

Sie können diese Zugangsdaten verwenden, um die folgenden Nodes zu authentifizieren:

Voraussetzungen#

  • Erstellen Sie ein Microsoft Azure Konto.
  • Erstellen Sie mindestens ein Benutzerkonto mit Zugriff auf den entsprechenden Dienst.
  • Wenn das Benutzerkonto von einem Microsoft Entra-Unternehmenskonto verwaltet wird, hat das Administratorkonto die Option „Benutzer können Apps die Berechtigung erteilen, in ihrem Namen auf Unternehmensdaten zuzugreifen“ für diesen Benutzer aktiviert (siehe Microsoft Entra-Dokumentation).

Unterstützte Authentifizierungsmethoden#

  • OAuth2

Zugehörige Ressourcen#

Weitere Informationen zur API der einzelnen Dienste finden Sie in der verlinkten Microsoft API-Dokumentation unten:

Verwenden von OAuth2#

Einige Microsoft-Dienste benötigen zusätzliche Informationen für OAuth2. Weitere Informationen zu diesen Diensten finden Sie unter Dienstspezifische Einstellungen.

Für selbst gehostete Benutzer gibt es zwei Hauptschritte zum Konfigurieren von OAuth2 von Grund auf:

  1. Registrieren Sie eine Anwendung bei der Microsoft Identity Platform.
  2. Generieren Sie ein Clientgeheimnis für diese Anwendung.

Befolgen Sie die detaillierten Anweisungen für jeden Schritt unten. Weitere Informationen zum Microsoft OAuth2-Webablauf finden Sie unter Microsoft-Authentifizierung und -Autorisierungsgrundlagen.

Registrieren einer Anwendung#

Registrieren Sie eine Anwendung bei der Microsoft Identity Platform:

  1. Öffnen Sie das Microsoft Application Registration Portal.
  2. Wählen Sie Anwendung registrieren.
  3. Geben Sie einen Namen für Ihre App ein.
  4. Wählen Sie unter Unterstützte Kontotypen die Option Konten in einem beliebigen Organisationsverzeichnis (beliebiges Azure AD-Verzeichnis – Mandantenfähig) und persönliche Microsoft-Konten (z. B. Skype, Xbox).
  5. In Anwendung registrieren:
    1. Kopieren Sie die OAuth-Callback-URL aus Ihren Localmind Automate-Zugangsdaten.
    2. Fügen Sie sie in das Feld Umleitungs-URI (optional) ein.
    3. Wählen Sie Plattform auswählen > Web.
  6. Wählen Sie Registrieren, um die Erstellung Ihrer Anwendung abzuschließen.
  7. Kopieren Sie die Anwendungs- (Client-) ID und fügen Sie sie in Localmind Automate als Client-ID ein.

Weitere Informationen finden Sie unter Registrieren einer Anwendung bei der Microsoft Identity Platform.

Generieren eines Clientgeheimnisses#

Nachdem Ihre Anwendung erstellt wurde, generieren Sie ein Clientgeheimnis dafür:

  1. Wählen Sie auf Ihrer Microsoft-Anwendungsseite im linken Navigationsbereich Zertifikate & Geheimnisse aus.
  2. Wählen Sie unter Clientgeheimnisse + Neues Clientgeheimnis.
  3. Geben Sie eine Beschreibung für Ihr Clientgeheimnis ein, z. B. Localmind Automate-Zugangsdaten.
  4. Wählen Sie Hinzufügen.
  5. Kopieren Sie das Geheimnis in der Spalte Wert.
  6. Fügen Sie es in Localmind Automate als Clientgeheimnis ein.
  7. Wenn Sie andere Felder in den Localmind Automate-Zugangsdaten sehen, lesen Sie die Dienstspezifischen Einstellungen unten, um Anleitungen zum Ausfüllen dieser Felder zu erhalten.
  8. Wählen Sie in Localmind Automate Mein Konto verbinden, um die Einrichtung der Verbindung abzuschließen.
  9. Melden Sie sich bei Ihrem Microsoft-Konto an und erlauben Sie der App, auf Ihre Daten zuzugreifen.

Weitere Informationen zum Hinzufügen eines Clientgeheimnisses finden Sie unter Microsofts Anmeldeinformationen hinzufügen.

Dienstspezifische Einstellungen#

Die folgenden Dienste benötigen zusätzliche Informationen für OAuth2:

Dynamics#

Dynamics OAuth2 benötigt Informationen zu Ihrer Dynamics-Domäne und -Region. Führen Sie diese zusätzlichen Schritte aus, um die Anmeldeinformationen zu vervollständigen:

  1. Geben Sie Ihre Dynamics Domäne ein.
  2. Wählen Sie die Dynamics-Rechenzentrums Region aus, in der Sie sich befinden.

Weitere Informationen zu den Regionsoptionen und den entsprechenden URLs finden Sie in der Microsoft Datacenter-Regionsdokumentation.

Microsoft (allgemein)#

Das allgemeine Microsoft OAuth2 erfordert außerdem, dass Sie eine durch Leerzeichen getrennte Liste von Bereichen für diese Anmeldeinformationen angeben.

Eine Liste der möglichen Bereiche finden Sie unter Bereiche und Berechtigungen in der Microsoft Identity Platform.

Outlook#

Outlook OAuth2 unterstützt den Zugriff der Anmeldeinformationen auf den primären E-Mail-Posteingang eines Benutzers oder einen freigegebenen Posteingang. Standardmäßig greifen die Anmeldeinformationen auf den primären E-Mail-Posteingang eines Benutzers zu. Um dieses Verhalten zu ändern:

  1. Aktivieren Sie Freigegebenen Posteingang verwenden.
  2. Geben Sie den UPN oder die ID des Zielbenutzers als Benutzerprinzipalname ein.

SharePoint#

SharePoint OAuth2 benötigt Informationen zu Ihrer SharePoint Subdomain.

Um die Anmeldeinformationen zu vervollständigen, geben Sie den Subdomain-Teil Ihrer SharePoint-URL ein. Wenn Ihre SharePoint-URL beispielsweise https://tenant123.sharepoint.com lautet, ist die Subdomain tenant123.

Häufige Probleme#

Hier sind die bekannten häufigen Fehler und Probleme mit Microsoft OAuth2-Anmeldeinformationen.

Need admin approval#

When attempting to add credentials for a Microsoft360 or Microsoft Entra account, users may see a message when following the procedure that this action requires admin approval.

This message will appear when the account attempting to grant permissions for the credential is managed by a Microsoft Entra. In order to issue the credential, the administrator account needs to grant permission to the user (or "tenant") for that application.

The procedure for this is covered in the Microsoft Entra documentation.