Microsoft Entra ID 凭据
您可以使用这些凭据来验证以下节点:
先决条件
- 创建 Microsoft Entra ID 帐户或订阅。
- 如果用户帐户由企业 Microsoft Entra 帐户管理,则管理员帐户已为该用户启用了“用户可以同意应用程序代表他们访问公司数据”选项(请参阅Microsoft Entra 文档)。
当您创建
Microsoft Azure帐户时,Microsoft 会提供 Entra ID 免费计划。支持的身份验证方法
- OAuth2
相关资源
有关该服务的更多信息,请参阅
Microsoft Entra ID 的文档。使用 OAuth2
n8n Cloud 用户须知
云用户无需提供连接详细信息。选择
“连接我的帐户”即可通过浏览器进行连接。对于自托管用户,从头开始配置 OAuth2 主要有两个步骤:
请按照以下每个步骤的详细说明进行操作。有关 Microsoft OAuth2 Web 流程的更多详细信息,请参阅
Microsoft 身份验证和授权基础知识。注册应用程序
向 Microsoft Identity Platform 注册应用程序:
- 打开Microsoft 应用程序注册门户。
- 选择注册应用程序。
- 输入您的应用程序的名称。
- 在支持的帐户类型中,选择任何组织目录中的帐户(任何 Azure AD 目录 - 多租户)和个人 Microsoft 帐户(例如,Skype、Xbox) 。
- 在“注册应用程序”中:从您的 n8n 凭据
- 复制
- OAuth 回调 URL
- 。
- 将其粘贴到
- “重定向 URI(可选)”
- 字段中。
- 选择
- “选择平台”
- >
- “Web”
- 。
- 选择“注册”以完成应用程序创建。
- 复制应用程序(客户端)ID并将其粘贴到 n8n 中作为客户端 ID 。
有关详细信息,请参阅
向 Microsoft Identity Platform 注册应用程序。生成客户端机密
创建应用程序后,为其生成客户端密钥:
- 在 Microsoft 应用程序页面上,选择左侧导航中的“证书和机密” 。
- 在客户端机密中,选择+ 新建客户端机密。
- 输入客户端密钥的描述,例如。
- 选择“添加” 。
- 复制Value列中的Secret 。
- 将其粘贴到 n8n 作为客户端密钥。
- 选择n8n 中的连接我的帐户以完成连接设置。
- 登录您的 Microsoft 帐户并允许该应用访问您的信息。
有关添加客户端机密的更多信息,请参阅 Microsoft 的
添加凭据。设置自定义范围
Microsoft Entra ID 凭据默认使用以下范围:
openidoffline_accessAccessReview.ReadWrite.AllDirectory.ReadWrite.AllNetworkAccessPolicy.ReadWrite.AllDelegatedAdminRelationship.ReadWrite.AllEntitlementManagement.ReadWrite.AllUser.ReadWrite.AllDirectory.AccessAsUser.AllSites.FullControl.AllGroupMember.ReadWrite.All
要为您的凭据选择不同的范围,请启用
“自定义范围”滑块并编辑“已启用范围”列表。请注意,如果范围限制较多,某些功能可能无法按预期运行。常见问题
以下是已知的 Microsoft Entra 凭据常见错误和问题。
需要管理员批准
当尝试为 Microsoft360 或 Microsoft Entra 帐户添加凭据时,用户按照程序操作时可能会看到一条消息,提示此操作需要管理员批准。
当尝试授予凭据权限的帐户由 Microsoft Entra 管理时,将出现此消息。为了颁发凭据,管理员帐户需要向用户(或“租户”)授予该应用程序的权限。
Microsoft Entra 文档中介绍了该过程。