Microsoft Entra ID 凭据#
您可以使用以下凭据对下列节点进行身份验证:
前置要求#
- 创建 Microsoft Entra ID 账户或订阅
- 若用户账户由企业 Microsoft Entra 账户管理,管理员需为该用户启用"用户可代表自己同意应用访问公司数据"选项(参阅 Microsoft Entra 文档)
创建 Microsoft Azure 账户时,微软会包含 Entra ID 免费套餐。
支持的认证方式#
- OAuth2
相关资源#
有关该服务的更多信息,请参阅 Microsoft Entra ID 文档。
使用 OAuth2#
n8n Cloud 用户注意
云端用户无需提供连接详细信息。选择连接我的账户通过浏览器进行连接。
自托管用户从头配置 OAuth2 需完成两个主要步骤:
请遵循以下每个步骤的详细说明。有关 Microsoft OAuth2 网络流程的更多细节,请参阅 Microsoft 身份验证和授权基础。
注册应用程序#
在 Microsoft 身份平台注册应用程序:
- 打开 Microsoft 应用程序注册门户
- 选择注册应用程序
- 输入应用名称
- 在支持的账户类型中,选择任何组织目录中的账户(任何 Azure AD 目录 - 多租户)和个人 Microsoft 账户(例 如 Skype、Xbox)
- 在注册应用程序中:
- 从 n8n 凭据复制 OAuth 回调 URL
- 将其粘贴到重定向 URI(可选) 字段
- 选择选择平台 > Web
- 选择注册完成应用创建
- 复制应用程序(客户端)ID 并粘贴到 n8n 作为客户端 ID
更多信息请参阅在 Microsoft 身份平台注册应用程序。
生成客户端密钥#
创建应用程序后,为其生成客户端密钥:
- 在 Microsoft 应用页面,选择左侧导航栏的证书和密码
- 在客户端密码部分,选择**+ 新建客户端密码**
- 输入客户端密码描述,例如
n8n credential - 选择添加
- 复制值列中的密码
- 将其粘贴到 n8n 作为客户端密钥
- 在 n8n 中选择连接我的账户完成连接设置
- 登录 Microsoft 账户并允许应用访问您的信息
有关添加客户端密钥的更多信息,请参阅微软的添加凭据文档。
设置自定义范围#
Microsoft Entra ID 凭据默认使用以下范围:
openidoffline_accessAccessReview.ReadWrite.AllDirectory.ReadWrite.AllNetworkAccessPolicy.ReadWrite.AllDelegatedAdminRelationship.ReadWrite.AllEntitlementManagement.ReadWrite.AllUser.ReadWrite.AllDirectory.AccessAsUser.AllSites.FullControl.AllGroupMember.ReadWrite.All
要为凭据选择不同范围,请启用自定义范围滑块并编辑已启用范围列表。请注意,使用限制性更强的范围可能导致某些功能无法按预期工作。
常见问题#
以下是 Microsoft Entra 凭据的已知常见错误和问题。
需要管理员批准#
当尝试为 Microsoft365 或 Microsoft Entra 账户添加凭据时,用户在按照流程操作时可能会看到提示,说明此操作需要管理员批准。
当尝试授予凭据权限的账户由 Microsoft Entra 管理时会出现此消息。要签发凭据,管理员账户需要为该应用程序授予用户(或"租户")权限。
此流程在 Microsoft Entra 文档中有详细说明。