Skip to content

Microsoft Entra ID 凭据#

您可以使用这些凭据来验证以下节点:

先决条件#

  • 创建一个 Microsoft Entra ID 账户或订阅。
  • 如果用户账户由企业 Microsoft Entra 账户管理,管理员账户已为此用户启用"用户可以同意应用代表他们访问公司数据"选项(参见 Microsoft Entra 文档)。

当您创建 Microsoft Azure 账户时,Microsoft 会包含一个 Entra ID 免费计划。

支持的认证方法#

  • OAuth2

相关资源#

参考 Microsoft Entra ID 文档了解有关该服务的更多信息。

使用 OAuth2#

n8n 云服务用户注意事项

云服务用户无需提供连接详细信息。选择连接我的账户通过浏览器进行连接。

对于自托管用户,从头配置 OAuth2 有两个主要步骤:

  1. 注册应用程序到 Microsoft Identity Platform。
  2. 为该应用程序生成客户端密钥

请按照下面每个步骤的详细说明进行。有关 Microsoft OAuth2 Web 流程的更多详细信息,请参考 Microsoft 身份验证和授权基础

注册应用程序#

向 Microsoft Identity Platform 注册应用程序:

  1. 打开 Microsoft Application Registration Portal
  2. 选择 Register an application
  3. 为您的应用输入 Name
  4. Supported account types 中,选择 Accounts in any organizational directory (Any Azure AD directory - Multi-tenant) and personal Microsoft accounts (for example, Skype, Xbox)
  5. Register an application 中:
    1. 从您的 n8n 凭据复制 OAuth Callback URL
    2. 将其粘贴到 Redirect URI (optional) 字段中。
    3. 选择 Select a platform > Web
  6. 选择 Register 完成应用程序创建。
  7. 复制 Application (client) ID 并将其作为 Client ID 粘贴到 n8n 中。

参考 Register an application with the Microsoft Identity Platform了解更多信息。

生成客户端密钥#

创建应用程序后,为其生成客户端密钥:

  1. 在您的 Microsoft 应用程序页面上,在左侧导航中选择 Certificates & secrets
  2. Client secrets 中,选择 + New client secret
  3. 为您的客户端密钥输入 Description,如 n8n credential
  4. 选择 Add
  5. 复制 Value 列中的 Secret
  6. 将其作为 Client Secret 粘贴到 n8n 中。
  7. 在 n8n 中选择 Connect my account 完成连接设置。
  8. 登录您的 Microsoft 账户并允许应用程序访问您的信息。

参考 Microsoft 的 Add credentials了解有关添加客户端密钥的更多信息。

设置自定义范围#

Microsoft Entra ID 凭据默认使用以下范围:

要为您的凭据选择不同的范围,请启用 Custom Scopes 自定义范围滑块并编辑 Enabled Scopes 启用的范围列表。请记住,使用更严格的范围可能会导致某些功能无法按预期工作。

常见问题#

以下是 Microsoft Entra 凭据的已知常见错误和问题。

需要管理员批准#

在尝试为 Microsoft365 或 Microsoft Entra 账户添加凭据时,用户在执行程序时可能会看到此操作需要管理员批准的消息。

当尝试为凭据授予权限的账户由 Microsoft Entra 管理时,将出现此消息。为了颁发凭据,管理员账户需要为该应用程序向用户(或"租户")授予权限。

此程序在 Microsoft Entra 文档中有详细说明。