Zum Inhalt springen

Voraussetzungen für den Microsoft SharePoint 365 Connector

Einführung

Um Microsoft SharePoint 365 zu verwenden-Connector benötigen Sie eine Microsoft SharePoint 365 -App, deren Anmeldeinformationen und bestimmte Berechtigungen. In diesem Dokument wird das Erstellen einer App und das Abrufen der Anmeldeinformationen für beide in der Verbindung verfügbaren Authentifizierungstypen beschrieben (Azure Zugriffssteuerungsdienst oder Microsoft Entra ID).

Siehe Microsoft-Dokumentation für Informationen zum Upgrade Ihrer vorhandenen SharePoint-App vom Azure Access Control Service auf Microsoft Entra ID.

Azure Zugriffssteuerungsdienst

In diesem Abschnitt wird beschrieben, wie Sie mithilfe des SharePoint-Add-In-Modells und des Azure Access Control Service (ACS) eine App erstellen und ihre Berechtigungen festlegen. Die Schritte zur Authentifizierung mit Microsoft Entra ID werden im nächsten Abschnitt beschrieben.

Erstellen einer App

Dies ist die Anleitung zum Erstellen einer App:

  1. Melden Sie sich bei der Microsoft SharePoint-Instanz an.

  2. Sobald Sie angemeldet sind, navigieren Sie zu dieser URL (ersetzen Sie <office_365_tenant_URL> mit Ihrer Office 365-Mandanten URL):

    https://<office_365_tenant_URL>/_layouts/15/appregnew.aspx

  3. Sobald Sie die obige URL aufgerufen haben, wird Ihnen diese Benutzeroberfläche angezeigt:

    Informationen zur Microsoft SharePoint-App

    • Client-ID: Klicken Sie auf Generieren, um eine Client-ID für Ihre App zu generieren.

    • Client-Geheimnis: Klicken Sie auf Generieren, um ein Client-Geheimnis für Ihre App zu generieren.

    • Titel: Geben Sie einen Titel für Ihre App ein.

    • App-Domäne: Geben Sie eine Domäne für Ihre App ein oder geben Sie einen Platzhalterwert ein.

    • Umleitungs-URI: Geben Sie eine Umleitungs-URI für Ihre App ein oder geben Sie einen Platzhalterwert ein.

    Notiz

    Der Microsoft SharePoint 365 Connector verwendet nicht die konfigurierte App-Domäne oder Umleitungs-URI.

  4. Sobald alle Felder ausgefüllt sind, klicken Sie auf Erstellen. Auf einer Seite werden die Informationen zur App angezeigt. Bewahren Sie diese Informationen auf, um sie beim Festlegen von Berechtigungen zu verwenden für die App.

Festlegen von Berechtigungen

Dies sind die Anweisungen zum Autorisieren der App für die Verwendung mit Microsoft SharePoint 365 Anschluss:

  1. Navigieren Sie zu dieser URL (ersetzen Sie <office_365_tenant_URL> mit Ihrer Office 365-Mandanten URL):

    https://<office_365_tenant_URL>/_layouts/appinv.aspx

  2. Sobald Sie die obige URL aufgerufen haben, wird Ihnen diese Benutzeroberfläche angezeigt:

    Microsoft SharePoint-Berechtigungsbildschirm

    • App-ID: Geben Sie die Client-ID für die App ein (generiert während der App-Erstellung).

    • Titel: Geben Sie den Titel Ihrer App ein (festgelegt während der App-Erstellung).

    • App-Domäne: Geben Sie die Domäne für Ihre App ein (festgelegt während der App-Erstellung).

    • Umleitungs URL: Geben Sie die Umleitungs URL für Ihre App ein (festgelegt während der App-Erstellung).

    • Berechtigungsanforderung XML: Geben Sie diese Berechtigung in das Textfeld ein:

      <AppPermissionRequests AllowAppOnlyPolicy="true"> <AppPermissionRequest Scope="http://sharepoint/content/sitecollection" Right="FullControl" /> </AppPermissionRequests>

      Weitere Informationen zu Add-In-Berechtigungen finden Sie in der Microsoft-Dokumentation zu Add-In-Berechtigungen in SharePoint und Autorisierungscode-OAuth-Flow für SharePoint-Add-Ins.

Microsoft Entra ID

In diesem Abschnitt wird beschrieben, wie Sie eine App mit der Microsoft Entra ID registrieren, ihre Berechtigungen festlegen und eine Client-Assertion generieren.

Schritte zur Registrierung der Microsoft Azure-App

Befolgen Sie diese Schritte, um eine App-Registrierung zu erstellen mit der Microsoft Identity Platform:

  1. Suchen Sie im Azure Portal nach Microsoft Entra ID (früher bekannt als Azure Active Directory oder Azure AD) und klicken Sie darauf:

    Microsoft SharePoint-Voraussetzungen 1

  2. Klicken Sie in der linken Seitenleiste unter Verwalten auf App-Registrierungen.

  3. Klicken Sie auf Neue Registrierung:

    Microsoft SharePoint-Voraussetzungen 2

  4. Geben Sie einen Namen für Ihre App ein. Dieser Anzeigename ist für Benutzer sichtbar:

    Microsoft SharePoint-Voraussetzungen 3

  5. Klicken Sie auf Registrieren, um die App-Registrierung abzuschließen. Sie werden dann zur Übersichtsseite der App weitergeleitet:

    Microsoft SharePoint-Voraussetzungen 4

    Wichtig

    Behalten Sie die Anwendungs-ID (Client) und Verzeichnis-ID (Mandant) der App-Registrierung bei, um sie beim Konfigurieren einer Verbindung als Client-ID und Mandanten-ID zu verwenden.

Erforderliche Berechtigungen zur App-Registrierung hinzufügen

Ihre App-Registrierung muss über einen bestimmten Berechtigungssatz verfügen.

Navigieren Sie im Azure-Portal zu Ihrer App-Registrierung und klicken Sie in der linken Seitenleiste auf API Berechtigungen:

Microsoft SharePoint-Voraussetzungen 7

Wichtig

Abhängig von den Sicherheitseinstellungen Ihrer Azure-Organisation ist für die Zulassung mancher Berechtigungen die Zustimmung des Administrators erforderlich.

Um Microsoft SharePoint-Anwendungsberechtigungen hinzuzufügen, führen Sie diese Schritte aus:

  1. Klicken Sie auf der Seite API Berechtigungen auf Berechtigung hinzufügen.

  2. Klicken Sie im Bereich API Berechtigungen anfordern auf die Tab Von meiner Organisation verwendete APIs, suchen Sie nach SharePoint und klicken Sie darauf.

  3. Klicken Sie auf Anwendungsberechtigungen.

  4. Aktivieren Sie die Berechtigung Sites.FullControl.All.

  5. Klicken Sie auf Berechtigungen hinzufügen. Die Seite Konfigurierte Berechtigungen der aktualisierten App-Registrierung wird angezeigt.

Generieren der Client-Assertion

Befolgen Sie diese Schritte, um eine Client-Assertion zu generieren (erforderlich für Verbindungskonfiguration):

  1. Erstellen Sie ein selbstsigniertes Zertifikat, indem Sie die folgenden Anweisungen ausführen:

    Speichern Sie das von Microsoft bereitgestellte PowerShell-Script genannt Create-SelfSignedCertificate.ps1 zu Ihrem Computer.

    Gehen Sie in PowerShell in das Verzeichnis, in dem das Script gespeichert wurde, und führen Sie dieses Script aus (als Administrator):

    .\Create-SelfSignedCertificate.ps1 -CommonName "<Enter a name for the certificate, example: MyCert>" -StartDate <Enter a certificate start date in ISO date format: 2024-10-01> -EndDate <Enter a certificate expiration date in ISO format: 2029-10-01>
    

    Ersetzen Sie den Platzhaltertext (einschließlich der spitzen Klammern) < >) durch die passenden Werte für Ihren Anwendungsfall.

    Nach dem Ausführen des Script werden Sie aufgefordert, ein Kennwort zur verschlüsseln Ihres privaten Schlüssels einzugeben. Sowohl die PFX-Datei als auch die CER-Datei werden in das aktuelle Verzeichnis exportiert.

  2. Laden Sie das selbstsignierte Zertifikat in die App-Registrierung hoch:

    Klicken Sie auf der Übersichtsseite Ihrer App-Registrierung auf Zertifikat oder Geheimnis hinzufügen, dann auf Zertifikat hochladen und wählen Sie die in Schritt 1 generierte CER-Datei aus.

    Behalten Sie nach dem Hochladen des Zertifikats den Wert in der Spalte Thumbprint für das Zertifikat bei. Konvertieren Sie den Hex-Thumbprint in eine Base64-codierte Zeichenfolge und entfernen Sie alle = Zeichen.

  3. Generieren Sie mit diesem Script in PowerShell (als Administrator) eine PEM-Datei aus der generierten PFX-Datei (aus Schritt 1):

    openssl pkcs12 -in <Enter name of the generated .PFX file>.pfx -out private.pem -nodes
    

    Ersetzen Sie den Platzhaltertext (einschließlich der spitzen Klammern) < >) mit den entsprechenden Werten.

    Behalten Sie die private_key Wert aus der generierten .PEM-Datei (zu verwenden in Schritt 4).

  4. Generieren Sie die Client-Assertion. Die folgenden Schritte zeigen, wie dies mit jwt.io durchgeführt wird.

    Tipp

    Die Client-Assertion kann auch in einem Jitterbit Script generiert werden mit dem CreateJwtToken Funktion.

    Auf jwt.io, wählen Sie RS256 als Algorithmus und konfigurieren Sie Header, Payload und Verify signature.

    Geben Sie den Header in diesem Format ein:

    Header
    {
     "alg": "RS256",
     "typ": "JWT",
     "x5t":"<Enter the Base64-encoded thumbprint obtained in step 2>"
    }
    

    Ersetzen Sie den Platzhaltertext (einschließlich der spitzen Klammern) < >) mit dem entsprechenden Wert.

    Geben Sie die Payload in diesem Format ein:

    Payload
    {
     "aud": "https://login.microsoftonline.com/<tenantId>/oauth2/v2.0/token",
     "exp": <an expiration time>,
     "iss": "<client ID>",
     "jti": "<a GUID>",
     "nbf": <a "not before" claim>,
     "iat": <an "issued at" claim>,
     "sub": "<client ID>"
    }
    

    Ersetzen Sie den Platzhaltertext (einschließlich der spitzen Klammern) < >) mit dem entsprechenden Wert für Ihren Anwendungsfall. Weitere Informationen zu diesen Feldern finden Sie in der Dokumentation von Microsoft.

    Geben Sie im Abschnitt Signatur überprüfen die private_key (erhalten in Schritt 3) für die App-Registrierung.

    Sobald die Abschnitte Header, Payload und Signatur überprüfen konfiguriert wurden, ist der im Abschnitt Kodiert generierte Wert der Wert, der als Client-Assertion in der Verbindungskonfiguration verwendet werden soll.