Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wichtig
Legacy-Exchange-Token sind veraltet. Ältere Exchange-Benutzeridentitäten und Rückruftoken wurden für die meisten Exchange Online Mandanten deaktiviert. Administratoren können Legacytoken für Mandanten und Add-Ins bis Juni 2025 wieder zulassen. Im Oktober 2025 werden Legacytoken für alle Mandanten vollständig deaktiviert. Die Zeitleiste und Details finden Sie auf unserer Faq-Seite. Dies ist Teil der Secure Future Initiative von Microsoft, die Organisationen die Tools zur Verfügung stellt, die sie benötigen, um auf die aktuelle Bedrohungslandschaft zu reagieren. Exchange-Benutzeridentitätstoken funktionieren weiterhin für lokale Exchange-Instanzen. Die Authentifizierung geschachtelter Apps ist der empfohlene Ansatz für token in Zukunft.
Single Sign-On bietet Ihrem Add-In eine nahtlose Möglichkeit, Benutzer zu authentifizieren (und optional Zugriffstoken zum Aufrufen der Microsoft Graph-API abzurufen).
Mit dieser Methode kann Ihr Add-In ein Zugriffstoken abrufen, das auf Ihre Server-Back-End-API ausgelegt ist. Das Add-In verwendet dieses als Bearertoken in der Authorization
-Kopfzeile, um einen Aufruf wieder bei Ihrer API zu authentifizieren. Optional können Sie auch Ihren serverseitigen Code verwenden.
- Den Im-Auftrag-von-Ablauf abschließen, um ein Zugriffstoken zu erhalten, das auf die Microsoft Graph-API ausgelegt ist
- Die Identitätsinformationen im Token verwenden, um die Identität des Benutzers zu ermitteln und bei Ihren eigenen Back-End-Diensten zu authentifizieren
Eine Übersicht über SSO in Office-Add-Ins finden Sie unter Aktivieren des Single Sign-On für Office-Add-Ins und Autorisieren von Microsoft Graph in Ihrem Office-Add-In.
Aktivieren der modernen Authentifizierung in Ihrem Microsoft 365-Mandanten
Um einmaliges Anmelden mit einem Outlook-Add-In zu verwenden, müssen Sie die moderne Authentifizierung für den Microsoft 365-Mandanten aktivieren. Informationen dazu finden Sie unter Aktivieren oder Deaktivieren der modernen Authentifizierung für Outlook in Exchange Online.
Registrieren des Add-Ins
Zur Verwendung von SSO benötigt Ihr Outlook-Add-In eine serverseitige Web-API, die bei Azure Active Directory (AAD) v2.0 registriert ist. Weitere Informationen finden Sie unter Registrieren eines Office-Add-Ins, das SSO mit dem Azure AD v2.0-Endpunkt verwendet.
Zustimmen beim Querladen eines Add-Ins
Wenn Sie ein Add-In entwickeln, müssen Sie die Zustimmung im Voraus erteilen. Weitere Informationen finden Sie unter Admin Zustimmung.
Aktualisieren des Add-In-Manifests
Der nächste Schritt zum Aktivieren von SSO im Add-In besteht darin, dem Manifest einige Informationen aus der Microsoft Identity Platform Registrierung des Add-Ins hinzuzufügen. Das Markup variiert je nach Art des Manifests.
Nur Add-In-Manifest: Fügen Sie am Ende des
VersionOverridesV1_1
VersionOverrides-Elements einWebApplicationInfo
Element hinzu. Fügen Sie dann die erforderlichen untergeordneten Elemente hinzu. Ausführliche Informationen zum Markup finden Sie unter Konfigurieren des Add-Ins.Einheitliches Manifest für Microsoft 365: Fügen Sie dem Stammobjekt
{ ... }
im Manifest eine"webApplicationInfo"
Eigenschaft hinzu. Weisen Sie diesem Objekt eine untergeordnete"id"
Eigenschaft zu, die auf die Anwendungs-ID der Web-App des Add-Ins festgelegt ist, wie sie beim Registrieren des Add-Ins im Azure-Portal generiert wurde. (Weitere Informationen finden Sie weiter oben in diesem Artikel im Abschnitt Registrieren Ihres Add-Ins .) Weisen Sie ihm außerdem eine untergeordnete"resource"
Eigenschaft zu, die auf den gleichen Anwendungs-ID-URI festgelegt ist, den Sie beim Registrieren des Add-Ins festgelegt haben. Dieser URI sollte das Formatapi://<fully-qualified-domain-name>/<application-id>
haben. Es folgt ein Beispiel."webApplicationInfo": { "id": "a661fed9-f33d-4e95-b6cf-624a34a2f51d", "resource": "api://addin.contoso.com/a661fed9-f33d-4e95-b6cf-624a34a2f51d" },
Abrufen des SSO-Tokens
Das Add-In ruft ein SSO-Token mit clientseitigem Skript ab. Weitere Informationen finden Sie unter Hinzufügen des clientseitigen Codes.
Verwenden des SSO-Tokens im Back-End
In den meisten Szenarien würde es wenig Sinn machen, das Zugriffstoken abzurufen, wenn das Add-In dieses nicht an eine Serverseite übergibt und es dort verwendet. Informationen dazu, was die Serverseite ausführen kann und sollte, finden Sie unter Hinzufügen des serverseitigen Codes.
SSO für ereignisbasierte Aktivierung oder integrierte Spamberichterstattung
Wenn Ihr Add-In die ereignisbasierte Aktivierung oder integrierte Spamberichterstattung verwendet, sind zusätzliche Schritte erforderlich. Weitere Informationen finden Sie unter Verwenden des einmaligen Anmeldens (Single Sign-On, SSO) oder der ressourcenübergreifenden Ressourcenfreigabe (Cross-Origin Sharing, CORS) in Ihrem ereignisbasierten Oder Spam-Reporting-Outlook-Add-In.
Siehe auch
- getAccessToken
- Ein Outlook-Beispiel-Add-In, das das SSO-Token für den Zugriff auf die Microsoft Graph-API verwendet, finden Sie unter Outlook Add-In SSO.
- SSO-API-Referenz
- IdentityAPI-Anforderungssatz
- Verwenden des einmaligen Anmeldens (Single Sign-On, SSO) oder der ressourcenübergreifenden Ressourcenfreigabe (Cross-Origin Sharing, CORS) in Ihrem ereignisbasierten Outlook-Add-In oder Outlook-Add-In mit Spamberichterstattung
Office Add-ins