Datenschutz, Berechtigungen und Sicherheit für Outlook-Add-Ins

Endbenutzer, Entwickler und Administratoren können die mehrstufigen Berechtigungsstufen des Sicherheitsmodells für Outlook-Add-Ins verwenden, um den Datenschutz und die Leistung zu steuern.

In diesem Artikel werden die Berechtigungen beschrieben, die Outlook-Add-Ins anfordern können, und anschließend das Sicherheitsmodell aus den folgenden Blickwinkeln betrachtet.

  • AppSource: Add-In-Integrität

  • Endbenutzer: Überlegungen zu Datenschutz und Leistung

  • Entwickler: Einschränkungen bei der Auswahl von Berechtigungen und der Ressourcennutzung

  • Administratoren: Berechtigungen zum Festlegen von Leistungsschwellenwerten

Berechtigungsmodell

Ein mehrstufiges Berechtigungsmodell liefert die Grundlage für Datenschutz und Sicherheit für Benutzer von Outlook-Add-Ins. Ein Mail-Add-in würde die erforderliche Berechtigungsstufe offenlegen und dadurch den möglichen Zugriff und Aktionen identifizieren, die von dem Outlook-Add-In mit den Postfachdaten des Benutzers ausgeführt werden können.

Es gibt vier Stufen von Berechtigungen.

Kanonischer Name der Berechtigungsstufe
XML-Manifestname Einheitliches Manifest für Microsoft 365-Name Zusammenfassungsbeschreibung
Beschränkt Restricted MailboxItem.Restricted.User Ermöglicht den Zugriff auf Eigenschaften und Methoden, die sich nicht auf bestimmte Informationen zum Benutzer oder E-Mail-Element beziehen.
Element lesen ReadItem MailboxItem.Read.User Zusätzlich zu dem, was in restricted zulässig ist, ist Folgendes möglich:
  • Reguläre Ausdrücke
  • Lesezugriff auf Outlook-Add-in-API
  • Abrufen der Elementeigenschaften und des Rückruftokens
  • Schreiben benutzerdefinierter Eigenschaften
Element lesen/schreiben ReadWriteItem MailboxItem.ReadWrite.User Zusätzlich zu dem, was in einem Leseelement zulässig ist, ist Folgendes möglich:
  • voller Zugriff auf Outlook-Add-In-API mit Ausnahme von makeEwsRequestAsync
  • Festlegen der Elementeigenschaften
Lese-/Schreibpostfach ReadWriteMailbox Mailbox.ReadWrite.User Zusätzlich zu dem, was im Lese-/Schreibzugriff zulässig ist, ist Folgendes möglich:
  • Erstellen, Lesen und Schreiben von Elementen und Ordnern
  • Senden von Elementen
  • Aufrufen von makeEwsRequestAsync

Berechtigungen werden im Manifest deklariert. Das Markup variiert je nach Art des Manifests.

  • XML-Manifest: Verwenden Sie das <Permissions-Element> .
  • Einheitliches Manifest für Microsoft 365 (Vorschau): Verwenden Sie die Eigenschaft "name" eines Objekts im Array "authorization.permissions.resourceSpecific".

Hinweis

Die vier Berechtigungsstufen sind kumulativ: Die Berechtigung Postfach lesen/schreiben schließt die Berechtigungen Element lesen/schreiben, Element lesen und Eingeschränkt ein, Element lesen/schreiben schließt Element lesen und Eingeschränkt ein, und die Berechtigung Element lesen schließt Eingeschränkt ein.

Die folgende Abbildung zeigt die vier Berechtigungsstufen und gibt einen Überblick darüber, was Endbenutzer, Entwickler und Administratoren auf den einzelnen Stufen jeweils tun können. Weitere Informationen zu diesen Berechtigungen finden Sie unter Endbenutzer: Überlegungen zu Datenschutz und Leistung, Entwickler: Einschränkungen bei der Auswahl von Berechtigungen und der Ressourcennutzung und Grundlegendes zu Berechtigungen bei Outlook-Add-Ins.

Diagramm des Vier-Ebenen-Berechtigungsmodells für Mail-Apps-Schema v1.1.

AppSource: Add-In-Integrität

AppSource hostet Add-Ins, die von Endbenutzern und Administratoren installiert werden können. AppSource setzt die folgenden Maßnahmen zur Erhaltung der Integrität dieser Outlook-Add-Ins durch.

  • Der Hostserver eines Add-Ins muss für die Kommunikation immer Secure Socket Layer (SSL) verwenden.

  • Erfordert, dass Entwickler einen Identitätsnachweis, eine vertragliche Vereinbarung und eine entsprechende Datenschutzrichtlinie vorlegen, um Add-ins einreichen zu können.

  • Add-ins müssen im schreibgeschützten Modus archiviert werden.

  • Unterstützt ein Benutzerüberprüfungssystem für verfügbare Add-Ins zum Fördern einer Community mit eigenen Richtlinien.

Optionale verbundene Erfahrungen

Endbenutzer und IT-Administratoren können die optionalen verbundenen Erfahrungen in Office-Desktop- und mobilen Clients deaktivieren. Bei Outlook-Add-Ins hängt die Auswirkung der Deaktivierung der Einstellung Optional verbundene Erfahrungen vom Client ab. Dies bedeutet jedoch in der Regel, dass vom Benutzer installierte Add-Ins und der Zugriff auf appSource nicht zulässig sind. Add-Ins, die vom IT-Administrator einer Organisation über die zentrale Bereitstellung bereitgestellt werden, sind weiterhin verfügbar.

Client Verhalten, wenn optionale verbundene Erfahrungen deaktiviert sind
– Windows1
-Mac
Die Schaltfläche Add-Ins abrufen oder Alle Apps2 wird nicht angezeigt, sodass Benutzer ihre Add-Ins nicht verwalten oder auf AppSource zugreifen können.
– Android
-Ios
Im Dialogfeld Add-Ins abrufen werden nur vom Administrator bereitgestellte Add-Ins angezeigt.
-Webbrowser
- neues Outlook unter Windows (Vorschau)
Die Verfügbarkeit von Add-Ins und der Zugriff auf AppSource sind davon nicht betroffen, sodass Benutzer ihre Add-Ins weiterhin verwalten können, einschließlich der vom Administrator bereitgestellten Add-Ins .

Hinweis

1 Unter Windows ist die Unterstützung für diese Benutzeroberfläche ab Version 2008 (Build 13127.20296) verfügbar. Weitere Informationen zu Ihrer Clientversion finden Sie auf der Seite mit dem Updateverlauf für Microsoft 365 und wie Sie Ihre Office-Clientversion und ihren Updatekanal finden.

2 Ab Outlook unter Windows Version 2303 (Build 16215.10000) wird die Schaltfläche Alle Apps verwendet, um Add-Ins zu verwalten und auf AppSource zuzugreifen.

Allgemeine Informationen zu Add-Ins finden Sie unter Datenschutz und Sicherheit für Office-Add-Ins.

Endbenutzer: Überlegungen zu Datenschutz und Leistung

Das Sicherheitsmodell geht auf folgende Weise auf die Sicherheits-, Datenschutz- und Leistungsbedenken von Endbenutzern ein.

  • Nachrichten von Endbenutzern, die durch die Verwaltung von Informationsrechten (IRM) von Outlook geschützt sind, interagieren nicht mit Add-Ins in den folgenden Instanzen.

    • Wenn von Outlook auf mobilen Geräten auf die IRM-geschützte Nachricht zugegriffen wird.

    • Wenn die IRM-geschützte Nachricht eine Vertraulichkeitsbezeichnung enthält, wobei die Option Programmgesteuerten Zugriff zulassen auf festgelegt ist false.

    Weitere Informationen zur IRM-Unterstützung in Add-Ins finden Sie unter Durch IRM geschützte E-Mail-Elemente.

  • Bevor sie ein Add-In aus AppSource installieren, werden Endbenutzern die Zugriffsmöglichkeiten und Aktionen des Add-Ins für ihre Daten angezeigt, die explizit bestätigt werden müssen, damit die Installation fortgesetzt werden kann. Es wird kein Outlook-Add-In automatisch ohne manuelle Überprüfung durch den Benutzer oder Administrator per Push auf den Clientcomputer übertragen.

  • Die Gewährung der Berechtigung Eingeschränkt beschränkt den Zugriff des Outlook-Add-Ins ausschließlich auf das aktuelle Element. Durch das Erteilen der Berechtigung zum Lesen von Elementen kann das Outlook-Add-In nur auf das aktuelle Element auf personenbezogene Informationen wie Absender- und Empfängernamen und E-Mail-Adressen zugreifen.

  • Ein Endbenutzer kann Outlook-Add-Ins mit niedriger Vertrauenswürdigkeit nur für sich selbst installieren. Outlook-Add-Ins für ein Unternehmen werden von einem Administrator installiert.

  • Endbenutzer können Outlook-Add-Ins installieren, die überzeugende kontextabhängige Szenarien aktivieren und dennoch die Sicherheitsrisiken des Benutzers minimieren.

  • Manifestdateien von installierten Outlook-Add-Ins werden im E-Mail-Konto des Benutzers gesichert.

  • Der Datenaustausch mit Servern, auf denen Office-Add-Ins gehostet werden, ist immer mit dem SSL-Protokoll (Secure Socket Layer) verschlüsselt.

  • Outlook unter Windows und auf Mac überwachen die Leistung installierter Outlook-Add-Ins, üben Governancesteuerung aus und machen Add-Ins nicht verfügbar, wenn sie die Grenzwerte in den folgenden Bereichen überschreiten.

    • Reaktionszeit für die Aktivierung

    • Anzahl der Fehler bei der Aktivierung oder erneuten Aktivierung

    • Speicherauslastung

    • CPU-Auslastung

    Steuerung verhindert Denial of Service-Angriffe und hält die Leistung des Add-Ins auf einem adäquaten Niveau. Die Geschäftsleiste warnt Endbenutzer über Add-Ins, die Outlook unter Windows und auf Dem Mac basierend auf einer solchen Governancesteuerung nicht verfügbar gemacht hat.

  • Endbenutzer können jederzeit die von installierten Outlook-Add-Ins angeforderten Berechtigungen überprüfen und jedes Add-In im Exchange Admin Center verfügbar oder nicht verfügbar machen.

Entwickler: Einschränkungen bei der Auswahl von Berechtigungen und der Ressourcennutzung

Das Sicherheitsmodell bietet Entwicklern detaillierte Berechtigungsstufen zur Auswahl sowie zu beachtende strikte Leistungsrichtlinien.

Mehrstufige Berechtigungen erhöhen die Transparenz

Entwickler sollten das mehrstufige Berechtigungsmodell befolgen, damit sie Transparenz bereitstellen können und die Bedenken von Benutzern ausräumen können, welche Add-ins sie für Daten und Ihr Postfach verwenden können, sodass die Add-in-Installation indirekt gefördert wird.

  • Entwickler fordern auf der Grundlage der Anforderungen für das Lesen oder Schreiben bestimmter Eigenschaften eines Elements oder für das Erstellen und Senden eines Elements für ein Outlook-Add-In eine adäquate Berechtigungsstufe an.

  • Wie oben erwähnt, fordern Entwickler die Berechtigung im Manifest an.

    Im folgenden Beispiel wird die Berechtigung zum Lesen von Elementen im XML-Manifest angefordert.

    <Permissions>ReadItem</Permissions>
    

    Im folgenden Beispiel wird die Berechtigung zum Lesen von Elementen im einheitlichen Manifest für Microsoft 365 (Vorschau) angefordert.

"authorization": {
  "permissions": {
    "resourceSpecific": [
      ...
      {
        "name": "MailboxItem.Read.User",
        "type": "Delegated"
      },
    ]
  }
},
  • Entwickler können die eingeschränkte Berechtigung anfordern, wenn das Outlook-Add-In für einen bestimmten Typ von Outlook-Element (Termin oder Nachricht) oder für bestimmte extrahierte Entitäten (Telefonnummer, Adresse, URL) aktiviert wird, die im Betreff oder Text des Elements vorhanden sind.

    Wichtig

    Entitätsbasierte kontextbezogene Outlook-Add-Ins werden im 2. Quartal 2024 eingestellt. Die Arbeiten zur Einstellung dieses Features beginnen im Mai und werden bis Ende Juni fortgesetzt. Nach Juni können Kontext-Add-Ins keine Entitäten mehr in E-Mail-Elementen erkennen, um Aufgaben für sie auszuführen. Die folgenden APIs werden ebenfalls eingestellt.

    Um potenzielle Unterbrechungen zu minimieren, werden die folgenden Elemente weiterhin unterstützt, nachdem entitätsbasierte Kontext-Add-Ins eingestellt wurden.

    • Eine alternative Implementierung der Schaltfläche " An Besprechung teilnehmen ", die von Onlinebesprechungs-Add-Ins aktiviert wird, wird entwickelt. Sobald die Unterstützung für entitätsbasierte Kontext-Add-Ins endet, werden Onlinebesprechungs-Add-Ins automatisch zur alternativen Implementierung übergehen, um die Schaltfläche An Besprechung teilnehmen zu aktivieren.
    • Regeln für reguläre Ausdrücke werden weiterhin unterstützt, nachdem entitätsbasierte Kontext-Add-Ins eingestellt wurden. Es wird empfohlen, Ihr Kontext-Add-In zu aktualisieren, um Regeln für reguläre Ausdrücke als alternative Lösung zu verwenden. Anleitungen zum Implementieren dieser Regeln finden Sie unter Verwenden von Aktivierungsregeln für reguläre Ausdrücke zum Anzeigen eines Outlook-Add-Ins.

    Weitere Informationen finden Sie unter Außerbetriebnahme entitätsbasierter kontextbezogener Outlook-Add-Ins.

  • Entwickler sollten die Berechtigung zum Lesen von Elementen anfordern, wenn das Outlook-Add-In andere Eigenschaften des aktuellen Elements als die extrahierten Standardentitäten lesen muss, oder benutzerdefinierte Eigenschaften schreiben muss, die vom Add-In für das aktuelle Element festgelegt wurden, aber nicht das Lesen oder Schreiben in andere Elemente oder das Erstellen oder Senden einer Nachricht im Postfach des Benutzers erfordert. Beispielsweise sollte ein Entwickler die Berechtigung Element lesen anfordern, wenn ein Outlook-Add-In nach einer Entität wie einem Besprechungsvorschlag, Aufgabenvorschlag, einer E-Mail-Adresse oder Kontaktnamen im Betreff oder Text des jeweiligen Elements suchen muss oder zum Aktivieren einen regulären Ausdruck verwendet.

  • Entwickler fordern die Berechtigung Lese-/Schreibzugriff auf Element an, wenn das Outlook-Add-In in Eigenschaften des erstellten Elements schreiben muss, z. B. die Empfängernamen, E-Mail-Adressen, Textkörper oder Betreff oder Element-Anlagen hinzufügen oder entfernen muss.

  • Entwickler fordern die Berechtigung Postfach lesen/schreiben nur an, wenn das Outlook-Add-In mindestens eine der folgenden Aktionen unter Verwendung der mailbox.makeEWSRequestAsync-Methode ausführen muss.

    • Lesen oder Schreiben von Eigenschaften von Elementen im Postfach.
    • Erstellen, Lesen oder Schreiben von Elementen im Postfach oder Senden von Elementen an dieses
    • Erstellen, Lesen oder Schreiben in Ordnern im Postfach

Optimierung der Ressourcennutzung

Entwickler sollten sich der Ressourcennutzungsgrenzwerte für die Aktivierung bewusst sein und die Leistungsoptimierung in ihren Entwicklungsworkflow integrieren, um die Wahrscheinlichkeit zu verringern, dass ein dienst mit schlechter Leistung von Add-Ins den Host verweigert wird. Entwickler sollten die Richtlinien beim Entwerfen von Aktivierungsregeln befolgen, wie unter Grenzwerte für die Aktivierung und JavaScript-API für Outlook-Add-Ins beschrieben. Wenn ein Outlook-Add-In in Outlook unter Windows oder auf dem Mac ausgeführt werden soll, sollten Entwickler überprüfen, ob das Add-In innerhalb der Ressourcennutzungsgrenzwerte ausgeführt wird.

Weitere Maßnahmen zur Förderung der Benutzersicherheit

Entwickler sollten auch Folgendes vorbereitet sein und entsprechend planen.

  • Entwickler können ActiveX-Steuerelemente nicht in Add-Ins verwenden, da sie nicht unterstützt werden.

  • Entwickler sollten folgendermaßen vorgehen, wenn Sie ein Outlook-Add-In bei AppSource einreichen.

    • Erstellen eines SSL-Zertifikats mit erweiterter Überprüfung als Identitätsnachweis.

    • Hosten des eingereichten Add-ins auf einem Webserver, der SSL unterstützt

    • Erstellen einer adäquaten Datenschutzrichtlinie

    • Vorbereitung auf die Unterzeichnung einer vertraglichen Vereinbarung beim Einreichen des Add-ins

Administratoren: Berechtigungen

Das Sicherheitsmodell gewährt Administratoren die folgenden Rechte und legt ihnen die folgenden Verpflichtungen auf.

  • Sie können verhindern, dass Endbenutzer Outlook-Add-Ins installieren, einschließlich Add-Ins aus AppSource.

  • Kann jedes Outlook-Add-In über das Exchange Admin Center verfügbar machen oder nicht verfügbar machen.

  • Gilt nur für Outlook auf Windows: Sie können mithilfe von Registrierungseinstellungen des Gruppenrichtlinienobjekts Leistungsschwellenwerte überschreiben.

Siehe auch