콘텐츠로 이동
📣 인포그랩에서 OpenAI 기술 기반으로 자체 개발한 자동화 번역 프로그램을 통해 n8n 공식 문서의 한글판을 국내 최초로 제공합니다.

Microsoft 자격 증명#

다음 노드를 인증하는 데 이러한 자격 증명을 사용할 수 있습니다:

전제 조건#

  • Microsoft Azure 계정을 생성하세요.
  • 적절한 서비스에 대한 액세스 권한을 가진 사용자 계정을 최소 하나 생성하세요.
  • 사용자 계정이 회사 Microsoft Entra 계정에 의해 관리되는 경우, 관리자 계정이 이 사용자에 대해 “사용자가 자신의 회사를 대신하여 회사 데이터에 액세스하는 앱에 동의할 수 있음” 옵션을 활성화해야 합니다 (자세한 내용은 Microsoft Entra 문서를 참조하세요).

지원되는 인증 방법#

  • OAuth2

관련 리소스#

각 서비스의 API에 대한 추가 정보는 아래의 Microsoft API 문서를 참조하세요:

OAuth2 사용하기#

n8n Cloud 사용자 참고 사항

Cloud 사용자는 연결 정보를 직접 입력할 필요가 없습니다.
Connect my account 를 선택하면 브라우저를 통해 계정을 연결할 수 있습니다.

일부 Microsoft 서비스는 OAuth2에 추가 정보가 필요합니다. 이러한 서비스에 대한 지침은 서비스별 설정을 참조하세요.

자체 호스팅 사용자에게는 OAuth2를 처음부터 구성하는 두 가지 주요 단계가 있습니다:

  1. Microsoft Identity Platform에서 애플리케이션을 등록합니다.
  2. 해당 애플리케이션에 대해 클라이언트 비밀 생성합니다.

아래 각 단계에 대한 자세한 지침을 따르세요. Microsoft OAuth2 웹 흐름에 대한 더 자세한 내용은 Microsoft 인증 및 권한 부여 기본 사항을 참조하세요.

애플리케이션 등록#

Microsoft Identity Platform에 애플리케이션을 등록합니다:

  1. Microsoft Application Registration Portal를 엽니다.
  2. 애플리케이션 등록을 선택합니다.
  3. 애플리케이션의 이름을 입력합니다.
  4. 지원하는 계정 유형에서 조직 디렉토리의 모든 계정(모든 Azure AD 디렉토리 - 다중 임대인) 및 개인 Microsoft 계정(예: Skype, Xbox)을 선택합니다.
  5. 애플리케이션 등록에서:
    1. n8n 자격 증명에서 OAuth Callback URL을 복사합니다.
    2. Redirect URI (선택 사항) 필드에 붙여넣습니다.
    3. 플랫폼 선택 > 을 선택합니다.
  6. 등록을 선택하여 애플리케이션 생성을 완료합니다.
  7. 애플리케이션(클라이언트) ID를 복사하여 n8n의 클라이언트 ID로 붙여넣습니다.

자세한 정보는 Microsoft Identity Platform에 애플리케이션 등록를 참조하십시오.

클라이언트 비밀 생성#

애플리케이션을 생성한 후 클라이언트 비밀을 생성합니다:

  1. Microsoft 애플리케이션 페이지에서 왼쪽 탐색의 인증서 및 비밀을 선택합니다.
  2. 클라이언트 비밀에서 + 새 클라이언트 비밀을 선택합니다.
  3. 클라이언트 비밀에 대한 설명을 입력합니다. 예: n8n credential.
  4. 추가를 선택합니다.
  5. 열에서 비밀을 복사합니다.
  6. n8n의 클라이언트 비밀에 붙여넣습니다.
  7. n8n 자격 증명에서 다른 필드가 나타나면 아래의 서비스별 설정을 참조하여 해당 필드를 완료하는 방법을 안내합니다.
  8. n8n에서 내 계정 연결을 선택하여 연결 설정을 완료합니다.
  9. Microsoft 계정에 로그인하고 앱이 귀하의 정보에 접근하도록 허용합니다.

클라이언트 비밀 추가에 대한 자세한 내용은 Microsoft의 자격 증명 추가를 참조하십시오.

서비스별 설정#

다음 서비스에는 OAuth2를 위한 추가 정보가 필요합니다:

Dynamics#

Dynamics OAuth2는 Dynamics 도메인 및 지역에 대한 정보가 필요합니다. 자격 증명을 완성하기 위해 다음 추가 단계를 따르십시오:

  1. Dynamics 도메인을 입력합니다.
  2. 자신이 속한 Dynamics 데이터 센터 지역을 선택합니다.

지역 옵션 및 해당 URL에 대한 자세한 정보는 Microsoft 데이터 센터 지역 문서를 참조하십시오.

Microsoft (일반)#

일반 Microsoft OAuth2에도 이 자격 증명을 위한 공백으로 구분된 Scope 목록을 제공해야 합니다.

가능한 범위 목록은 Microsoft Identity Platform의 범위 및 권한을 참조하십시오.

Outlook#

Outlook OAuth2는 사용자 기본 이메일 수신함 또는 공유 수신함에 접근할 수 있는 자격 증명을 지원합니다. 기본적으로 이 자격 증명은 사용자의 기본 이메일 수신함에 접근합니다. 이 동작을 변경하려면:

  1. 공유 수신함 사용을 켭니다.
  2. 대상 사용자의 UPN 또는 ID를 사용자 기본 이름으로 입력합니다.

SharePoint#

SharePoint OAuth2는 SharePoint 서브 도메인에 대한 정보가 필요합니다.

자격 증명을 완성하려면 SharePoint URL의 서브 도메인 부분을 입력합니다. 예를 들어, SharePoint URL이 https://tenant123.sharepoint.com인 경우 서브 도메인은 tenant123입니다.

일반적인 문제#

Microsoft OAuth2 자격 증명과 관련된 알려진 일반적인 오류 및 문제는 다음과 같습니다.

관리자 승인 필요 (Need admin approval)#

Microsoft 360 또는 Microsoft Entra 계정의 자격 증명을 추가하려고 할 때,
이 작업에는 관리자 승인이 필요합니다 라는 메시지가 표시될 수 있습니다.

이 메시지는 자격 증명의 권한을 부여하려는 계정이 Microsoft Entra에서 관리되는 경우 나타납니다.
자격 증명을 발급하려면,
관리자 계정이 해당 애플리케이션에 대해 사용자(또는 "테넌트")에게 권한을 부여해야 합니다.

이 절차에 대한 자세한 내용은
Microsoft Entra 문서를 참고하세요.

인포레터에서 최신 DevOps 트렌드를 격주로 만나보세요!