Microsoft 자격 증명#
다음 노드를 인증하는 데 이러한 자격 증명을 사용할 수 있습니다:
- Microsoft Dynamics CRM
- Microsoft Excel
- Microsoft Graph Security
- Microsoft OneDrive
- Microsoft Outlook
- Microsoft Teams
- Microsoft To Do
전제 조건#
- Microsoft Azure 계정을 생성하세요.
- 적절한 서비스에 대한 액세스 권한을 가진 사용자 계정을 최소 하나 생성하세요.
- 사용자 계정이 회사 Microsoft Entra 계정에 의해 관리되는 경우, 관리자 계정이 이 사용자에 대해 “사용자가 자신의 회사를 대신하여 회사 데이터에 액세스하는 앱에 동의할 수 있음” 옵션을 활성화해야 합니다 (자세한 내용은 Microsoft Entra 문서를 참조하세요).
지원되는 인증 방법#
- OAuth2
관련 리소스#
각 서비스의 API에 대한 추가 정보는 아래의 Microsoft API 문서를 참조하세요:
- Dynamics CRM: Web API
- Excel: Graph API
- Graph Security: Graph API
- OneDrive: Graph API
- Outlook: Graph API 및 Outlook API
- Teams: Graph API
- To Do: Graph API
OAuth2 사용하기#
n8n Cloud 사용자 참고 사항
Cloud 사용자는 연결 정보를 직접 입력할 필요가 없습니다.
Connect my account 를 선택하면 브라우저를 통해 계정을 연결할 수 있습니다.
일부 Microsoft 서비스는 OAuth2에 추가 정보가 필요합니다. 이러한 서비스에 대한 지침은 서비스별 설정을 참조하세요.
자체 호스팅 사용자에게는 OAuth2를 처음부터 구성하는 두 가지 주요 단계가 있습니다:
- Microsoft Identity Platform에서 애플리케이션을 등록합니다.
- 해당 애플리케이션에 대해 클라이언트 비밀 생성합니다.
아래 각 단계에 대한 자세한 지침을 따르세요. Microsoft OAuth2 웹 흐름에 대한 더 자세한 내용은 Microsoft 인증 및 권한 부여 기본 사항을 참조하세요.
애플리케이션 등록#
Microsoft Identity Platform에 애플리케이션을 등록합니다:
- Microsoft Application Registration Portal를 엽니다.
- 애플리케이션 등록을 선택합니다.
- 애플리케이션의 이름을 입력합니다.
- 지원하는 계정 유형에서 조직 디렉토리의 모든 계정(모든 Azure AD 디렉토리 - 다중 임대인) 및 개인 Microsoft 계정(예: Skype, Xbox)을 선택합니다.
- 애플리케이션 등록에서:
- n8n 자격 증명에서 OAuth Callback URL을 복사합니다.
- Redirect URI (선택 사항) 필드에 붙여넣습니다.
- 플랫폼 선택 > 웹을 선택합니다.
- 등록을 선택하여 애플리케이션 생성을 완료합니다.
- 애플리케이션(클라이언트) ID를 복사하여 n8n의 클라이언트 ID로 붙여넣습니다.
자세한 정보는 Microsoft Identity Platform에 애플리케이션 등록를 참조하십시오.
클라이언트 비밀 생성#
애플리케이션을 생성한 후 클라이언트 비밀을 생성합니다:
- Microsoft 애플리케이션 페이지에서 왼쪽 탐색의 인증서 및 비밀을 선택합니다.
- 클라이언트 비밀에서 + 새 클라이언트 비밀을 선택합니다.
- 클라이언트 비밀에 대한 설명을 입력합니다. 예:
n8n credential
. - 추가를 선택합니다.
- 값 열에서 비밀을 복사합니다.
- n8n의 클라이언트 비밀에 붙여넣습니다.
- n8n 자격 증명에서 다른 필드가 나타나면 아래의 서비스별 설정을 참조하여 해당 필드를 완료하는 방법을 안내합니다.
- n8n에서 내 계정 연결을 선택하여 연결 설정을 완료합니다.
- Microsoft 계정에 로그인하고 앱이 귀하의 정보에 접근하도록 허용합니다.
클라이언트 비밀 추가에 대한 자세한 내용은 Microsoft의 자격 증명 추가를 참조하십시오.
서비스별 설정#
다음 서비스에는 OAuth2를 위한 추가 정보가 필요합니다:
Dynamics#
Dynamics OAuth2는 Dynamics 도메인 및 지역에 대한 정보가 필요합니다. 자격 증명을 완성하기 위해 다음 추가 단계를 따르십시오:
- Dynamics 도메인을 입력합니다.
- 자신이 속한 Dynamics 데이터 센터 지역을 선택합니다.
지역 옵션 및 해당 URL에 대한 자세한 정보는 Microsoft 데이터 센터 지역 문서를 참조하십시오.
Microsoft (일반)#
일반 Microsoft OAuth2에도 이 자격 증명을 위한 공백으로 구분된 Scope 목록을 제공해야 합니다.
가능한 범위 목록은 Microsoft Identity Platform의 범위 및 권한을 참조하십시오.
Outlook#
Outlook OAuth2는 사용자 기본 이메일 수신함 또는 공유 수신함에 접근할 수 있는 자격 증명을 지원합니다. 기본적으로 이 자격 증명은 사용자의 기본 이메일 수신함에 접근합니다. 이 동작을 변경하려면:
- 공유 수신함 사용을 켭니다.
- 대상 사용자의 UPN 또는 ID를 사용자 기본 이름으로 입력합니다.
SharePoint#
SharePoint OAuth2는 SharePoint 서브 도메인에 대한 정보가 필요합니다.
자격 증명을 완성하려면 SharePoint URL의 서브 도메인 부분을 입력합니다. 예를 들어, SharePoint URL이 https://tenant123.sharepoint.com
인 경우 서브 도메인은 tenant123
입니다.
일반적인 문제#
Microsoft OAuth2 자격 증명과 관련된 알려진 일반적인 오류 및 문제는 다음과 같습니다.
관리자 승인 필요 (Need admin approval)#
Microsoft 360 또는 Microsoft Entra 계정의 자격 증명을 추가하려고 할 때,
이 작업에는 관리자 승인이 필요합니다 라는 메시지가 표시될 수 있습니다.
이 메시지는 자격 증명의 권한을 부여하려는 계정이 Microsoft Entra에서 관리되는 경우 나타납니다.
자격 증명을 발급하려면,
관리자 계정이 해당 애플리케이션에 대해 사용자(또는 "테넌트")에게 권한을 부여해야 합니다.
이 절차에 대한 자세한 내용은
Microsoft Entra 문서를 참고하세요.