n8n mit Microsoft Exchange verbinden – Client ID und Client Secret erstellen
Wenn du Microsoft Exchange Online oder Microsoft 365 mit n8n automatisieren willst, kommst du an OAuth2 nicht vorbei. Konkret brauchst du eine Client ID und ein Client Secret aus dem Microsoft Azure Portal. Diese Anleitung zeigt dir Schritt für Schritt, wie du die nötige App registrierst, korrekt konfigurierst und anschließend in n8n verwendest. Die Anleitung ist bewusst detailliert gehalten und eignet sich für Einsteiger ebenso wie für technisch versierte Nutzer.
Voraussetzungen für die Einrichtung
Bevor du beginnst, sollten folgende Punkte erfüllt sein:
Du benötigst einen Microsoft-365-Tenant mit Exchange Online. Zusätzlich brauchst du ein Admin-Konto mit Zugriff auf das Azure Portal. Dein n8n muss öffentlich erreichbar sein, da Microsoft eine gültige Redirect-URL verlangt. In diesem Beispiel wird n8n unter einer eigenen Domain betrieben.
1. Azure Portal öffnen und anmelden
Melde dich zuerst im Azure Portal an:
Rufe https://portal.azure.com auf und melde dich mit deinem Microsoft-365-Admin-Konto an. Ohne Adminrechte kannst du später keine Berechtigungen freigeben und n8n funktioniert nicht.
2. Neue App-Registrierung anlegen
Nach dem Login gehst du folgendermaßen vor:
Öffne Microsoft Entra ID, wechsle zu App-Registrierungen und klicke auf Neue Registrierung.
Trage anschließend diese Werte ein:
Name der App: n8n Exchange OAuth
Unterstützte Kontotypen: Konten in diesem Organisationsverzeichnis (Single Tenant)
Umleitungs-URI (Typ Web):
https://n8n.deinedomain.at/rest/oauth2-credential/callback
Achte darauf, dass die URL exakt mit der später in n8n verwendeten URL übereinstimmt. Schon ein fehlender Slash führt zu OAuth-Fehlern.
3. Client ID aus der App kopieren
Nach der Registrierung landest du auf der Übersichtsseite der App. Dort findest du die Anwendungs-ID (Client-ID). Kopiere diesen Wert. Das ist die Client ID, die du später in n8n einträgst.
4. Client Secret erstellen
Jetzt erzeugst du das Client Secret:
Öffne in der App den Bereich Zertifikate & Geheimnisse und klicke auf Neuer geheimer Clientschlüssel.
Vergib eine Beschreibung wie zum Beispiel „n8n-secret“ und wähle eine Laufzeit von 24 Monaten. Kürzere Laufzeiten führen später zu unerwarteten Ausfällen, wenn das Secret abläuft.
Nach dem Erstellen wird dir der Secret-Wert einmalig angezeigt. Kopiere ihn sofort. Dieser Wert ist dein Client Secret und kann später nicht erneut angezeigt werden.
5. Microsoft Graph API-Berechtigungen setzen
Damit n8n auf E-Mails zugreifen darf, müssen die richtigen Berechtigungen gesetzt werden:
Wechsle zu API-Berechtigungen und füge eine neue Berechtigung hinzu. Wähle Microsoft Graph und anschließend Anwendungsberechtigungen.
Aktiviere mindestens folgende Rechte:
Mail.Read
Mail.ReadWrite
Mail.Send
User.Read
Wenn du mit Shared Mailboxes arbeitest, ist zusätzlich MailboxSettings.Read sinnvoll.
6. Admin-Zustimmung erteilen
Dieser Schritt wird sehr oft vergessen und ist eine der häufigsten Fehlerursachen.
Klicke auf Adminzustimmung für den Mandanten erteilen und bestätige die Abfrage. Erst wenn der Status aller Berechtigungen auf „Erteilt“ steht, darf n8n tatsächlich auf Exchange zugreifen.
7. Microsoft Outlook OAuth2 in n8n einrichten
Wechsle jetzt zu n8n und lege neue Credentials an:
Typ: Microsoft Outlook OAuth2 API
Trage folgende Werte ein:
Authorization URL: https://login.microsoftonline.com/common/oauth2/v2.0/authorize
Access Token URL:
https://login.microsoftonline.com/common/oauth2/v2.0/token
Client ID: deine zuvor kopierte Client ID
Client Secret: dein erstelltes Client Secret
Als Scope verwendest du:
Speichere die Credentials und verbinde anschließend den OAuth-Account. Du wirst zu Microsoft weitergeleitet und bestätigst dort den Zugriff.
8. Exchange in n8n produktiv nutzen
Nach erfolgreicher Verbindung kannst du Exchange Online in n8n produktiv einsetzen. Typische Anwendungsfälle sind das automatische Auslesen neuer E-Mails, das Erstellen von Entwürfen, das automatische Versenden von Antworten oder die Verarbeitung von Rechnungen und Anhängen.
Auch Shared Mailboxes lassen sich verwenden, sofern die nötigen Rechte vergeben wurden.
Häufige Fehler und klare Ursachen
Ein Redirect-URI-Fehler bedeutet fast immer, dass die URL in Azure nicht exakt mit der n8n-URL übereinstimmt. 403-Fehler oder „Insufficient privileges“ deuten auf fehlende Admin-Zustimmung hin. Wenn Tokens nicht erstellt werden, ist häufig das Client Secret abgelaufen oder der Scope falsch gesetzt.
Support-Hinweis
Wenn du Unterstützung benötigst, kannst du dich jederzeit per E-Mail an hello@mikas.at wenden.