Zum Hauptinhalt springen

Documentation Index

Fetch the complete documentation index at: https://docs.langdock.com/llms.txt

Use this file to discover all available pages before exploring further.

Eigene OAuth-Clients gelten arbeitsbereichsweit für die jeweilige Integration. Alle neuen Verbindungen verwenden nach der Einrichtung deine OAuth-Anwendung.

So funktioniert ein eigener OAuth-Client

Wenn du einen eigenen OAuth-Client konfigurierst, leitet Langdock alle Authentifizierungsabläufe über deine OAuth-Anwendung statt über den Standard-Client von Langdock. Das bedeutet:
  • Dein Branding (eigener Name und eigenes Logo) erscheint auf den Zustimmungsseiten
  • Deine Tenant-Richtlinien steuern den Nutzerzugriff und die Anforderungen an die Admin-Zustimmung
  • Deine Rate-Limits gelten für API-Aufrufe, die von deinen Nutzern ausgeführt werden
1

OAuth-App beim Anbieter erstellen

Registriere eine neue OAuth-Anwendung im Entwicklerportal deines Anbieters (z. B. Google Cloud Console, Microsoft Azure).Erforderliche Konfiguration:
  • Kopiere die exakte Redirect-URL aus den Integrationseinstellungen von Langdock
  • Wähle alle benötigten Scopes aus, die in Langdock für diese Integration angezeigt werden
  • Konfiguriere ggf. tenant-spezifische Einstellungen (Admin-Zustimmung, Freigabelisten)
2

Zugangsdaten sammeln

Notiere dir Folgendes aus deiner OAuth-Anwendung:
  • Client-ID (immer erforderlich)
  • Client-Secret (erforderlich für die meisten Integrationen)
  • Tenant-ID (optional, wird nur bei Microsoft-Integrationen angezeigt)
3

In Langdock konfigurieren

Navigiere zu Workspace Einstellungen → Integrationen und scrolle zum Abschnitt Bring your own OAuth Client. Du siehst eine Liste der OAuth-Integrationen mit dem jeweils aktuellen Client-Status.Byo Oauth 1 PnWähle je nach aktuellem Status der Integration eine der folgenden Optionen:
  • Wenn für die Integration ein Langdock-Client verfügbar ist, öffne das Dropdown und wähle Eigener Client, um den Konfigurationsdialog zu öffnen.
  • Wenn kein Langdock-Client existiert und auch noch kein eigener Client konfiguriert ist, klicke auf Konfigurieren.
  • Wenn kein Langdock-Client existiert und dein eigener Client bereits konfiguriert ist, siehst du Eigener Client zusammen mit einer Bearbeiten-Schaltfläche. Klicke auf Bearbeiten, um deine Konfiguration anzupassen. Byo Oauth 2 Pn
Kopiere im Konfigurationsdialog die Redirect URL in deine OAuth-Anwendung und prüfe den Abschnitt Scopes. Stelle sicher, dass alle aufgeführten Scopes in deiner OAuth-Anwendung aktiviert sind – fehlende Scopes führen zu einem Fehler wegen unzureichender Berechtigungen. Über die Kopieren-Schaltfläche kannst du alle Scopes auf einmal kopieren.Trage anschließend deine Client-ID und dein Client-Secret ein (und bei Microsoft-Integrationen zusätzlich die Tenant-ID, falls abgefragt) und klicke auf Speichern.
Neue Verbindungen verwenden ab sofort deinen OAuth-Client und funktionieren nur, wenn die Zugangsdaten gültig sind. Bestehende Verbindungen funktionieren weiter, bis ihre Access Tokens ablaufen.
4

Authentifizierung testen

Lass einen Nutzer sein Konto verbinden und prüfe:
  • Auf der Zustimmungsseite wird dein Client angezeigt
  • Die benötigten Scopes werden erteilt
  • Der Datenzugriff über die Actions funktioniert wie erwartet

Interface der Integrationseinstellungen

Der Konfigurationsdialog enthält die folgenden Abschnitte:
Ein schreibgeschütztes Feld, das die Redirect-URL anzeigt, die deine OAuth-Anwendung verwenden muss. Klicke auf die Kopierschaltfläche, um sie exakt zu übernehmen. Das URL-Format lautet:
https://app.langdock.com/api/integrations/{integration-id}/callback
Die Redirect-URL muss exakt übereinstimmen. Jede Abweichung führt zu redirect_uri_mismatch-Fehlern. Die genaue Domain hängt von deinem Langdock-Deployment ab – kopiere die Redirect-URL daher immer aus dem Dialog, anstatt sie manuell zusammenzubauen.

Zurück zum Langdock-Client wechseln

Wenn du deinen eigenen Client nicht mehr verwenden und zurück zum Standard-Client von Langdock wechseln möchtest:
  1. Öffne das Dropdown neben der Integration und wähle Langdock-Client aus.
  2. Bestätige den Wechsel im Dialog.
Neue Verbindungen verwenden danach wieder den Langdock-Client. Bereits mit deinem eigenen Client hergestellte Verbindungen funktionieren weiter, bis ihre Access Tokens ablaufen.

Häufige Konfigurationsfehler

Ursache: Die Redirect-URL stimmt zwischen Langdock und deiner OAuth-Anwendung nicht exakt überein.Lösung:
  • Kopiere die Redirect-URL aus Langdock exakt
  • Achte auf abschließende Schrägstriche oder unterschiedliche Protokolle
  • Prüfe, ob du die richtige Umgebung konfigurierst
Ursache: Client-ID oder Client-Secret ist falsch.Lösung:
  • Überprüfe die Zugangsdaten aus deiner OAuth-Anwendung
  • Achte darauf, dass keine zusätzlichen Leerzeichen oder Zeichen enthalten sind
  • Stelle sicher, dass der Client in der Konsole deines Anbieters aktiviert ist
Ursache: Fehlende erforderliche Scopes in deiner OAuth-Anwendung.Lösung:
  • Füge alle in Langdock angezeigten Scopes zu deiner OAuth-Anwendung hinzu
  • Nutzer müssen sich nach dem Hinzufügen ggf. erneut verbinden
  • Verifiziere, dass die Namen der Scopes exakt übereinstimmen (Groß-/Kleinschreibung beachten)

Integrationen, die einen eigenen OAuth-Client erfordern

Einige unserer Integrationen können nur verwendet werden, wenn du einen eigenen OAuth-Client bereitstellst. Details zum Verbinden dieser Integrationen mit Langdock sind in diesem Abschnitt beschrieben.

ServiceNow

Snowflake

Die Konfiguration eines eigenen OAuth-Clients für Snowflake gibt dir Kontrolle über Authentifizierungsrichtlinien, Token-Gültigkeitszeiträume und IP-Allowlisting in deiner Snowflake-Umgebung.