Microsoft Teams
« Vous qui entrez ici, abandonnez tout espoir. »Mis à jour : 2026-03-25 Statut : le texte + les pièces jointes en MP sont pris en charge ; l’envoi de fichiers dans les canaux/groupes nécessite
sharePointSiteId + des autorisations Graph (voir Envoi de fichiers dans les conversations de groupe). Les sondages sont envoyés via des cartes adaptatives. Les actions de message exposent un upload-file explicite pour les envois d’abord centrés sur les fichiers.
Plugin intégré
Microsoft Teams est fourni comme plugin intégré dans les versions actuelles d’OpenClaw, donc aucune installation séparée n’est requise dans la build packagée standard. Si vous utilisez une build plus ancienne ou une installation personnalisée qui exclut Teams intégré, installez-le manuellement :Configuration rapide (débutant)
- Assurez-vous que le plugin Microsoft Teams est disponible.
- Les versions packagées actuelles d’OpenClaw l’intègrent déjà.
- Les installations plus anciennes/personnalisées peuvent l’ajouter manuellement avec les commandes ci-dessus.
- Créez un Azure Bot (ID d’application + secret client + ID de locataire).
- Configurez OpenClaw avec ces identifiants.
- Exposez
/api/messages(port 3978 par défaut) via une URL publique ou un tunnel. - Installez le package d’application Teams et démarrez la passerelle.
channels.msteams.groupPolicy: "allowlist"). Pour autoriser les réponses en groupe, définissez channels.msteams.groupAllowFrom (ou utilisez groupPolicy: "open" pour autoriser n’importe quel membre, avec obligation de mention).
Objectifs
- Parler à OpenClaw via des MP Teams, des conversations de groupe ou des canaux.
- Garder un routage déterministe : les réponses reviennent toujours au canal depuis lequel elles sont arrivées.
- Adopter par défaut un comportement sûr dans les canaux (mentions requises sauf configuration contraire).
Écritures de configuration
Par défaut, Microsoft Teams est autorisé à écrire des mises à jour de configuration déclenchées par/config set|unset (nécessite commands.config: true).
Désactiver avec :
Contrôle d’accès (MP + groupes)
Accès MP- Par défaut :
channels.msteams.dmPolicy = "pairing". Les expéditeurs inconnus sont ignorés jusqu’à approbation. channels.msteams.allowFromdoit utiliser des ID d’objet AAD stables.- Les UPN/noms d’affichage sont modifiables ; la correspondance directe est désactivée par défaut et n’est activée qu’avec
channels.msteams.dangerouslyAllowNameMatching: true. - L’assistant peut résoudre les noms en ID via Microsoft Graph lorsque les identifiants le permettent.
- Par défaut :
channels.msteams.groupPolicy = "allowlist"(bloqué sauf si vous ajoutezgroupAllowFrom). Utilisezchannels.defaults.groupPolicypour remplacer la valeur par défaut lorsqu’elle n’est pas définie. channels.msteams.groupAllowFromcontrôle quels expéditeurs peuvent déclencher des réponses dans les conversations de groupe/canaux (revient àchannels.msteams.allowFromen secours).- Définissez
groupPolicy: "open"pour autoriser n’importe quel membre (toujours soumis à l’obligation de mention par défaut). - Pour n’autoriser aucun canal, définissez
channels.msteams.groupPolicy: "disabled".
- Définissez la portée des réponses de groupe/canal en répertoriant les équipes et les canaux sous
channels.msteams.teams. - Les clés doivent utiliser des ID d’équipe stables et des ID de conversation de canal.
- Quand
groupPolicy="allowlist"et qu’une liste d’autorisation d’équipes est présente, seules les équipes/canaux répertoriés sont acceptés (avec obligation de mention). - L’assistant de configuration accepte des entrées
Team/Channelet les stocke pour vous. - Au démarrage, OpenClaw résout les noms d’équipe/canal et les noms d’utilisateurs de la liste d’autorisation en ID (lorsque les autorisations Graph le permettent)
et consigne la correspondance ; les noms d’équipe/canal non résolus sont conservés tels qu’ils ont été saisis mais ignorés pour le routage par défaut, sauf si
channels.msteams.dangerouslyAllowNameMatching: trueest activé.
Fonctionnement
- Assurez-vous que le plugin Microsoft Teams est disponible.
- Les versions packagées actuelles d’OpenClaw l’intègrent déjà.
- Les installations plus anciennes/personnalisées peuvent l’ajouter manuellement avec les commandes ci-dessus.
- Créez un Azure Bot (ID d’application + secret + ID de locataire).
- Créez un package d’application Teams qui référence le bot et inclut les autorisations RSC ci-dessous.
- Téléversez/installez l’application Teams dans une équipe (ou dans la portée personnelle pour les MP).
- Configurez
msteamsdans~/.openclaw/openclaw.json(ou les variables d’environnement) et démarrez la passerelle. - La passerelle écoute le trafic webhook Bot Framework sur
/api/messagespar défaut.
Configuration Azure Bot (prérequis)
Avant de configurer OpenClaw, vous devez créer une ressource Azure Bot.Étape 1 : créer Azure Bot
- Accédez à Créer Azure Bot
-
Remplissez l’onglet Basics :
Champ Valeur Bot handle Votre nom de bot, par ex. openclaw-msteams(doit être unique)Subscription Sélectionnez votre abonnement Azure Resource group Créez-en un nouveau ou utilisez un existant Pricing tier Free pour le développement/test Type of App Single Tenant (recommandé - voir la remarque ci-dessous) Creation type Create new Microsoft App ID
Avis de dépréciation : la création de nouveaux bots multilocataires a été dépréciée après le 2025-07-31. Utilisez Single Tenant pour les nouveaux bots.
- Cliquez sur Review + create → Create (attendez ~1-2 minutes)
Étape 2 : récupérer les identifiants
- Accédez à votre ressource Azure Bot → Configuration
- Copiez Microsoft App ID → il s’agit de votre
appId - Cliquez sur Manage Password → accédez à l’enregistrement d’application
- Sous Certificates & secrets → New client secret → copiez la Value → il s’agit de votre
appPassword - Accédez à Overview → copiez Directory (tenant) ID → il s’agit de votre
tenantId
Étape 3 : configurer le point de terminaison de messagerie
- Dans Azure Bot → Configuration
- Définissez Messaging endpoint sur votre URL de webhook :
- Production :
https://your-domain.com/api/messages - Développement local : utilisez un tunnel (voir Développement local ci-dessous)
- Production :
Étape 4 : activer le canal Teams
- Dans Azure Bot → Channels
- Cliquez sur Microsoft Teams → Configure → Save
- Acceptez les conditions d’utilisation
Authentification fédérée (certificat + identité managée)
Ajouté dans 2026.3.24Pour les déploiements en production, OpenClaw prend en charge l’authentification fédérée comme alternative plus sécurisée aux secrets clients. Deux méthodes sont disponibles :
Option A : authentification basée sur un certificat
Utilisez un certificat PEM enregistré dans votre enregistrement d’application Entra ID. Configuration :- Générez ou obtenez un certificat (format PEM avec clé privée).
- Dans Entra ID → Enregistrement d’application → Certificates & secrets → Certificates → téléversez le certificat public.
MSTEAMS_AUTH_TYPE=federatedMSTEAMS_CERTIFICATE_PATH=/path/to/cert.pem
Option B : Azure Managed Identity
Utilisez Azure Managed Identity pour une authentification sans mot de passe. C’est idéal pour les déploiements sur une infrastructure Azure (AKS, App Service, machines virtuelles Azure) où une identité managée est disponible. Fonctionnement :- Le pod/VM du bot dispose d’une identité managée (attribuée par le système ou par l’utilisateur).
- Un identifiant d’identité fédérée lie l’identité managée à l’enregistrement d’application Entra ID.
- À l’exécution, OpenClaw utilise
@azure/identitypour acquérir des jetons depuis le point de terminaison Azure IMDS (169.254.169.254). - Le jeton est transmis au SDK Teams pour l’authentification du bot.
- Infrastructure Azure avec identité managée activée (identité de charge de travail AKS, App Service, VM)
- Identifiant d’identité fédérée créé sur l’enregistrement d’application Entra ID
- Accès réseau à IMDS (
169.254.169.254:80) depuis le pod/VM
MSTEAMS_AUTH_TYPE=federatedMSTEAMS_USE_MANAGED_IDENTITY=trueMSTEAMS_MANAGED_IDENTITY_CLIENT_ID=<client-id>(uniquement pour les identités attribuées par l’utilisateur)
Configuration d’AKS Workload Identity
Pour les déploiements AKS utilisant une identité de charge de travail :- Activez l’identité de charge de travail sur votre cluster AKS.
-
Créez un identifiant d’identité fédérée sur l’enregistrement d’application Entra ID :
-
Annotez le compte de service Kubernetes avec l’ID client de l’application :
-
Ajoutez un libellé au pod pour l’injection de l’identité de charge de travail :
-
Assurez l’accès réseau à IMDS (
169.254.169.254) — si vous utilisez NetworkPolicy, ajoutez une règle de sortie autorisant le trafic vers169.254.169.254/32sur le port 80.
Comparaison des types d’authentification
| Méthode | Config | Avantages | Inconvénients |
|---|---|---|---|
| Secret client | appPassword | Configuration simple | Rotation des secrets requise, moins sûr |
| Certificat | authType: "federated" + certificatePath | Aucun secret partagé sur le réseau | Gestion des certificats plus lourde |
| Managed Identity | authType: "federated" + useManagedIdentity | Sans mot de passe, aucun secret à gérer | Infrastructure Azure requise |
authType n’est pas défini, OpenClaw utilise par défaut l’authentification par secret client. Les configurations existantes continuent de fonctionner sans modification.
Développement local (tunnel)
Teams ne peut pas atteindrelocalhost. Utilisez un tunnel pour le développement local :
Option A : ngrok
Portail des développeurs Teams (alternative)
Au lieu de créer manuellement un ZIP de manifeste, vous pouvez utiliser le Portail des développeurs Teams :- Cliquez sur + New app
- Renseignez les informations de base (nom, description, informations sur le développeur)
- Accédez à App features → Bot
- Sélectionnez Enter a bot ID manually et collez votre ID d’application Azure Bot
- Cochez les portées : Personal, Team, Group Chat
- Cliquez sur Distribute → Download app package
- Dans Teams : Apps → Manage your apps → Upload a custom app → sélectionnez le ZIP
Tester le bot
Option A : Azure Web Chat (vérifier d’abord le webhook)- Dans Azure Portal → votre ressource Azure Bot → Test in Web Chat
- Envoyez un message - vous devriez voir une réponse
- Cela confirme que votre point de terminaison webhook fonctionne avant la configuration Teams
- Installez l’application Teams (chargement latéral ou catalogue d’organisation)
- Trouvez le bot dans Teams et envoyez un MP
- Vérifiez les journaux de la passerelle pour l’activité entrante
Configuration (minimale, texte uniquement)
-
Assurez-vous que le plugin Microsoft Teams est disponible
- Les versions packagées actuelles d’OpenClaw l’intègrent déjà.
- Les installations plus anciennes/personnalisées peuvent l’ajouter manuellement :
- Depuis npm :
openclaw plugins install @openclaw/msteams - Depuis un checkout local :
openclaw plugins install ./path/to/local/msteams-plugin
- Depuis npm :
-
Enregistrement du bot
- Créez un Azure Bot (voir ci-dessus) et notez :
- ID d’application
- Secret client (mot de passe de l’application)
- ID de locataire (locataire unique)
- Créez un Azure Bot (voir ci-dessus) et notez :
-
Manifeste d’application Teams
- Incluez une entrée
botavecbotId = <App ID>. - Portées :
personal,team,groupChat. supportsFiles: true(requis pour la gestion des fichiers dans la portée personnelle).- Ajoutez les autorisations RSC (ci-dessous).
- Créez les icônes :
outline.png(32x32) etcolor.png(192x192). - Compressez ensemble les trois fichiers :
manifest.json,outline.png,color.png.
- Incluez une entrée
-
Configurer OpenClaw
Vous pouvez aussi utiliser des variables d’environnement au lieu des clés de configuration :
MSTEAMS_APP_IDMSTEAMS_APP_PASSWORDMSTEAMS_TENANT_IDMSTEAMS_AUTH_TYPE(facultatif :"secret"ou"federated")MSTEAMS_CERTIFICATE_PATH(fédéré + certificat)MSTEAMS_CERTIFICATE_THUMBPRINT(facultatif, non requis pour l’authentification)MSTEAMS_USE_MANAGED_IDENTITY(fédéré + identité managée)MSTEAMS_MANAGED_IDENTITY_CLIENT_ID(uniquement pour l’identité managée attribuée par l’utilisateur)
-
Point de terminaison du bot
- Définissez le point de terminaison de messagerie Azure Bot sur :
https://<host>:3978/api/messages(ou le chemin/port de votre choix).
- Définissez le point de terminaison de messagerie Azure Bot sur :
-
Exécuter la passerelle
- Le canal Teams démarre automatiquement lorsque le plugin intégré ou installé manuellement est disponible et que la configuration
msteamsexiste avec les identifiants.
- Le canal Teams démarre automatiquement lorsque le plugin intégré ou installé manuellement est disponible et que la configuration
Action d’informations sur le membre
OpenClaw expose une actionmember-info adossée à Graph pour Microsoft Teams afin que les agents et automatisations puissent résoudre directement depuis Microsoft Graph les détails des membres du canal (nom d’affichage, e-mail, rôle).
Exigences :
- Autorisation RSC
Member.Read.Group(déjà présente dans le manifeste recommandé) - Pour les recherches inter-équipes : autorisation d’application Graph
User.Read.Allavec consentement administrateur
channels.msteams.actions.memberInfo (par défaut : activée lorsque des identifiants Graph sont disponibles).
Contexte d’historique
channels.msteams.historyLimitcontrôle le nombre de messages récents de canal/groupe encapsulés dans le prompt.- Revient à
messages.groupChat.historyLimit. Définissez0pour désactiver (50 par défaut). - L’historique de fil récupéré est filtré par les listes d’autorisation d’expéditeurs (
allowFrom/groupAllowFrom), de sorte que l’initialisation du contexte du fil n’inclut que les messages d’expéditeurs autorisés. - Le contexte de pièce jointe citée (
ReplyTo*dérivé du HTML de réponse Teams) est actuellement transmis tel que reçu. - En d’autres termes, les listes d’autorisation contrôlent qui peut déclencher l’agent ; seuls certains chemins de contexte supplémentaire sont filtrés aujourd’hui.
- L’historique des MP peut être limité avec
channels.msteams.dmHistoryLimit(tours utilisateur). Remplacements par utilisateur :channels.msteams.dms["<user_id>"].historyLimit.
Autorisations RSC Teams actuelles (manifeste)
Il s’agit des autorisations resourceSpecific existantes dans notre manifeste d’application Teams. Elles ne s’appliquent qu’au sein de l’équipe/chat où l’application est installée. Pour les canaux (portée équipe) :ChannelMessage.Read.Group(Application) - recevoir tous les messages de canal sans @mentionChannelMessage.Send.Group(Application)Member.Read.Group(Application)Owner.Read.Group(Application)ChannelSettings.Read.Group(Application)TeamMember.Read.Group(Application)TeamSettings.Read.Group(Application)
ChatMessage.Read.Chat(Application) - recevoir tous les messages de conversation de groupe sans @mention
Exemple de manifeste Teams (expurgé)
Exemple minimal et valide avec les champs requis. Remplacez les ID et les URL.Réserves concernant le manifeste (champs indispensables)
bots[].botIddoit correspondre à l’ID d’application Azure Bot.webApplicationInfo.iddoit correspondre à l’ID d’application Azure Bot.bots[].scopesdoit inclure les surfaces que vous prévoyez d’utiliser (personal,team,groupChat).bots[].supportsFiles: trueest requis pour la gestion des fichiers dans la portée personnelle.authorization.permissions.resourceSpecificdoit inclure la lecture/l’envoi dans les canaux si vous voulez du trafic de canal.
Mise à jour d’une application existante
Pour mettre à jour une application Teams déjà installée (par exemple, pour ajouter des autorisations RSC) :- Mettez à jour votre
manifest.jsonavec les nouveaux paramètres - Incrémentez le champ
version(par ex.1.0.0→1.1.0) - Recompressez le manifeste avec les icônes (
manifest.json,outline.png,color.png) - Téléversez le nouveau zip :
- Option A (Teams Admin Center) : Teams Admin Center → Teams apps → Manage apps → trouvez votre application → Upload new version
- Option B (chargement latéral) : dans Teams → Apps → Manage your apps → Upload a custom app
- Pour les canaux d’équipe : réinstallez l’application dans chaque équipe pour que les nouvelles autorisations prennent effet
- Quittez complètement et relancez Teams (pas seulement fermer la fenêtre) pour vider les métadonnées d’application mises en cache
Capacités : RSC seulement vs Graph
Avec Teams RSC seulement (application installée, sans autorisations API Graph)
Fonctionne :- Lire le contenu texte des messages de canal.
- Envoyer du contenu texte dans les messages de canal.
- Recevoir des pièces jointes de fichiers en personnel (MP).
- Le contenu des images ou fichiers de canal/groupe (la charge utile n’inclut qu’un stub HTML).
- Le téléchargement des pièces jointes stockées dans SharePoint/OneDrive.
- La lecture de l’historique des messages (au-delà de l’événement webhook en direct).
Avec Teams RSC + autorisations d’application Microsoft Graph
Ajoute :- Le téléchargement des contenus hébergés (images collées dans les messages).
- Le téléchargement des pièces jointes de fichiers stockées dans SharePoint/OneDrive.
- La lecture de l’historique des messages de canal/chat via Graph.
RSC vs API Graph
| Capacité | Autorisations RSC | API Graph |
|---|---|---|
| Messages en temps réel | Oui (via webhook) | Non (interrogation uniquement) |
| Messages historiques | Non | Oui (peut interroger l’historique) |
| Complexité de configuration | Manifeste d’application uniquement | Nécessite un consentement administrateur + un flux de jetons |
| Fonctionne hors ligne | Non (doit être en cours d’exécution) | Oui (interrogeable à tout moment) |
ChannelMessage.Read.All (nécessite un consentement administrateur).
Médias + historique activés par Graph (requis pour les canaux)
Si vous avez besoin d’images/fichiers dans les canaux ou si vous voulez récupérer l’historique des messages, vous devez activer les autorisations Microsoft Graph et accorder le consentement administrateur.- Dans l’enregistrement d’application Entra ID (Azure AD), ajoutez les autorisations d’application Microsoft Graph :
ChannelMessage.Read.All(pièces jointes de canal + historique)Chat.Read.AllouChatMessage.Read.All(conversations de groupe)
- Accordez le consentement administrateur pour le locataire.
- Incrémentez la version du manifeste de l’application Teams, téléversez-la à nouveau, puis réinstallez l’application dans Teams.
- Quittez complètement et relancez Teams pour vider les métadonnées d’application mises en cache.
User.Read.All et accordez le consentement administrateur.
Limitations connues
Délais d’expiration du webhook
Teams distribue les messages via un webhook HTTP. Si le traitement prend trop de temps (par ex. réponses LLM lentes), vous pouvez voir :- Délais d’expiration de la passerelle
- Nouveaux essais du message par Teams (provoquant des doublons)
- Réponses perdues
Mise en forme
Le markdown Teams est plus limité que celui de Slack ou Discord :- La mise en forme de base fonctionne : gras, italique,
code, liens - Le markdown complexe (tableaux, listes imbriquées) peut ne pas être rendu correctement
- Les cartes adaptatives sont prises en charge pour les sondages et les envois arbitraires de cartes (voir ci-dessous)
Configuration
Paramètres clés (voir/gateway/configuration pour les modèles de canaux partagés) :
channels.msteams.enabled: activer/désactiver le canal.channels.msteams.appId,channels.msteams.appPassword,channels.msteams.tenantId: identifiants du bot.channels.msteams.webhook.port(par défaut3978)channels.msteams.webhook.path(par défaut/api/messages)channels.msteams.dmPolicy:pairing | allowlist | open | disabled(par défaut : pairing)channels.msteams.allowFrom: liste d’autorisation des MP (ID d’objet AAD recommandés). L’assistant résout les noms en ID pendant la configuration lorsque l’accès Graph est disponible.channels.msteams.dangerouslyAllowNameMatching: option de secours d’urgence pour réactiver la correspondance avec des UPN/noms d’affichage modifiables et le routage direct par nom d’équipe/canal.channels.msteams.textChunkLimit: taille des segments de texte sortants.channels.msteams.chunkMode:length(par défaut) ounewlinepour découper sur les lignes vides (limites de paragraphe) avant le découpage par longueur.channels.msteams.mediaAllowHosts: liste d’autorisation des hôtes pour les pièces jointes entrantes (par défaut domaines Microsoft/Teams).channels.msteams.mediaAuthAllowHosts: liste d’autorisation pour joindre des en-têtes Authorization lors des nouvelles tentatives sur les médias (par défaut hôtes Graph + Bot Framework).channels.msteams.requireMention: exiger une @mention dans les canaux/groupes (par défaut true).channels.msteams.replyStyle:thread | top-level(voir Style de réponse).channels.msteams.teams.<teamId>.replyStyle: remplacement par équipe.channels.msteams.teams.<teamId>.requireMention: remplacement par équipe.channels.msteams.teams.<teamId>.tools: remplacements de stratégie d’outils par défaut par équipe (allow/deny/alsoAllow) utilisés lorsqu’un remplacement de canal est absent.channels.msteams.teams.<teamId>.toolsBySender: remplacements de stratégie d’outils par défaut par équipe et par expéditeur (joker"*"pris en charge).channels.msteams.teams.<teamId>.channels.<conversationId>.replyStyle: remplacement par canal.channels.msteams.teams.<teamId>.channels.<conversationId>.requireMention: remplacement par canal.channels.msteams.teams.<teamId>.channels.<conversationId>.tools: remplacements de stratégie d’outils par canal (allow/deny/alsoAllow).channels.msteams.teams.<teamId>.channels.<conversationId>.toolsBySender: remplacements de stratégie d’outils par canal et par expéditeur (joker"*"pris en charge).- Les clés
toolsBySenderdoivent utiliser des préfixes explicites :id:,e164:,username:,name:(les anciennes clés sans préfixe sont toujours mappées uniquement versid:). channels.msteams.actions.memberInfo: activer ou désactiver l’action d’informations sur le membre adossée à Graph (par défaut : activée lorsque des identifiants Graph sont disponibles).channels.msteams.authType: type d’authentification —"secret"(par défaut) ou"federated".channels.msteams.certificatePath: chemin vers le fichier de certificat PEM (fédéré + authentification par certificat).channels.msteams.certificateThumbprint: empreinte du certificat (facultatif, non requis pour l’authentification).channels.msteams.useManagedIdentity: activer l’authentification par identité managée (mode fédéré).channels.msteams.managedIdentityClientId: ID client pour l’identité managée attribuée par l’utilisateur.channels.msteams.sharePointSiteId: ID du site SharePoint pour les téléversements de fichiers dans les conversations de groupe/canaux (voir Envoi de fichiers dans les conversations de groupe).
Routage et sessions
- Les clés de session suivent le format d’agent standard (voir /concepts/session) :
- Les messages directs partagent la session principale (
agent:<agentId>:<mainKey>). - Les messages de canal/groupe utilisent l’ID de conversation :
agent:<agentId>:msteams:channel:<conversationId>agent:<agentId>:msteams:group:<conversationId>
- Les messages directs partagent la session principale (
Style de réponse : fils vs publications
Teams a récemment introduit deux styles d’interface de canal sur le même modèle de données sous-jacent :| Style | Description | replyStyle recommandé |
|---|---|---|
| Posts (classique) | Les messages apparaissent comme des cartes avec des réponses en fil en dessous | thread (par défaut) |
| Threads (type Slack) | Les messages s’affichent de façon linéaire, davantage comme dans Slack | top-level |
replyStyle :
threaddans un canal de style Threads → les réponses apparaissent imbriquées de façon maladroitetop-leveldans un canal de style Posts → les réponses apparaissent comme des publications distinctes de niveau supérieur au lieu d’être dans le fil
replyStyle par canal selon la configuration du canal :
Pièces jointes et images
Limitations actuelles :- MP : les images et pièces jointes de fichiers fonctionnent via les API de fichiers du bot Teams.
- Canaux/groupes : les pièces jointes résident dans le stockage M365 (SharePoint/OneDrive). La charge utile du webhook n’inclut qu’un stub HTML, pas les octets réels du fichier. Les autorisations API Graph sont requises pour télécharger les pièces jointes de canal.
- Pour les envois explicites d’abord centrés sur les fichiers, utilisez
action=upload-fileavecmedia/filePath/path;messagefacultatif devient le texte/commentaire d’accompagnement, etfilenameremplace le nom téléversé.
channels.msteams.mediaAllowHosts (utilisez ["*"] pour autoriser n’importe quel hôte).
Les en-têtes Authorization ne sont joints que pour les hôtes dans channels.msteams.mediaAuthAllowHosts (par défaut hôtes Graph + Bot Framework). Gardez cette liste stricte (évitez les suffixes multilocataires).
Envoi de fichiers dans les conversations de groupe
Les bots peuvent envoyer des fichiers dans les MP via le flux FileConsentCard (intégré). Cependant, l’envoi de fichiers dans les conversations de groupe/canaux nécessite une configuration supplémentaire :| Contexte | Méthode d’envoi des fichiers | Configuration requise |
|---|---|---|
| MP | FileConsentCard → l’utilisateur accepte → le bot téléverse | Fonctionne immédiatement |
| Conversations de groupe/canaux | Téléversement vers SharePoint → lien de partage | Nécessite sharePointSiteId + autorisations Graph |
| Images (tout contexte) | Inline encodé en Base64 | Fonctionne immédiatement |
Pourquoi les conversations de groupe ont besoin de SharePoint
Les bots n’ont pas de lecteur OneDrive personnel (le point de terminaison API Graph/me/drive ne fonctionne pas pour les identités d’application). Pour envoyer des fichiers dans les conversations de groupe/canaux, le bot téléverse vers un site SharePoint et crée un lien de partage.
Configuration
-
Ajoutez les autorisations API Graph dans Entra ID (Azure AD) → Enregistrement d’application :
Sites.ReadWrite.All(Application) - téléverser des fichiers vers SharePointChat.Read.All(Application) - facultatif, active les liens de partage par utilisateur
- Accordez le consentement administrateur pour le locataire.
-
Récupérez l’ID de votre site SharePoint :
-
Configurez OpenClaw :
Comportement du partage
| Autorisation | Comportement du partage |
|---|---|
Sites.ReadWrite.All uniquement | Lien de partage à l’échelle de l’organisation (toute personne de l’organisation peut y accéder) |
Sites.ReadWrite.All + Chat.Read.All | Lien de partage par utilisateur (seuls les membres du chat peuvent y accéder) |
Chat.Read.All est absente, le bot revient au partage à l’échelle de l’organisation.
Comportement de repli
| Scénario | Résultat |
|---|---|
Conversation de groupe + fichier + sharePointSiteId configuré | Téléversement vers SharePoint, envoi d’un lien de partage |
Conversation de groupe + fichier + pas de sharePointSiteId | Tentative de téléversement vers OneDrive (peut échouer), envoi du texte uniquement |
| Conversation personnelle + fichier | Flux FileConsentCard (fonctionne sans SharePoint) |
| Tout contexte + image | Inline encodé en Base64 (fonctionne sans SharePoint) |
Emplacement de stockage des fichiers
Les fichiers téléversés sont stockés dans un dossier/OpenClawShared/ de la bibliothèque de documents par défaut du site SharePoint configuré.
Sondages (cartes adaptatives)
OpenClaw envoie les sondages Teams sous forme de cartes adaptatives (il n’existe pas d’API de sondage Teams native).- CLI :
openclaw message poll --channel msteams --target conversation:<id> ... - Les votes sont enregistrés par la passerelle dans
~/.openclaw/msteams-polls.json. - La passerelle doit rester en ligne pour enregistrer les votes.
- Les sondages ne publient pas encore automatiquement de résumés de résultats (inspectez le fichier de stockage si nécessaire).
Cartes adaptatives (arbitraires)
Envoyez n’importe quel JSON de carte adaptative à des utilisateurs ou conversations Teams à l’aide de l’outilmessage ou de la CLI.
Le paramètre card accepte un objet JSON de carte adaptative. Lorsque card est fourni, le texte du message est facultatif.
Outil d’agent :
Formats de cible
Les cibles MSTeams utilisent des préfixes pour distinguer les utilisateurs des conversations :| Type de cible | Format | Exemple |
|---|---|---|
| Utilisateur (par ID) | user:<aad-object-id> | user:40a1a0ed-4ff2-4164-a219-55518990c197 |
| Utilisateur (par nom) | user:<display-name> | user:John Smith (nécessite l’API Graph) |
| Groupe/canal | conversation:<conversation-id> | conversation:19:abc123...@thread.tacv2 |
| Groupe/canal (brut) | <conversation-id> | 19:abc123...@thread.tacv2 (si contient @thread) |
user:, les noms utilisent par défaut la résolution de groupe/équipe. Utilisez toujours user: lorsque vous ciblez des personnes par nom d’affichage.
Messagerie proactive
- Les messages proactifs ne sont possibles qu’après qu’un utilisateur a interagi, car nous stockons alors les références de conversation.
- Voir
/gateway/configurationpourdmPolicyet le contrôle par liste d’autorisation.
ID d’équipe et de canal (piège fréquent)
Le paramètre de requêtegroupId dans les URL Teams n’est PAS l’ID d’équipe utilisé pour la configuration. Extrayez plutôt les ID à partir du chemin de l’URL :
URL d’équipe :
- ID d’équipe = segment de chemin après
/team/(décodé depuis l’URL, par ex.19:Bk4j...@thread.tacv2) - ID de canal = segment de chemin après
/channel/(décodé depuis l’URL) - Ignorez le paramètre de requête
groupId
Canaux privés
Les bots ont une prise en charge limitée dans les canaux privés :| Fonctionnalité | Canaux standard | Canaux privés |
|---|---|---|
| Installation du bot | Oui | Limitée |
| Messages en temps réel (webhook) | Oui | Peut ne pas fonctionner |
| Autorisations RSC | Oui | Peut se comporter différemment |
| @mentions | Oui | Si le bot est accessible |
| Historique via API Graph | Oui | Oui (avec autorisations) |
- Utilisez des canaux standard pour les interactions avec le bot
- Utilisez les MP - les utilisateurs peuvent toujours envoyer directement un message au bot
- Utilisez l’API Graph pour l’accès historique (nécessite
ChannelMessage.Read.All)
Dépannage
Problèmes courants
- Les images ne s’affichent pas dans les canaux : autorisations Graph ou consentement administrateur manquants. Réinstallez l’application Teams et quittez/rouvrez complètement Teams.
- Aucune réponse dans le canal : les mentions sont requises par défaut ; définissez
channels.msteams.requireMention=falseou configurez cela par équipe/canal. - Incompatibilité de version (Teams affiche toujours l’ancien manifeste) : supprimez puis rajoutez l’application et quittez complètement Teams pour actualiser.
- 401 Unauthorized depuis le webhook : normal lors de tests manuels sans JWT Azure - cela signifie que le point de terminaison est joignable mais que l’authentification a échoué. Utilisez Azure Web Chat pour tester correctement.
Erreurs de téléversement du manifeste
- “Icon file cannot be empty”: le manifeste référence des fichiers d’icône de 0 octet. Créez des icônes PNG valides (32x32 pour
outline.png, 192x192 pourcolor.png). - “webApplicationInfo.Id already in use”: l’application est encore installée dans une autre équipe/un autre chat. Trouvez-la et désinstallez-la d’abord, ou attendez 5 à 10 minutes pour la propagation.
- “Something went wrong” lors du téléversement : téléversez plutôt via https://admin.teams.microsoft.com, ouvrez les DevTools du navigateur (F12) → onglet Network, puis vérifiez le corps de la réponse pour voir l’erreur réelle.
- Échec du chargement latéral : essayez “Upload an app to your org’s app catalog” au lieu de “Upload a custom app” - cela contourne souvent les restrictions de chargement latéral.
Les autorisations RSC ne fonctionnent pas
- Vérifiez que
webApplicationInfo.idcorrespond exactement à l’ID d’application de votre bot - Téléversez de nouveau l’application et réinstallez-la dans l’équipe/le chat
- Vérifiez si l’administrateur de votre organisation a bloqué les autorisations RSC
- Confirmez que vous utilisez la bonne portée :
ChannelMessage.Read.Grouppour les équipes,ChatMessage.Read.Chatpour les conversations de groupe
Références
- Créer Azure Bot - guide de configuration Azure Bot
- Portail des développeurs Teams - créer/gérer des applications Teams
- Schéma du manifeste d’application Teams
- Recevoir les messages de canal avec RSC
- Référence des autorisations RSC
- Gestion des fichiers des bots Teams (canal/groupe nécessite Graph)
- Messagerie proactive
Lié
- Vue d’ensemble des canaux — tous les canaux pris en charge
- Pairing — authentification en MP et flux de pairing
- Groupes — comportement des conversations de groupe et obligation de mention
- Routage des canaux — routage de session pour les messages
- Sécurité — modèle d’accès et durcissement