Para permitir que las organizaciones cumplan con los requisitos de correo electrónico seguro, AEM Forms ofrece compatibilidad con OAuth 2.0 para la integración con los protocolos de servidor de correo de Microsoft® Office 365. Puede utilizar el servicio de autenticación OAuth 2.0 de Azure Active Directory (Azure AD) para conectarse con varios protocolos como IMAP, POP o SMTP y acceder a los datos de correo electrónico de los usuarios de Office 365. A continuación se proporcionan instrucciones paso a paso para configurar los protocolos del servidor de correo de Microsoft® Office 365 para autenticarse mediante el servicio OAuth 2.0:
Iniciar sesión https://portal.azure.com/ y buscar Azure Active Directory en la barra de búsqueda y haga clic en el resultado.
También puede navegar directamente a https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview
Clic Añadir > Registro de aplicación > Nuevo registro
Rellene la información según sus necesidades y haga clic en Registrar.
En el caso anterior,
Cuentas en cualquier directorio organizativo (cualquier directorio de Azure AD - Multitenant) y cuentas personales de Microsoft® (por ejemplo, Skype, Xbox) La opción está seleccionada.
A continuación, vaya a Certificados y secretos, haga clic en Nuevo secreto de cliente y siga los pasos que aparecen en pantalla para crear un secreto. Asegúrese de tomar nota de este valor de secret para utilizarlo posteriormente.
Para añadir permisos, vaya a la aplicación recién creada y seleccione Permisos de API > Añadir un permiso > Microsoft® Graph > Permisos delegados
Seleccione las casillas de los siguientes permisos para la aplicación y haga clic en Añadir permiso:
IMAP.AccessUser.All
Mail.Read
offline_access
POP.AccessAsUser.All
SMTP.Send
User.Read
Seleccionar Autenticación > Añadir una plataforma > Web, y en el Redirigir direcciones Url , agregue cualquiera de los siguientes URI (Identificador de recurso universal) como:
https://login.microsoftonline.com/common/oauth2/nativeclient
http://localhost
En este caso, https://login.microsoftonline.com/common/oauth2/nativeclient
se utiliza como URI de redireccionamiento.
Clic Configurar después de agregar cada dirección URL, configure los ajustes según sus necesidades.
Es obligatorio seleccionar Tokens de acceso y Tokens de ID casillas de verificación.
Clic Información general en el panel izquierdo y copie los valores de ID de aplicación (cliente), ID de directorio (inquilino), y Secreto del cliente para su uso posterior.
A continuación, debe generar el código de autorización, tal y como se explica en los pasos siguientes:
Abra la siguiente URL en el explorador después de reemplazar clientID
con el <client_id>
y redirect_uri
con el URI de redireccionamiento de la aplicación:
https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=[clientid]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login
En el caso de la aplicación de un solo inquilino, reemplace common
con su [tenantid]
en la siguiente URL para generar el código de autorización: https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/authorize?client_id=[[clientid]]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20openid%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login
Cuando escriba la dirección URL anterior, se le redirigirá a la pantalla de inicio de sesión:
Introduzca el correo electrónico y haga clic en Siguiente y aparece la pantalla de permisos de la aplicación:
Una vez concedido el permiso, se le redirigirá a una nueva dirección URL como: https://login.microsoftonline.com/common/oauth2/nativeclient?code=<code>&session_state=[session_id]
Copie el valor de <code>
desde la URL anterior desde 0.ASY...
hasta &session_state
en la dirección URL anterior.
A continuación, debe generar el token de actualización, tal y como se explica en los pasos siguientes:
Abra el símbolo del sistema y utilice el siguiente comando cURL para obtener el refreshToken.
Reemplace el clientID
, client_secret
y redirect_uri
con los valores de la aplicación junto con el valor de <code>
:
curl -H “ContentType application/x-www-form-urlencoded” -d “client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]” -X POST https://login.microsoftonline.com/common/oauth2/v2.0/token
En la aplicación de un solo inquilino, para generar el token de actualización, utilice el siguiente comando cURL y reemplace common
con el [tenantid]
en:
curl -H “ContentType application/x-www-form-urlencoded” -d “client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]” -X POST https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/token
Tome nota del token de actualización.
Ahora, debe configurar el servicio de correo electrónico en el servidor JEE más reciente iniciando sesión en la IU del administrador:
Ir a Inicio > Servicio > Aplicaciones y servicios > Administración de servicios > Servicio de correo electrónico, el Servicio de correo electrónico de configuración aparece la ventana, configurada para la autenticación básica.
Para habilitar el servicio de autenticación oAuth 2.0, es obligatorio seleccionar Si el servidor SMTP requiere autenticación (autenticación SMTP) casilla de verificación
Establecer Configuración de autenticación de oAuth 2.0 as True
.
Copie los valores de ID de cliente y Secreto del cliente desde Azure Portal.
Copie el valor de Actualizar token.
Inicie sesión en Workbench y buscar Correo electrónico 1.0 de Selector de actividades.
Hay tres opciones disponibles en Correo electrónico 1.0 como:
Pruebe la aplicación seleccionando Enviar con documento.
Proporcionar HASTA y Desde direcciones.
Invoque la aplicación y el correo electrónico se enviará con la autenticación 0Auth 2.0.
Si desea cambiar la configuración de autenticación Auth 2.0 a autenticación básica para un proceso determinado en un área de trabajo, puede establecer la variable Autenticación OAuth 2.0 valor como "False" en Usar configuración global en el Configuración de conexión pestaña.
Ir a Inicio > Servicios > Flujo de trabajo de formulario > Configuración del servidor > Configuración de correo electrónico
Para habilitar las notificaciones de tareas oAuth, seleccione la Activar oAuth casilla de verificación
Copie los valores de ID de cliente y Secreto del cliente desde Azure Portal.
Copie el valor de Actualizar token.
Clic Guardar para guardar los detalles.
Para obtener más información relacionada con las notificaciones de tareas, haga clic aquí.
Ir a Inicio > Servicios > Aplicaciones y servicios > Endpoint Management
Para configurar el extremo del correo electrónico, establezca Configuración de autenticación de oAuth 2.0 as True
.
Copie los valores de ID de cliente y Secreto del cliente desde Azure Portal.
Copie el valor de Actualizar token.
Clic Guardar para guardar los detalles.
Para obtener más información sobre la configuración de los extremos de los correos electrónicos, haga clic en Configurar un extremo de correo electrónico.
Si el servicio de correo electrónico no funciona correctamente. Intente volver a generar el Refresh Token
como se ha descrito anteriormente. El nuevo valor tarda unos minutos en implementarse.
Error al configurar los detalles del servidor de correo electrónico en el extremo de correo electrónico mediante Workbench. Intente configurar el extremo mediante la IU de administración en lugar de Workbench.