Per consentire alle organizzazioni di rispettare i requisiti e-mail sicuri, AEM Forms offre il supporto OAuth 2.0 per l’integrazione con i protocolli del server di posta Microsoft® Office 365. È possibile utilizzare il servizio di autenticazione di Azure Active Directory (Azure AD) OAuth 2.0 per connettersi con vari protocolli quali IMAP, POP o SMTP e accedere ai dati e-mail per gli utenti di Office 365. Di seguito sono riportate le istruzioni dettagliate per configurare i protocolli del server di posta Microsoft® Office 365 per l'autenticazione tramite il servizio OAuth 2.0:
Login https://portal.azure.com/ e cerca Azure Active Directory nella barra di ricerca e fai clic sul risultato.
In alternativa, è possibile navigare direttamente in https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview
Clic Aggiungi > Registrazione app > Nuova registrazione
Inserisci le informazioni in base alle tue esigenze, quindi fai clic su Registrati.
Nel caso di cui sopra,
Account in qualsiasi directory organizzativa (qualsiasi directory di Azure AD - Multitenant) e account Microsoft® personali (ad esempio, Skype, Xbox) è selezionata.
Quindi, vai a Certificati e segreti, fai clic su Nuovo segreto client e segui i passaggi sullo schermo per creare un segreto. Assicurati di prendere nota di questo valore di segreto per un uso successivo.
Per aggiungere le autorizzazioni, vai alla nuova app creata e seleziona Autorizzazioni API > Aggiungi un'autorizzazione > Grafico Microsoft® > Autorizzazioni delegate
Seleziona le caselle di controllo per le seguenti autorizzazioni per l’app e fai clic su Aggiungi autorizzazione:
IMAP.AccessUser.All
Mail.Read
offline_access
POP.AccessAsUser.All
SMTP.Send
User.Read
Seleziona Autenticazione > Aggiungi una piattaforma > Web, e nella Url di reindirizzamento , aggiungi uno dei seguenti URI (Universal Resource Identifier) come:
https://login.microsoftonline.com/common/oauth2/nativeclient
http://localhost
In questo caso, https://login.microsoftonline.com/common/oauth2/nativeclient
viene utilizzato come URI di reindirizzamento.
Clic Configura dopo aver aggiunto ogni URL e configurato le impostazioni in base alle tue esigenze.
È obbligatorio selezionare Token di accesso e Token ID caselle di controllo.
Clic Panoramica nel riquadro a sinistra e copiare i valori per ID applicazione (client), ID directory (tenant), e Segreto client per un uso successivo.
Successivamente, devi generare il codice di autorizzazione, descritto nei passaggi seguenti:
Apri il seguente URL nel browser dopo la sostituzione clientID
con <client_id>
e redirect_uri
con l’URI di reindirizzamento dell’applicazione:
https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=[clientid]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login
Nel caso della domanda unica del tenant, sostituire common
con il [tenantid]
nell’URL seguente per generare il codice di autorizzazione: https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/authorize?client_id=[[clientid]]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20openid%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login
Quando, immetti l’URL precedente, vieni reindirizzato alla schermata di accesso:
Inserisci l’e-mail, fai clic su Successivo Viene visualizzata la schermata delle autorizzazioni di e app:
Dopo aver concesso l’autorizzazione, vieni reindirizzato a un nuovo URL come: https://login.microsoftonline.com/common/oauth2/nativeclient?code=<code>&session_state=[session_id]
Copia il valore di <code>
dall’URL precedente da 0.ASY...
a &session_state
nell’URL indicato sopra.
Successivamente, devi generare il token di aggiornamento, come descritto nei passaggi seguenti:
Apri il prompt dei comandi e utilizza il seguente comando cURL per ottenere refreshToken.
Sostituisci il clientID
, client_secret
e redirect_uri
con i valori per l'applicazione insieme al valore di <code>
:
curl -H “ContentType application/x-www-form-urlencoded” -d “client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]” -X POST https://login.microsoftonline.com/common/oauth2/v2.0/token
Nell’applicazione con un singolo tenant, per generare il token di aggiornamento utilizza il seguente comando cURL e sostituiscilo common
con [tenantid]
in:
curl -H “ContentType application/x-www-form-urlencoded” -d “client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]” -X POST https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/token
Prendi nota del token di aggiornamento.
Ora è necessario configurare il servizio di posta elettronica al più tardi per il server JEE accedendo all’interfaccia utente di amministrazione:
Vai a Home > Servizio > Applicazione e servizi > Gestione dei servizi > Servizio e-mail, il Servizio e-mail di configurazione viene visualizzata la finestra, configurata per l'autenticazione di base.
Per abilitare il servizio di autenticazione oAuth 2.0, è necessario selezionare Se il server SMTP richiede l'autenticazione (autenticazione SMTP) casella di controllo.
Imposta Impostazioni autenticazione OAuth 2.0 as True
.
Copia i valori di ID client e Segreto client dal portale di Azure.
Copia il valore di generato Aggiorna token.
Accedi a Workbench e ricerca E-mail 1.0 da Selettore attività.
In E-mail 1.0 sono disponibili tre opzioni:
Verificare l'applicazione selezionando Invia con documento.
Fornire A e Da indirizzi.
Richiama l’applicazione e l’e-mail viene inviata utilizzando l’autenticazione 0Auth 2.0.
Se si desidera modificare l'impostazione Autenticazione 2.0 in Autenticazione di base per un particolare processo di un workbench, è possibile impostare Autenticazione OAuth 2.0 valore come 'False' in Usa impostazioni globali nel Impostazioni di connessione scheda.
Vai a Home > Servizi > Flusso di lavoro modulo > Impostazioni server > Impostazioni e-mail
Per abilitare le notifiche delle attività OAuth, seleziona la Abilita OAuth casella di controllo.
Copia i valori di ID client e Segreto client dal portale di Azure.
Copia il valore di generato Aggiorna token.
Clic Salva per salvare i dettagli.
Per ulteriori informazioni relative alle notifiche di attività, fai clic qui.
Vai a Home > Servizi > Applicazione e servizi > Gestione degli endpoint
Per configurare l’endpoint e-mail, imposta Impostazioni autenticazione OAuth 2.0 as True
.
Copia i valori di ID client e Segreto client dal portale di Azure.
Copia il valore di generato Aggiorna token.
Clic Salva per salvare i dettagli.
Per ulteriori informazioni sulla configurazione degli endpoint e-mail, fai clic su Configurare un endpoint e-mail.
Se il servizio di posta elettronica non funziona correttamente. Prova a rigenerare il Refresh Token
come descritto in precedenza. L’implementazione del nuovo valore richiede alcuni minuti.
Errore durante la configurazione dei dettagli del server di posta elettronica nell’endpoint e-mail utilizzando Workbench. Prova a configurare l’endpoint tramite l’interfaccia utente amministratore anziché Workbench.