組織が安全なメールの要件に準拠できるように、AEM Forms では、Microsoft® Office 365 メールサーバープロトコルとの統合のために OAuth 2.0 をサポートしています。Azure Active Directory(Azure AD)OAuth 2.0 認証サービスを使用して、IMAP、POP、SMTP などの様々なプロトコルと接続し、Office 365 ユーザーのメールデータにアクセスできます。OAuth 2.0 サービスを介して認証するように Microsoft® Office 365 メールサーバープロトコルを設定する手順を以下に示します。
https://portal.azure.com/ にログインし、検索バーで Azure Active Directory を検索して、結果をクリックします。または、https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview を直接参照することもできます。
追加/アプリの登録/新しい登録をクリックします。
必要に応じて情報を入力し、「登録」をクリックします。
上記の場合、
「任意の組織ディレクトリ(任意の Azure AD ディレクトリ - マルチテナント)内のアカウントおよび個人用の Microsoft® アカウント(Skype、Xbox など)」オプションが選択されています。
次に、証明書とシークレットに移動し、「新しいクライアントシークレット」をクリックし、画面上の手順に従ってシークレットを作成します。このシークレットは後で使用するので、必ずメモしてください。
権限を追加するには、新しく作成したアプリに移動し、API 権限/ 権限を追加/Microsoft® Graph/デリゲートされた権限を選択します。
アプリの以下の権限のチェックボックスをオンにして、「権限を追加」をクリックします。
IMAP.AccessUser.All
Mail.Read
offline_access
POP.AccessAsUser.All
SMTP.Send
User.Read
認証/プラットフォームを追加/Web を選択し、「リダイレクト URL」セクションで、以下の URI(Universal Resource Identifier)のいずれかを次のように追加します。
https://login.microsoftonline.com/common/oauth2/nativeclient
http://localhost
この場合、https://login.microsoftonline.com/common/oauth2/nativeclient
はリダイレクト URI として使用されます。
各 URL を追加した後で「設定」をクリックし、要件に従って設定を指定します。
「アクセストークン」チェックボックスと「ID トークン」チェックボックスを選択する必要があります。
左側のパネルで「概要」をクリックし、後で使用するために、アプリケーション (クライアント) ID、ディレクトリ (テナント) ID およびクライアントシークレットの値をコピーします。
次に、以下の手順で説明する認可コードを生成する必要があります。
置き換えた後、ブラウザーで次の URL を開きます clientID
と <client_id>
および redirect_uri
アプリケーションのリダイレクト URI を使用:
https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=[clientid]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login
シングルテナントアプリケーションの場合は、 common
を [tenantid]
認証コードを生成するための次の URL: https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/authorize?client_id=[[clientid]]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20openid%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login
上記の URL を入力すると、ログイン画面にリダイレクトされます。
メールアドレスを入力し、「次へ」をクリックすると、アプリの権限画面が表示されます。
権限を許可すると、https://login.microsoftonline.com/common/oauth2/nativeclient?code=<code>&session_state=[session_id]
のような新しい URL にリダイレクトされます。
上記 URL の <code>
の値を上記 URL の 0.ASY...
から &session_state
にコピーします。
次に、次の手順で説明する更新トークンを生成する必要があります。
コマンドプロンプトを開き、次の cURL コマンドを使用して refreshToken を取得します。
clientID
、client_secret
および redirect_uri
をアプリケーションの値と <code>
の値に置き換えます。
curl -H “ContentType application/x-www-form-urlencoded” -d “client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]” -X POST https://login.microsoftonline.com/common/oauth2/v2.0/token
シングルテナントアプリケーションで、更新トークンを生成するには、次の cURL コマンドを使用して、 common
と [tenantid]
次の場所:
curl -H “ContentType application/x-www-form-urlencoded” -d “client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]” -X POST https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/token
更新トークンをメモしておきます。
ここで、管理 UI にログインして、最新の JEE サーバーでメールサービスを設定する必要があります。
ホーム/サービス/アプリケーションとサービス/サービス管理/メールサービスに移動すると、基本認証用に設定されたメールサービス設定ウィンドウが表示されます。
OAuth 2.0 認証サービスを有効にするには、「SMTP サーバーが認証を必要とするかどうか (SMTP 認証)」チェックボックスをオンにする必要があります。
「OAuth 2.0 認証設定」を True
に設定します。
クライアント ID とクライアントシークレットの値を Azure Portal からコピーします。
生成された更新トークンの値をコピーします。
Workbench にログインし、アクティビティピッカーから Email 1.0 を検索します。
Email 1.0 では、次の 3 つのオプションを使用できます。
「ドキュメントと共に送信」を選択してアプリケーションをテストします。
TO および From アドレスを提供します。
アプリケーションを呼び出し、OAuth 2.0 認証を使用してメールを送信します。
Auth 2.0 認証設定をワークベンチの特定のプロセスに対する基本認証に変更する場合は、「接続設定」タブのグローバル設定を使用の下で、OAuth 2.0認証値を「False」に設定できます。
ホーム/サービス/フォームワークフロー/サーバー設定/メール設定に移動します。
OAuth タスクの通知を有効にするには、「OAuth を有効にする」チェックボックスを選択します。
Azure Portal からクライアント ID およびクライアント秘密鍵の値をコピーします。
生成された更新トークンの値をコピーします。
「保存」をクリックして、詳細を保存します。
タスク通知に関して詳しくは、 ここをクリックします。
ホーム/サービス/アプリケーションとサービス/エンドポイント管理に移動します。
メールエンドポイントを設定するには、oAuth 2.0 認証設定を True
に設定します。
Azure Portal からクライアント ID およびクライアント秘密鍵の値をコピーします。
生成された更新トークンの値をコピーします。
「保存」をクリックして、詳細を保存します。
メールエンドポイントの設定に関する詳細は、メールエンドポイントの設定をクリックします。
メールサービスが正しく動作していない場合。上記のように Refresh Token
を再生成してください。 新しい値がデプロイされるまで数分かかります。
ワークベンチを使用してメールエンドポイントでメールサーバーの詳細を設定中に、エラーが発生しました。ワークベンチの代わりに管理 UI を使用してエンドポイントを設定してみてください。