Microsoft® Office 365 メールサーバープロトコルとの統合

組織が安全なメールの要件に準拠できるように、AEM Forms では、Microsoft® Office 365 メールサーバープロトコルとの統合のために OAuth 2.0 をサポートしています。Azure Active Directory (Azure AD) OAuth 2.0 認証サービスを使用して、IMAP、POP、SMTP などの様々なプロトコルと接続し、Office 365 ユーザーの電子メールデータにアクセスできます。 OAuth 2.0 サービスを介して認証するMicrosoft® Office 365 メールサーバープロトコルを設定する手順を以下に示します。

  1. にログインします。 https://portal.azure.com/ およびを検索します。 Azure Active Directory 検索バーで、結果をクリックします。
    または、https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview を直接参照することもできます。

  2. 追加アプリの登録新しい登録​をクリックします。

    アプリの登録

  3. 必要に応じて情報を入力し、「登録」をクリックします。
    サポートされているアカウント
    上記の場合、「任意の組織ディレクトリ(任意の Azure AD ディレクトリ - マルチテナント)内のアカウントおよび個人用の Microsoft® アカウント(Skype、Xbox など)」オプションが選択されています。

    メモ
    • の場合 任意の組織ディレクトリ(任意の Azure AD ディレクトリ — マルチテナント)内のアカウント アプリケーションの場合、Adobeでは、個人の電子メールアカウントではなく、勤務先のアカウントを使用することをお勧めします。
    • 個人用の Microsoft® アカウントのみ​のアプリケーションはサポートされていません。
    • Adobeでは、 マルチテナントおよび個人用Microsoft®アカウント アプリケーション。
  4. 次に、証明書とシークレット​に移動し、「新しいクライアントシークレット」をクリックし、画面上の手順に従ってシークレットを作成します。このシークレットは後で使用するので、必ずメモしてください。

    秘密鍵

  5. 権限を追加するには、新しく作成したアプリに移動し、API 権限権限を追加Microsoft® Graphデリゲートされた権限​を選択します。

  6. アプリの以下の権限のチェックボックスをオンにして、「権限を追加」をクリックします。

    • IMAP.AccessUser.All
    • Mail.Read
    • offline_access
    • POP.AccessAsUser.All
    • SMTP.Send
    • User.Read

    API 権限

  7. 認証プラットフォームを追加Web を選択し、「リダイレクト URL」セクションで、以下の URI(Universal Resource Identifier)のいずれかを次のように追加します。

    • https://login.microsoftonline.com/common/oauth2/nativeclient
    • http://localhost

    この場合、https://login.microsoftonline.com/common/oauth2/nativeclient はリダイレクト URI として使用されます。

  8. 各 URL を追加した後で「設定」をクリックし、要件に従って設定を指定します。
    リダイレクト URI

    メモ

    アクセストークン」チェックボックスと「ID トークン」チェックボックスを選択する必要があります。

  9. 左側のパネルで「概要」をクリックし、後で使用するために、アプリケーション (クライアント) IDディレクトリ (テナント) ID および​クライアントシークレット​の値をコピーします。

    概要

認可コードの生成

次に、次の手順で説明する認証コードを生成する必要があります。

  1. clientID<client_id> に、redirect_uri をアプリケーションのリダイレクト URI に置き換えた後で、次の URL をブラウザーで開きます。

    https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=[clientid]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login

    メモ

    シングルテナントアプリケーションの場合は、 common[tenantid] 認証コードを生成するための次の URL: https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/authorize?client_id=[[clientid]]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20openid%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login

  2. 上記の URL を入力すると、ログイン画面にリダイレクトされます。
    ログイン画面

  3. E メールを入力し、「 次へ 「アプリの権限」画面が表示されます。

    権限の許可

  4. 権限を許可すると、https://login.microsoftonline.com/common/oauth2/nativeclient?code=<code>&session_state=[session_id] のような新しい URL にリダイレクトされます。

  5. 上記 URL の <code> の値を上記 URL の 0.ASY... から &session_state にコピーします。

更新トークンの生成

次に、次の手順で説明する更新トークンを生成する必要があります。

  1. コマンドプロンプトを開き、次の cURL コマンドを使用して refreshToken を取得します。

  2. 次を clientID, client_secret、および redirect_uri とアプリケーションの値、および <code>:

    curl -H "ContentType application/x-www-form-urlencoded" -d "client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]" -X POST https://login.microsoftonline.com/common/oauth2/v2.0/token

    メモ

    シングルテナントアプリケーションで更新トークンを生成するには、次の cURL コマンドを使用して common[tenantid] に置き換えます。
    curl -H "ContentType application/x-www-form-urlencoded" -d "client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]" -X POST https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/token

  3. 更新トークンをメモしておきます。

OAuth 2.0 をサポートするメールサービスの設定

次に、Admin UI にログインして、最新の JEE サーバーで電子メールサービスを設定します。

  1. ホームサービスアプリケーションとサービスサービス管理メールサービス​に移動すると、基本認証用に設定された​メールサービス設定​ウィンドウが表示されます。

    メモ

    OAuth 2.0 認証サービスを有効にするには、「SMTP サーバーが認証を必要とするかどうか (SMTP 認証)」チェックボックスをオンにする必要があります。

  2. OAuth 2.0 認証設定」を True に設定します。

  3. クライアント ID と​クライアントシークレット​の値を Azure Portal からコピーします。

  4. 生成された 更新トークン.

  5. Workbench にログインし、アクティビティピッカー​から Email 1.0 を検索します。

  6. Email 1.0 では、次の 3 つのオプションを使用できます。

    • ドキュメントと共に送信:1 つの添付ファイルを含むメールを送信します。
    • 添付ファイルのマップと共に送信:複数の添付ファイルを含むメールを送信します。
    • 受信:IMAP からメールを受信します。
    メモ
    • Transport Security プロトコルの有効な値は、「blank」、「SSL」または「TLS」です。 次の値を設定: SMTP Transport Security および トランスポートセキュリティを受信 から TLS oAuth 認証サービスを有効にするために使用します。
    • メールエンドポイントを使用している場合、POP3 プロトコル​は OAuth でサポートされていません。

    接続設定

  7. ドキュメントと共に送信」を選択してアプリケーションをテストします。

  8. TO および From アドレスを提供します。

  9. アプリケーションを呼び出すと、0Auth 2.0 認証を使用して電子メールが送信されます。

    メモ

    Auth 2.0 認証設定をワークベンチの特定のプロセスに対する基本認証に変更する場合は、 OAuth 2.0 認証 の下の値が「False」 グローバル設定を使用 (内) 接続設定 タブをクリックします。

OAuth タスク通知を有効にする手順は次のとおりです。

  1. ホームサービスフォームワークフローサーバー設定メール設定​に移動します。

  2. OAuth タスクの通知を有効にするには、「OAuth を有効にする」チェックボックスを選択します。

  3. Azure Portal から​クライアント ID および​クライアント秘密鍵​の値をコピーします。

  4. 生成された 更新トークン.

  5. 保存」をクリックして、詳細を保存します。

    タスク通知

    メモ

    タスク通知に関して詳しくは、 ここをクリックします。

メールのエンドポイントを設定する手順は次のとおりです。

  1. ホームサービスアプリケーションとサービスエンドポイント管理​に移動します。

  2. メールエンドポイントを設定するには、oAuth 2.0 認証設定​を True に設定します。

  3. Azure Portal から​クライアント ID および​クライアント秘密鍵​の値をコピーします。

  4. 生成された 更新トークン.

  5. 保存」をクリックして、詳細を保存します。

    接続設定

    メモ

    電子メールエンドポイントの設定について詳しくは、 電子メールエンドポイントの設定.

トラブルシューティング

  • 電子メールサービスが正しく動作していない場合は、 Refresh Token 上記のように。 新しい値がデプロイされるまで数分かかります。

  • Workbench を使用して電子メールエンドポイントに電子メールサーバーの詳細を設定する際にエラーが発生しました。 Workbench の代わりに Admin UI を使用してエンドポイントを設定してみます。

このページ