Microsoft® Office 365 メールサーバープロトコルとの統合

組織が安全なメールの要件に準拠できるように、AEM Forms では、Microsoft® Office 365 メールサーバープロトコルとの統合のために OAuth 2.0 をサポートしています。Azure Active Directory(Azure AD)OAuth 2.0 認証サービスを使用して、IMAP、POP、SMTP などの様々なプロトコルと接続し、Office 365 ユーザーのメールデータにアクセスできます。OAuth 2.0 サービスを介して認証するように Microsoft® Office 365 メールサーバープロトコルを設定する手順を以下に示します。

  1. https://portal.azure.com/ にログインし、検索バーで Azure Active Directory を検索して、結果をクリックします。または、https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview を直接参照することもできます。

  2. 追加アプリの登録新しい登録​をクリックします。

    アプリの登録

  3. 必要に応じて情報を入力し、「登録」をクリックします。
    サポートされているアカウント
    上記の場合、
    任意の組織ディレクトリ(任意の Azure AD ディレクトリ - マルチテナント)内のアカウントおよび個人用の Microsoft® アカウント(Skype、Xbox など)」オプションが選択されています。

    メモ
    • 任意の組織ディレクトリ(任意の Azure AD ディレクトリ - マルチテナント)内のアカウント​の場合、個人用のメールアカウントではなく、職場アカウントを使用することをお勧めします。
    • 個人用Microsoft®アカウントのみ アプリケーションはサポートされていません。
    • マルチテナントおよび個人用の Microsoft® アカウント​アプリケーションを使用することをお勧めします。
  4. 次に、証明書とシークレット​に移動し、「新しいクライアントシークレット」をクリックし、画面上の手順に従ってシークレットを作成します。このシークレットは後で使用するので、必ずメモしてください。

    秘密鍵

  5. 権限を追加するには、新しく作成したアプリに移動し、API 権限権限を追加Microsoft® Graphデリゲートされた権限​を選択します。

  6. アプリの以下の権限のチェックボックスをオンにして、「権限を追加」をクリックします。

    • IMAP.AccessUser.All
    • Mail.Read
    • offline_access
    • POP.AccessAsUser.All
    • SMTP.Send
    • User.Read

    API 権限

  7. 認証プラットフォームを追加Web を選択し、「リダイレクト URL」セクションで、以下の URI(Universal Resource Identifier)のいずれかを次のように追加します。

    • https://login.microsoftonline.com/common/oauth2/nativeclient
    • http://localhost

    この場合、https://login.microsoftonline.com/common/oauth2/nativeclient はリダイレクト URI として使用されます。

  8. 各 URL を追加した後で「設定」をクリックし、要件に従って設定を指定します。
    リダイレクト URI

    メモ

    アクセストークン」チェックボックスと「ID トークン」チェックボックスを選択する必要があります。

  9. 左側のパネルで「概要」をクリックし、後で使用するために、アプリケーション (クライアント) IDディレクトリ (テナント) ID および​クライアントシークレット​の値をコピーします。

    概要

認可コードの生成

次に、以下の手順で説明する認可コードを生成する必要があります。

  1. 置き換えた後、ブラウザーで次の URL を開きます clientID<client_id> および redirect_uri アプリケーションのリダイレクト URI を使用:

    https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=[clientid]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login

    メモ

    シングルテナントアプリケーションの場合は、 common[tenantid] 認証コードを生成するための次の URL: https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/authorize?client_id=[[clientid]]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20openid%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login

  2. 上記の URL を入力すると、ログイン画面にリダイレクトされます。
    ログイン画面

  3. メールアドレスを入力し、「次へ」をクリックすると、アプリの権限画面が表示されます。

    権限の許可

  4. 権限を許可すると、https://login.microsoftonline.com/common/oauth2/nativeclient?code=<code>&session_state=[session_id] のような新しい URL にリダイレクトされます。

  5. 上記 URL の <code> の値を上記 URL の 0.ASY... から &session_state にコピーします。

更新トークンの生成

次に、次の手順で説明する更新トークンを生成する必要があります。

  1. コマンドプロンプトを開き、次の cURL コマンドを使用して refreshToken を取得します。

  2. clientIDclient_secret および redirect_uri をアプリケーションの値と <code> の値に置き換えます。

    curl -H “ContentType application/x-www-form-urlencoded” -d “client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]” -X POST https://login.microsoftonline.com/common/oauth2/v2.0/token

    メモ

    シングルテナントアプリケーションで、更新トークンを生成するには、次の cURL コマンドを使用して、 common[tenantid] 次の場所:
    curl -H “ContentType application/x-www-form-urlencoded” -d “client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]” -X POST https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/token

  3. 更新トークンをメモしておきます。

OAuth 2.0 をサポートするメールサービスの設定

ここで、管理 UI にログインして、最新の JEE サーバーでメールサービスを設定する必要があります。

  1. ホームサービスアプリケーションとサービスサービス管理メールサービス​に移動すると、基本認証用に設定された​メールサービス設定​ウィンドウが表示されます。

    メモ

    OAuth 2.0 認証サービスを有効にするには、「SMTP サーバーが認証を必要とするかどうか (SMTP 認証)」チェックボックスをオンにする必要があります。

  2. OAuth 2.0 認証設定」を True に設定します。

  3. クライアント ID と​クライアントシークレット​の値を Azure Portal からコピーします。

  4. 生成された​更新トークン​の値をコピーします。

  5. Workbench にログインし、アクティビティピッカー​から Email 1.0 を検索します。

  6. Email 1.0 では、次の 3 つのオプションを使用できます。

    • ドキュメントと共に送信:1 つの添付ファイルを含むメールを送信します。
    • 添付ファイルのマップと共に送信:複数の添付ファイルを含むメールを送信します。
    • 受信:IMAP からメールを受信します。
    メモ
    • Transport Security プロトコルの有効な値は「blank」、「SSL」または「TLS」です。oAuth 認証サービスを有効にするには、SMTP Transport SecurityReceive Transport Security の値を TLS に設定する必要があります。
    • POP3 プロトコル は、電子メールエンドポイントの使用中は、OAuth でサポートされていません。

    接続設定

  7. ドキュメントと共に送信」を選択してアプリケーションをテストします。

  8. TO および From アドレスを提供します。

  9. アプリケーションを呼び出し、OAuth 2.0 認証を使用してメールを送信します。

    メモ

    Auth 2.0 認証設定をワークベンチの特定のプロセスに対する基本認証に変更する場合は、「接続設定」タブの​グローバル設定を使用​の下で、OAuth 2.0認証​値を「False」に設定できます。

OAuth タスク通知を有効にする手順は次のとおりです。

  1. ホームサービスフォームワークフローサーバー設定メール設定​に移動します。

  2. OAuth タスクの通知を有効にするには、「OAuth を有効にする」チェックボックスを選択します。

  3. Azure Portal から​クライアント ID および​クライアント秘密鍵​の値をコピーします。

  4. 生成された​更新トークン​の値をコピーします。

  5. 保存」をクリックして、詳細を保存します。

    タスク通知

    メモ

    タスク通知に関して詳しくは、 ここをクリックします。

メールのエンドポイントを設定する手順は次のとおりです。

  1. ホームサービスアプリケーションとサービスエンドポイント管理​に移動します。

  2. メールエンドポイントを設定するには、oAuth 2.0 認証設定​を True に設定します。

  3. Azure Portal から​クライアント ID および​クライアント秘密鍵​の値をコピーします。

  4. 生成された​更新トークン​の値をコピーします。

  5. 保存」をクリックして、詳細を保存します。

    接続設定

    メモ

    メールエンドポイントの設定に関する詳細は、メールエンドポイントの設定をクリックします。

トラブルシューティング

  • メールサービスが正しく動作していない場合。上記のように Refresh Token を再生成してください。 新しい値がデプロイされるまで数分かかります。

  • ワークベンチを使用してメールエンドポイントでメールサーバーの詳細を設定中に、エラーが発生しました。ワークベンチの代わりに管理 UI を使用してエンドポイントを設定してみてください。

このページ