與Microsoft® Office 365郵件伺服器協定整合

為了讓組織遵守安全的電子郵件要求,AEM Forms提供OAuth 2.0支援,以與Microsoft® Office 365郵件伺服器通訊協定整合。 您可以使用Azure Active Directory(Azure AD)OAuth 2.0身份驗證服務,與各種協定(如IMAP、POP或SMTP)連接,並訪問Office 365用戶的電子郵件資料。 以下是配置Microsoft® Office 365郵件伺服器協定以通過OAuth 2.0服務進行身份驗證的逐步說明:

  1. 登入 https://portal.azure.com/ 和搜索 Azure Active Directory 在搜尋列中,按一下結果。
    或者,您可以直接瀏覽至 https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview

  2. 按一下 新增 > 應用程式註冊 > 新註冊

    應用程式註冊

  3. 根據您的需求填寫資訊,然後按一下 註冊.
    支援的帳戶
    在上述情況中,
    任何組織目錄(任何Azure AD目錄 — 多租用戶)中的帳戶和個人Microsoft®帳戶(例如Skype、Xbox) 選項。

    注意
    • 針對 任何組織目錄(任何Azure AD目錄 — 多租用戶)中的帳戶 應用程式時,建議使用工作帳戶,而非個人電子郵件帳戶。
    • 僅限個人Microsoft®賬戶單一租用戶 不支援應用程式。
    • 建議使用 多租用戶和個人Microsoft®帳戶 應用程式。
  4. 接下來,轉到 憑證和機密,按一下 新用戶端密碼 並依照畫面上的步驟建立密碼。 請務必記下此機密值以供日後使用。

    機密金鑰

  5. 若要新增權限,請前往新建立的應用程式,然後選取 API權限 > 新增權限 > Microsoft®圖 > 委派權限

  6. 選取應用程式下列權限的核取方塊,然後按一下 新增權限:

    • IMAP.AccessUser.All
    • Mail.Read
    • offline_access
    • POP.AccessAsUser.All
    • SMTP.Send
    • User.Read

    API權限

  7. 選擇 驗證 > 新增平台 > Web,和 重新導向Url 部分,將以下任何URI(通用資源標識符)添加為:

    • https://login.microsoftonline.com/common/oauth2/nativeclient
    • http://localhost

    在這種情況下, https://login.microsoftonline.com/common/oauth2/nativeclient 用作重定向URI。

  8. 按一下 設定 新增每個URL,並根據您的需求進行設定後,才會執行此動作。
    重新導向 URI

    注意

    必須選取 存取權杖ID Token 複選框。

  9. 按一下 概述 並複製 應用程式(客戶端)ID, 目錄(租用戶)ID,和 用戶端密碼 供稍後使用。

    概覽

產生授權代碼

接下來,您需要產生授權代碼,如下列步驟所述:

  1. 取代後,在瀏覽器中開啟下列URL clientID<client_id>redirect_uri 使用應用程式的重新導向URI:

    https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=[clientid]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login

  2. 當您輸入上述URL時,系統會將您重新導向至登入畫面:
    登入畫面

  3. 輸入電子郵件,按一下 下一個 和應用程式權限畫面隨即顯示:

    允許權限

  4. 一旦您允許權限,系統會將您重新導向至新URL,如下所示: https://login.microsoftonline.com/common/oauth2/nativeclient?code=<code>&session_state=[session_id]

  5. 複製 <code> 從上述URL從 0.ASY... to &session_state 填入。

產生重新整理代號

接下來,您需要產生重新整理Token,如下列步驟所述:

  1. 開啟命令提示字元,然後使用下列cURL命令來取得refreshToken。

  2. 取代 clientID, client_secretredirect_uri 與應用程式的值,以及 <code>:

    curl -H “ContentType application/x-www-form-urlencoded” -d “client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]” -X POST https://login.microsoftonline.com/common/oauth2/v2.0/token

  3. 記下重新整理Token。

使用OAuth 2.0支援設定電子郵件服務

現在,您必須透過管理員UI中的登入,在最新的JEE伺服器設定電子郵件服務:

  1. 前往 首頁 > 服務 > 應用程式和服務 > 服務管理 > 電子郵件服務, 設定電子郵件服務 窗口,配置基本身份驗證。

    注意

    若要啟用oAuth 2.0驗證服務,必須選取 SMTP伺服器是否需要身份驗證(SMTP身份驗證) 核取方塊。

  2. 設定 oAuth 2.0驗證設定 as True.

  3. 複製 用戶端ID用戶端密碼 從Azure門戶。

  4. 複製所產生的值 重新整理Token.

  5. 登入 Workbench 搜尋 電子郵件1.0活動選擇器.

  6. 電子郵件1.0下提供下列三個選項:

    • 隨文檔一起發送:傳送包含單一附件的電子郵件。
    • 隨附附件地圖傳送:傳送包含多個附件的電子郵件。
    • 接收:從IMAP接收電子郵件。
    注意
    • 傳輸安全協定的有效值為:'blank'、'SSL'或'TLS'。 您必須設定 SMTP傳輸安全性接收傳輸安全性 to TLS 啟用oAuth驗證服務。
    • POP3協定 不支援OAuth。

    連線設定

  7. 選取 隨文檔一起發送.

  8. 提供 結束日期 地址。

  9. 叫用應用程式,並使用0Auth 2.0驗證傳送電子郵件。

    注意

    如果您想要將驗證2.0驗證設定變更為工作台中特定程式的基本驗證,您可以設定 OAuth 2.0驗證 值為「False」 使用全域設定連線設定 標籤。

啟用oAuth任務通知的方式

  1. 前往 首頁 > 服務 > 表單工作流程 > 伺服器設定 > 電子郵件設定

  2. 若要啟用oAuth任務通知,請選取 啟用oAuth 核取方塊。

  3. 複製 用戶端ID用戶端密碼 從Azure門戶。

  4. 複製所產生的值 重新整理Token.

  5. 按一下 儲存 以儲存詳細資訊。

    任務通知

    注意

    要了解與任務通知相關的更多資訊, 按一下這裡.

設定電子郵件端點

  1. 前往 首頁 > 服務 > 應用程式和服務 > 端點管理

  2. 若要設定電子郵件端點,請設定 oAuth 2.0驗證設定 as True.

  3. 複製 用戶端ID用戶端密碼 從Azure門戶。

  4. 複製所產生的值 重新整理Token.

  5. 按一下 儲存 以儲存詳細資訊。

    連線設定

    注意

    若要了解有關設定電子郵件端點的詳細資訊,請按一下 設定電子郵件端點.

疑難排解

  • 如果電子郵件服務無法正常運作。 嘗試重新產生 Refresh Token 如上所述。 部署新值需要幾分鐘的時間。

  • 使用Workbench在電子郵件端點中設定電子郵件伺服器詳細資訊時發生錯誤。請嘗試透過管理員UI(而非Workbench)來設定端點。

本頁內容