Intégrer AEM Forms aux protocoles de serveur de messagerie Microsoft® Office 365 oauth2-support-for-the-microsoft-mail-server-protocols
Pour permettre aux entreprises de se conformer aux exigences en matière de messagerie sécurisée, AEM Forms propose la prise en charge OAuth 2.0 pour l’intégration aux protocoles de serveur de messagerie Microsoft® Office 365. Vous pouvez utiliser le service d’authentification OAuth 2.0 d’Azure Active Directory (Azure AD) pour vous connecter à différents protocoles tels que IMAP, POP ou SMTP et accéder aux données de messagerie des utilisateurs et utilisatrices d’Office 365. Vous trouverez ci-dessous des instructions étape par étape pour configurer les protocoles du serveur de messagerie Microsoft® Office 365 pour s’authentifier via le service OAuth 2.0 :
-
Connectez-vous sur https://portal.azure.com/ et recherchez Azure Active Directory dans la barre de recherche et cliquez sur le résultat.
Vous pouvez également accéder directement à https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview. -
Cliquez sur Ajouter > Enregistrement de l’application > Nouvel enregistrement.
-
Renseignez les informations selon vos besoins puis cliquez sur Enregistrement.
Dans le cas ci-dessus, l’option Comptes dans n’importe quel répertoire de l’entreprise (n’importe quel Azure AD Directory - à plusieurs clients) et comptes Microsoft® personnels (par exemple, Skype, Xbox) est sélectionnée.note note NOTE - Pour l’application Comptes dans n’importe quel répertoire d’organisation (n’importe quel répertoire Azure AD - à plusieurs clients), Adobe recommande d’utiliser un compte professionnel plutôt qu’un compte de messagerie personnel.
- L’application Comptes Microsoft® personnels uniquement n’est pas prise en charge.
- Adobe recommande d’utiliser l’application Compte Microsoft® à plusieurs clients et personnel.
-
Ensuite, accédez à Certificats et secrets, cliquez sur Nouveau secret client et suivez les étapes sur l’écran pour créer un secret. Veillez à prendre note de cette valeur de secret pour une utilisation ultérieure.
-
Pour ajouter des autorisations, accédez à l’application nouvellement créée, puis sélectionnez Autorisations d’API > Ajouter une autorisation > Graphique Microsoft® > Autorisations déléguées.
-
Cochez les cases à cocher correspondant aux autorisations ci-dessous pour l’application puis cliquez sur Ajouter une autorisation :
IMAP.AccessUser.All
Mail.Read
offline_access
POP.AccessAsUser.All
SMTP.Send
User.Read
-
Sélectionnez Authentification > Ajouter une plateforme > Web, puis, dans la section URL de redirection, ajouter l’une des URI ci-dessous (Universal Resource Identifier) comme suit :
https://login.microsoftonline.com/common/oauth2/nativeclient
http://localhost
Dans ce cas,
https://login.microsoftonline.com/common/oauth2/nativeclient
est utilisée comme URI de redirection. -
Cliquez sur Configurer après avoir ajouté chaque URL et configuré vos paramètres en fonction de vos besoins.
note note NOTE Il est obligatoire de sélectionner les cases à cocher Jetons d’accès et Jetons d’ID. -
Cliquez sur Présentation dans le volet de gauche et copiez les valeurs pour ID d’application (client), ID de répertoire (client), et Secret client pour une utilisation ultérieure.
Génération du code d’autorisation generating-the-authorization-code
Ensuite, vous devez générer le code d’autorisation tel qu’indiqué dans les étapes suivantes :
-
Ouvrez l’URL suivante dans le navigateur après avoir remplacé
clientID
par le<client_id>
etredirect_uri
par l’URI de redirection de votre application :https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=[clientid]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login
note note NOTE Dans le cas d’une application à client(e) unique, remplacez common
par votre[tenantid]
dans l’URL suivante pour générer le code d’autorisation :https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/authorize?client_id=[[clientid]]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20openid%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login
-
Lorsque vous saisissez l’URL ci-dessus, vous faites l’objet d’une redirection vers l’écran de connexion :
-
Saisissez l’e-mail, puis cliquez sur Suivant et l’écran d’autorisation d’application s’affiche :
-
Une fois l’autorisation permise, vous faites l’objet d’une redirection vers une nouvelle URL en tant que :
https://login.microsoftonline.com/common/oauth2/nativeclient?code=<code>&session_state=[session_id]
. -
Copiez la valeur de
<code>
de l’URL ci-dessus à partir de0.ASY...
vers&session_state
dans l’URL ci-dessus.
Générer le jeton d’actualisation generating-the-refresh-token
Vous devez ensuite générer le jeton d’actualisation tel qu’expliqué dans les étapes suivantes :
-
Ouvrez l’invite de commande et utilisez la commande cURL suivante pour obtenir le jeton d’actualisation.
-
Remplacez les
clientID
,client_secret
etredirect_uri
par les valeurs de votre application ainsi que la valeur de<code>
:curl -H "ContentType application/x-www-form-urlencoded" -d "client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]" -X POST https://login.microsoftonline.com/common/oauth2/v2.0/token
note note NOTE Dans une application à client(e) unique, pour générer un jeton d’actualisation, utilisez la commande cURL suivante et remplacez common
par le[tenantid]
dans :curl -H "ContentType application/x-www-form-urlencoded" -d "client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]" -X POST https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/token
-
Prenez note du jeton d’actualisation.
Configurer le service de messagerie électronique avec prise en charge d’OAuth 2.0 configureemailservice
Maintenant, configurez le service de messagerie sur le dernier serveur JEE en vous connectant à l’interface utilisateur d’administration :
-
Accédez à Accueil > Service > Application et services > Gestion des services > Service de messagerie électronique ; la fenêtre Service de messagerie de configuration s’affiche, configurée pour l’authentification de base.
note note NOTE Pour activer le service d’authentification oAuth 2.0, il est obligatoire de cocher la case Si le serveur SMTP requiert une authentification (authentification SMTP). -
Définir Paramètres d’authentification oAuth 2.0 sur
True
. -
Copiez les valeurs de ID client et Secret client à partir du portail Azure.
-
Copiez la valeur du jeton d’actualisation généré.
-
Connectez-vous à Workbench et recherchez Email 1.0 dans Sélecteur d’activités.
-
Trois options sont disponibles sous Email 1.0 :
- Envoyer avec document : envoie l’e-mail avec des pièces jointes uniques.
- Envoyer avec mappage des pièces jointes : envoie l’e-mail avec plusieurs pièces jointes.
- Recevoir : reçoit un e-mail de l’IMAP.
note note NOTE - Le protocole Transport Security possède les valeurs valides suivantes : 'blank', 'SSL' ou 'TLS'. Définissez les valeurs SMTP Transport Security et Receive Transport Security sur TLS pour activer le service d’authentification oAuth.
- Le protocole POP3 n’est pas pris en charge pour OAuth lors de l’utilisation de points d’entrée d’e-mail.
-
Tester l’application en sélectionnant Envoyer avec document.
-
Indiquez les adresses de destination et d’expédition.
-
Appelez l’application pour envoyer l’e-mail à l’aide de l’authentification 0Auth 2.0.
note note NOTE Si vous le souhaitez, vous pouvez modifier le paramètre d’authentification OAuth 2.0 en authentification de base pour un processus particulier dans un Workbench. Pour ce faire, définissez la valeur Authentification OAuth 2.0 sur « False » sous Utiliser les paramètres globaux dans l’onglet Paramètres de connexion.
Pour activer les notifications de tâche oAuth enable_oauth_task
-
Accédez à Accueil > Services > Workflow de formulaire > Paramètres du serveur > Paramètres d’e-mail.
-
Pour activer les notifications de tâche oAuth, sélectionnez l’option Activer oAuth.
-
Copiez les valeurs de ID client et Secret du client depuis le portail Azure.
-
Copiez la valeur du jeton d’actualisation généré.
-
Cliquez sur Enregistrer pour enregistrer les détails.
note note NOTE Pour en savoir plus sur les notifications de tâche, cliquez ici.
Pour configurer le point d’entrée de l’e-mail, configure_email_endpoint
-
Accédez à Accueil > Services > Application et services > Gestion des points d’entrée.
-
Pour configurer le point d’entrée de l’e-mail, définissez les Paramètres d’authentification oAuth 2.0 sur
True
. -
Copiez les valeurs d’ID client et de Secret client à partir d’Azure Portal.
-
Copiez la valeur du jeton d’actualisation généré.
-
Cliquez sur Enregistrer pour enregistrer les détails.
note note NOTE Pour plus d’informations sur la configuration des points d’entrée d’e-mail, cliquez sur Configuration d’un point d’entrée d’e-mail.
Résolution des problèmes troubleshooting
-
Si le service de messagerie ne fonctionne pas correctement, essayez de régénérer la variable
Refresh Token
comme décrit ci-dessus. Le déploiement de la nouvelle valeur prend quelques minutes. -
Erreur lors de la configuration des détails du serveur de messagerie dans le point d’entrée d’e-mail à l’aide de Workbench. Essayez de configurer le point d’entrée au moyen de l’interface utilisateur d’administration au lieu de Workbench.