Intégrer AEM Forms aux protocoles de serveur de messagerie Microsoft® Office 365 oauth2-support-for-the-microsoft-mail-server-protocols

Pour permettre aux entreprises de se conformer aux exigences en matière de messagerie sécurisée, AEM Forms propose la prise en charge OAuth 2.0 pour l’intégration aux protocoles de serveur de messagerie Microsoft® Office 365. Vous pouvez utiliser le service d’authentification OAuth 2.0 d’Azure Active Directory (Azure AD) pour vous connecter à différents protocoles tels que IMAP, POP ou SMTP et accéder aux données de messagerie des utilisateurs et utilisatrices d’Office 365. Vous trouverez ci-dessous des instructions étape par étape pour configurer les protocoles du serveur de messagerie Microsoft® Office 365 pour s’authentifier via le service OAuth 2.0 :

  1. Connectez-vous sur https://portal.azure.com/ et recherchez Azure Active Directory dans la barre de recherche et cliquez sur le résultat.
    Vous pouvez également accéder directement à https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview.

  2. Cliquez sur Ajouter > Enregistrement de l’application > Nouvel enregistrement.

    Enregistrement de l’application

  3. Renseignez les informations selon vos besoins puis cliquez sur Enregistrement.
    Compte pris en charge
    Dans le cas ci-dessus, l’option Comptes dans n’importe quel répertoire de l’entreprise (n’importe quel Azure AD Directory - à plusieurs clients) et comptes Microsoft® personnels (par exemple, Skype, Xbox) est sélectionnée.

    note note
    NOTE
    • Pour l’application Comptes dans n’importe quel répertoire d’organisation (n’importe quel répertoire Azure AD - à plusieurs clients), Adobe recommande d’utiliser un compte professionnel plutôt qu’un compte de messagerie personnel.
    • L’application Comptes Microsoft® personnels uniquement n’est pas prise en charge.
    • Adobe recommande d’utiliser l’application Compte Microsoft® à plusieurs clients et personnel.
  4. Ensuite, accédez à Certificats et secrets, cliquez sur Nouveau secret client et suivez les étapes sur l’écran pour créer un secret. Veillez à prendre note de cette valeur de secret pour une utilisation ultérieure.

    Clé secrète

  5. Pour ajouter des autorisations, accédez à l’application nouvellement créée, puis sélectionnez Autorisations d’API > Ajouter une autorisation > Graphique Microsoft® > Autorisations déléguées.

  6. Cochez les cases à cocher correspondant aux autorisations ci-dessous pour l’application puis cliquez sur Ajouter une autorisation  :

    • IMAP.AccessUser.All
    • Mail.Read
    • offline_access
    • POP.AccessAsUser.All
    • SMTP.Send
    • User.Read

    Autorisation d’API

  7. Sélectionnez Authentification > Ajouter une plateforme > Web, puis, dans la section URL de redirection, ajouter l’une des URI ci-dessous (Universal Resource Identifier) comme suit :

    • https://login.microsoftonline.com/common/oauth2/nativeclient
    • http://localhost

    Dans ce cas, https://login.microsoftonline.com/common/oauth2/nativeclient est utilisée comme URI de redirection.

  8. Cliquez sur Configurer après avoir ajouté chaque URL et configuré vos paramètres en fonction de vos besoins.
    URI de redirection

    note note
    NOTE
    Il est obligatoire de sélectionner les cases à cocher Jetons d’accès et Jetons d’ID.
  9. Cliquez sur Présentation dans le volet de gauche et copiez les valeurs pour ID d’application (client), ID de répertoire (client), et Secret client pour une utilisation ultérieure.

    Présentation

Génération du code d’autorisation generating-the-authorization-code

Ensuite, vous devez générer le code d’autorisation tel qu’indiqué dans les étapes suivantes :

  1. Ouvrez l’URL suivante dans le navigateur après avoir remplacé clientID par le <client_id> et redirect_uri par l’URI de redirection de votre application :

    https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=[clientid]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login

    note note
    NOTE
    Dans le cas d’une application à client(e) unique, remplacez common par votre [tenantid] dans l’URL suivante pour générer le code d’autorisation : https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/authorize?client_id=[[clientid]]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20openid%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login
  2. Lorsque vous saisissez l’URL ci-dessus, vous faites l’objet d’une redirection vers l’écran de connexion :
    Écran de connexion

  3. Saisissez l’e-mail, puis cliquez sur Suivant et l’écran d’autorisation d’application s’affiche :

    Permettre les autorisations

  4. Une fois l’autorisation permise, vous faites l’objet d’une redirection vers une nouvelle URL en tant que : https://login.microsoftonline.com/common/oauth2/nativeclient?code=<code>&session_state=[session_id].

  5. Copiez la valeur de <code> de l’URL ci-dessus à partir de 0.ASY... vers &session_state dans l’URL ci-dessus.

Générer le jeton d’actualisation generating-the-refresh-token

Vous devez ensuite générer le jeton d’actualisation tel qu’expliqué dans les étapes suivantes :

  1. Ouvrez l’invite de commande et utilisez la commande cURL suivante pour obtenir le jeton d’actualisation.

  2. Remplacez les clientID, client_secret et redirect_uri par les valeurs de votre application ainsi que la valeur de <code> :

    curl -H "ContentType application/x-www-form-urlencoded" -d "client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]" -X POST https://login.microsoftonline.com/common/oauth2/v2.0/token

    note note
    NOTE
    Dans une application à client(e) unique, pour générer un jeton d’actualisation, utilisez la commande cURL suivante et remplacez common par le [tenantid] dans :
    curl -H "ContentType application/x-www-form-urlencoded" -d "client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]" -X POST https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/token
  3. Prenez note du jeton d’actualisation.

Configurer le service de messagerie électronique avec prise en charge d’OAuth 2.0 configureemailservice

Maintenant, configurez le service de messagerie sur le dernier serveur JEE en vous connectant à l’interface utilisateur d’administration :

  1. Accédez à Accueil > Service > Application et services > Gestion des services > Service de messagerie électronique  ; la fenêtre Service de messagerie de configuration s’affiche, configurée pour l’authentification de base.

    note note
    NOTE
    Pour activer le service d’authentification oAuth 2.0, il est obligatoire de cocher la case Si le serveur SMTP requiert une authentification (authentification SMTP).
  2. Définir Paramètres d’authentification oAuth 2.0 sur True.

  3. Copiez les valeurs de ID client et Secret client à partir du portail Azure.

  4. Copiez la valeur du jeton d’actualisation généré.

  5. Connectez-vous à Workbench et recherchez Email 1.0 dans Sélecteur d’activités.

  6. Trois options sont disponibles sous Email 1.0 :

    • Envoyer avec document  : envoie l’e-mail avec des pièces jointes uniques.
    • Envoyer avec mappage des pièces jointes  : envoie l’e-mail avec plusieurs pièces jointes.
    • Recevoir  : reçoit un e-mail de l’IMAP.
    note note
    NOTE
    • Le protocole Transport Security possède les valeurs valides suivantes : 'blank', 'SSL' ou 'TLS'. Définissez les valeurs SMTP Transport Security et Receive Transport Security sur TLS pour activer le service d’authentification oAuth.
    • Le protocole POP3 n’est pas pris en charge pour OAuth lors de l’utilisation de points d’entrée d’e-mail.

    Paramètres de connexion

  7. Tester l’application en sélectionnant Envoyer avec document.

  8. Indiquez les adresses de destination et d’expédition.

  9. Appelez l’application pour envoyer l’e-mail à l’aide de l’authentification 0Auth 2.0.

    note note
    NOTE
    Si vous le souhaitez, vous pouvez modifier le paramètre d’authentification OAuth 2.0 en authentification de base pour un processus particulier dans un Workbench. Pour ce faire, définissez la valeur Authentification OAuth 2.0 sur « False » sous Utiliser les paramètres globaux dans l’onglet Paramètres de connexion.

Pour activer les notifications de tâche oAuth enable_oauth_task

  1. Accédez à Accueil > Services > Workflow de formulaire > Paramètres du serveur > Paramètres d’e-mail.

  2. Pour activer les notifications de tâche oAuth, sélectionnez l’option Activer oAuth.

  3. Copiez les valeurs de ID client et Secret du client depuis le portail Azure.

  4. Copiez la valeur du jeton d’actualisation généré.

  5. Cliquez sur Enregistrer pour enregistrer les détails.

    Notification de tâche

    note note
    NOTE
    Pour en savoir plus sur les notifications de tâche, cliquez ici.

Pour configurer le point d’entrée de l’e-mail, configure_email_endpoint

  1. Accédez à Accueil > Services > Application et services > Gestion des points d’entrée.

  2. Pour configurer le point d’entrée de l’e-mail, définissez les Paramètres d’authentification oAuth 2.0 sur True.

  3. Copiez les valeurs d’ID client et de Secret client à partir d’Azure Portal.

  4. Copiez la valeur du jeton d’actualisation généré.

  5. Cliquez sur Enregistrer pour enregistrer les détails.

    Paramètres de connexion.

    note note
    NOTE
    Pour plus d’informations sur la configuration des points d’entrée d’e-mail, cliquez sur Configuration d’un point d’entrée d’e-mail.

Résolution des problèmes troubleshooting

  • Si le service de messagerie ne fonctionne pas correctement, essayez de régénérer la variable Refresh Token comme décrit ci-dessus. Le déploiement de la nouvelle valeur prend quelques minutes.

  • Erreur lors de la configuration des détails du serveur de messagerie dans le point d’entrée d’e-mail à l’aide de Workbench. Essayez de configurer le point d’entrée au moyen de l’interface utilisateur d’administration au lieu de Workbench.

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2