Integrare AEM Forms con i protocolli del server di posta Microsoft® Office 365 oauth2-support-for-the-microsoft-mail-server-protocols
Per consentire alle organizzazioni di rispettare i requisiti e-mail sicuri, AEM Forms offre il supporto OAuth 2.0 per l’integrazione con i protocolli del server di posta Microsoft® Office 365. È possibile utilizzare il servizio di autenticazione di Azure Active Directory (Azure AD) OAuth 2.0 per connettersi con vari protocolli quali IMAP, POP o SMTP e accedere ai dati e-mail per gli utenti di Office 365. Di seguito sono riportate le istruzioni dettagliate per configurare i protocolli del server di posta Microsoft® Office 365 per l’autenticazione tramite il servizio OAuth 2.0:
-
Accedi a https://portal.azure.com/ e cerca Azure Active Directory nella barra di ricerca, quindi fai clic sul risultato.
In alternativa, è possibile passare direttamente a https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview -
Fai clic su Aggiungi > Registrazione app > Nuova registrazione.
-
Compila le informazioni in base alle tue esigenze, quindi fai clic su Registra.
Nel caso precedente, viene selezionata l'opzione Account in qualsiasi directory organizzativa (qualsiasi directory di Azure AD - Multitenant) e account Microsoft® personali (ad esempio, Skype, Xbox).note note NOTE - Per gli account in qualsiasi directory organizzativa (qualsiasi directory di Azure AD - Multitenant), l'Adobe consiglia di utilizzare un account di lavoro anziché un account di posta elettronica personale.
- Solo account Microsoft® personali applicazione non supportata.
- L'Adobe consiglia di utilizzare l'applicazione Multi-tenant and personal Microsoft® account.
-
Quindi, passa a Certificati e segreti, fai clic su Nuovo segreto client e segui i passaggi sullo schermo per creare un segreto. Assicurati di prendere nota di questo valore di segreto per un uso successivo.
-
Per aggiungere le autorizzazioni, accedi all'app appena creata e seleziona Autorizzazioni API > Aggiungi un'autorizzazione > Microsoft® Graph > Autorizzazioni delegate.
-
Seleziona le caselle di controllo per le seguenti autorizzazioni per l'app e fai clic su Aggiungi autorizzazione:
IMAP.AccessUser.All
Mail.Read
offline_access
POP.AccessAsUser.All
SMTP.Send
User.Read
-
Seleziona Autenticazione > Aggiungi una piattaforma > Web e nella sezione Url di reindirizzamento aggiungi uno dei seguenti URI (Universal Resource Identifier) come:
https://login.microsoftonline.com/common/oauth2/nativeclient
http://localhost
In questo caso,
https://login.microsoftonline.com/common/oauth2/nativeclient
viene utilizzato come URI di reindirizzamento. -
Fai clic su Configura dopo aver aggiunto ogni URL e configurato le impostazioni in base alle tue esigenze.
note note NOTE È obbligatorio selezionare le caselle di controllo Token di accesso e Token ID. -
Fare clic su Panoramica nel riquadro di sinistra e copiare i valori per ID applicazione (client), ID directory (tenant) e Segreto client per un utilizzo successivo.
Generazione del codice di autorizzazione generating-the-authorization-code
Successivamente, devi generare il codice di autorizzazione, descritto nei passaggi seguenti:
-
Apri il seguente URL nel browser dopo aver sostituito
clientID
con<client_id>
eredirect_uri
con l'URI di reindirizzamento dell'applicazione:https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=[clientid]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login
note note NOTE Se è presente la singola applicazione tenant, sostituire common
con[tenantid]
nell'URL seguente per generare il codice di autorizzazione:https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/authorize?client_id=[[clientid]]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20openid%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login
-
Quando digiti l’URL indicato sopra, vieni reindirizzato alla schermata di accesso:
-
Immetti l'e-mail, fai clic su Avanti e viene visualizzata la schermata delle autorizzazioni dell'app:
-
Quando consenti l'autorizzazione, vieni reindirizzato a un nuovo URL come:
https://login.microsoftonline.com/common/oauth2/nativeclient?code=<code>&session_state=[session_id]
-
Copiare il valore di
<code>
dall'URL sopra indicato da0.ASY...
a&session_state
nell'URL sopra indicato.
Generazione del token di aggiornamento generating-the-refresh-token
Successivamente, devi generare il token di aggiornamento, come descritto nei passaggi seguenti:
-
Apri il prompt dei comandi e utilizza il seguente comando cURL per ottenere refreshToken.
-
Sostituisci
clientID
,client_secret
eredirect_uri
con i valori per l'applicazione insieme al valore di<code>
:curl -H "ContentType application/x-www-form-urlencoded" -d "client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]" -X POST https://login.microsoftonline.com/common/oauth2/v2.0/token
note note NOTE Nell'applicazione tenant singola, per generare il token di aggiornamento utilizzare il seguente comando cURL e sostituire common
con[tenantid]
in:curl -H "ContentType application/x-www-form-urlencoded" -d "client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]" -X POST https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/token
-
Prendi nota del token di aggiornamento.
Configurazione del servizio di posta elettronica con supporto OAuth 2.0 configureemailservice
Ora configura il servizio e-mail al più recente server JEE accedendo all’interfaccia utente di amministrazione:
-
Vai a Home > Servizio > Applicazione e servizi > Gestione servizi > Servizio e-mail. Viene visualizzata la finestra Servizio e-mail di configurazione, configurata per l'autenticazione di base.
note note NOTE Per abilitare il servizio di autenticazione oAuth 2.0, è necessario selezionare Se il server SMTP richiede l'autenticazione (autenticazione SMTP). -
Impostare oAuth 2.0 Authentication Settings come
True
. -
Copia i valori di ID client e Segreto client dal portale di Azure.
-
Copia il valore del Token di aggiornamento generato.
-
Accedi a Workbench e cerca in E-mail 1.0 da Selezione attività.
-
In E-mail 1.0 sono disponibili tre opzioni:
- Invia con documento: invia e-mail con allegati singoli.
- Invia con mappa degli allegati: invia e-mail con più allegati.
- Ricezione: riceve un'e-mail da IMAP.
note note NOTE - Il protocollo Transport Security ha i seguenti valori validi: 'blank', 'SSL' o 'TLS'. Impostare i valori di Sicurezza trasporto SMTP e Sicurezza trasporto ricezione su TLS per abilitare il servizio di autenticazione oAuth.
- Il protocollo POP3 non è supportato per OAuth durante l'utilizzo degli endpoint di posta elettronica.
-
Verificare l'applicazione selezionando Invia con documento.
-
Fornisci gli indirizzi TO e From.
-
Richiama l’applicazione e viene inviata un’e-mail utilizzando l’autenticazione 0Auth 2.0.
note note NOTE Se lo desideri, puoi impostare l’autenticazione Auth 2.0 su autenticazione di base per un particolare processo in un workbench. Per eseguire questa operazione, impostare il valore Autenticazione OAuth 2.0 su 'False' in Usa impostazioni globali nella scheda Impostazioni connessione.
Per abilitare le notifiche delle attività OAuth enable_oauth_task
-
Vai a Home > Servizi > Flusso di lavoro modulo > Impostazioni server > Impostazioni e-mail
-
Per abilitare le notifiche delle attività OAuth, selezionare la casella di controllo Abilita OAuth.
-
Copia i valori di ID client e Segreto client dal portale di Azure.
-
Copia il valore del Token di aggiornamento generato.
-
Fai clic su Salva per salvare i dettagli.
note note NOTE Per ulteriori informazioni relative alle notifiche delle attività, fai clic qui.
Per configurare l’endpoint e-mail configure_email_endpoint
-
Vai alla Home > Servizi > Applicazione e servizi > Gestione endpoint
-
Per configurare l'endpoint e-mail, impostare oAuth 2.0 Authentication Settings come
True
. -
Copia i valori di ID client e Segreto client dal portale di Azure.
-
Copia il valore del Token di aggiornamento generato.
-
Fai clic su Salva per salvare i dettagli.
note note NOTE Per ulteriori informazioni sulla configurazione degli endpoint e-mail, fare clic su Configura un endpoint e-mail.
Risoluzione dei problemi troubleshooting
-
Se il servizio di posta elettronica non funziona correttamente, provare a rigenerare
Refresh Token
come descritto in precedenza. L’implementazione del nuovo valore richiede alcuni minuti. -
Errore durante la configurazione dei dettagli del server di posta elettronica nell’endpoint e-mail tramite Workbench. Prova a configurare l’endpoint tramite l’interfaccia utente di amministrazione anziché Workbench.