Integrare AEM Forms con i protocolli del server di posta Microsoft® Office 365 oauth2-support-for-the-microsoft-mail-server-protocols

Per consentire alle organizzazioni di rispettare i requisiti e-mail sicuri, AEM Forms offre il supporto OAuth 2.0 per l’integrazione con i protocolli del server di posta Microsoft® Office 365. È possibile utilizzare il servizio di autenticazione di Azure Active Directory (Azure AD) OAuth 2.0 per connettersi con vari protocolli quali IMAP, POP o SMTP e accedere ai dati e-mail per gli utenti di Office 365. Di seguito sono riportate le istruzioni dettagliate per configurare i protocolli del server di posta Microsoft® Office 365 per l’autenticazione tramite il servizio OAuth 2.0:

  1. Accedi a https://portal.azure.com/ e cerca Azure Active Directory nella barra di ricerca e fai clic sul risultato.
    In alternativa, è possibile passare direttamente a https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview

  2. Clic Aggiungi > Registrazione app > Nuova registrazione.

    Registrazione app

  3. Compila le informazioni in base alle tue esigenze, quindi fai clic su Registra.
    Account supportato
    Nel caso di cui sopra, Account in qualsiasi directory organizzativa (qualsiasi directory di Azure AD - Multitenant) e account Microsoft® personali (ad esempio, Skype, Xbox) è selezionata.

    note note
    NOTE
    • Per Account in qualsiasi directory organizzativa (qualsiasi directory di Azure AD - Multitenant) dell'applicazione, Adobe consiglia di utilizzare un account aziendale anziché un account di posta elettronica personale.
    • Solo account Microsoft® personali applicazione non supportata.
    • L’Adobe consiglia di utilizzare il Account Microsoft® multi-tenant e personale applicazione.
  4. Quindi, passa a Certificati e segreti, fai clic su Nuovo segreto client e segui i passaggi sullo schermo per creare un segreto. Assicurati di prendere nota di questo valore di segreto per un uso successivo.

    Chiave segreta

  5. Per aggiungere le autorizzazioni, vai alla nuova app creata e seleziona Autorizzazioni API > Aggiungi un'autorizzazione > Grafico Microsoft® > Autorizzazioni delegate.

  6. Seleziona le caselle di controllo per le seguenti autorizzazioni per l’app e fai clic su Aggiungi autorizzazione:

    • IMAP.AccessUser.All
    • Mail.Read
    • offline_access
    • POP.AccessAsUser.All
    • SMTP.Send
    • User.Read

    Autorizzazione API

  7. Seleziona Autenticazione > Aggiungi una piattaforma > Web, e nella Url di reindirizzamento , aggiungi uno dei seguenti URI (Universal Resource Identifier) come:

    • https://login.microsoftonline.com/common/oauth2/nativeclient
    • http://localhost

    In questo caso, https://login.microsoftonline.com/common/oauth2/nativeclient viene utilizzato come URI di reindirizzamento.

  8. Clic Configura dopo aver aggiunto ogni URL e configurato le impostazioni in base alle tue esigenze.
    URI di reindirizzamento

    note note
    NOTE
    È obbligatorio selezionare Token di accesso e Token ID caselle di controllo.
  9. Clic Panoramica nel riquadro a sinistra e copiare i valori per ID applicazione (client), ID directory (tenant), e Segreto client per un uso successivo.

    Panoramica

Generazione del codice di autorizzazione generating-the-authorization-code

Successivamente, devi generare il codice di autorizzazione, descritto nei passaggi seguenti:

  1. Apri il seguente URL nel browser dopo la sostituzione clientID con <client_id> e redirect_uri con l’URI di reindirizzamento dell’applicazione:

    https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=[clientid]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login

    note note
    NOTE
    Se è presente la singola applicazione tenant, sostituire common con il [tenantid] nell’URL seguente per generare il codice di autorizzazione: https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/authorize?client_id=[[clientid]]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20openid%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login
  2. Quando digiti l’URL indicato sopra, vieni reindirizzato alla schermata di accesso:
    Schermata di accesso

  3. Inserisci l’e-mail, fai clic su Successivo e viene visualizzata la schermata delle autorizzazioni dell’app:

    Consenti autorizzazione

  4. Quando consenti l’autorizzazione, vieni reindirizzato a un nuovo URL come: https://login.microsoftonline.com/common/oauth2/nativeclient?code=<code>&session_state=[session_id]

  5. Copia il valore di <code> dall’URL precedente da 0.ASY... a &session_state nell’URL indicato sopra.

Generazione del token di aggiornamento generating-the-refresh-token

Successivamente, devi generare il token di aggiornamento, come descritto nei passaggi seguenti:

  1. Apri il prompt dei comandi e utilizza il seguente comando cURL per ottenere refreshToken.

  2. Sostituisci il clientID, client_secret, e redirect_uri con i valori per l'applicazione insieme al valore di <code>:

    curl -H "ContentType application/x-www-form-urlencoded" -d "client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]" -X POST https://login.microsoftonline.com/common/oauth2/v2.0/token

    note note
    NOTE
    Nell’applicazione con un singolo tenant, per generare il token di aggiornamento utilizza il seguente comando cURL e sostituiscilo common con [tenantid] in:
    curl -H "ContentType application/x-www-form-urlencoded" -d "client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]" -X POST https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/token
  3. Prendi nota del token di aggiornamento.

Configurazione del servizio di posta elettronica con supporto OAuth 2.0 configureemailservice

Ora configura il servizio e-mail al più recente server JEE accedendo all’interfaccia utente di amministrazione:

  1. Vai a Home > Servizio > Applicazione e servizi > Gestione dei servizi > Servizio e-mail, il Servizio e-mail di configurazione viene visualizzata la finestra, configurata per l'autenticazione di base.

    note note
    NOTE
    Per abilitare il servizio di autenticazione oAuth 2.0, è necessario selezionare Se il server SMTP richiede l'autenticazione (autenticazione SMTP) casella di controllo.
  2. Imposta Impostazioni autenticazione OAuth 2.0 as True.

  3. Copia i valori di ID client e Segreto client dal portale di Azure.

  4. Copia il valore del generato Aggiorna token.

  5. Accedi a Workbench e ricerca E-mail 1.0 da Selettore attività.

  6. In E-mail 1.0 sono disponibili tre opzioni:

    • Invia con documento: invia e-mail con singoli allegati.
    • Invia con mappa degli allegati: invia e-mail con più allegati.
    • Ricezione: riceve un’e-mail da IMAP.
    note note
    NOTE
    • Il protocollo Transport Security ha i seguenti valori validi: 'blank', 'SSL' o 'TLS'. Imposta i valori di Sicurezza trasporto SMTP e Ricezione della sicurezza del trasporto a TLS per abilitare il servizio di autenticazione OAuth.
    • Protocollo POP3 non è supportato per OAuth durante l’utilizzo di endpoint e-mail.

    Impostazioni di connessione

  7. Verificare l'applicazione selezionando Invia con documento.

  8. Fornire A e Da indirizzi.

  9. Richiama l’applicazione e viene inviata un’e-mail utilizzando l’autenticazione 0Auth 2.0.

    note note
    NOTE
    Se lo desideri, puoi impostare l’autenticazione Auth 2.0 su autenticazione di base per un particolare processo in un workbench. Per eseguire questa operazione, impostare Autenticazione OAuth 2.0 valore come 'False' in Usa impostazioni globali nel Impostazioni di connessione scheda.

Per abilitare le notifiche delle attività OAuth enable_oauth_task

  1. Vai a Home > Servizi > Flusso di lavoro modulo > Impostazioni server > Impostazioni e-mail

  2. Per abilitare le notifiche delle attività OAuth, seleziona la Abilita OAuth casella di controllo.

  3. Copia i valori di ID client e Segreto client dal portale di Azure.

  4. Copia il valore del generato Aggiorna token.

  5. Clic Salva per salvare i dettagli.

    Notifica attività

    note note
    NOTE
    Per ulteriori informazioni relative alle notifiche di attività, fai clic qui.

Per configurare l’endpoint e-mail configure_email_endpoint

  1. Vai a Home > Servizi > Applicazione e servizi > Gestione degli endpoint

  2. Per configurare l’endpoint e-mail, imposta Impostazioni autenticazione OAuth 2.0 as True.

  3. Copia i valori di ID client e Segreto client dal portale di Azure.

  4. Copia il valore del generato Aggiorna token.

  5. Clic Salva per salvare i dettagli.

    Impostazioni di connessione

    note note
    NOTE
    Per ulteriori informazioni sulla configurazione degli endpoint e-mail, fai clic su Configurare un endpoint e-mail.

Risoluzione dei problemi troubleshooting

  • Se il servizio di posta elettronica non funziona correttamente, provare a rigenerare il Refresh Token come descritto in precedenza. L’implementazione del nuovo valore richiede alcuni minuti.

  • Errore durante la configurazione dei dettagli del server di posta elettronica nell’endpoint e-mail tramite Workbench. Prova a configurare l’endpoint tramite l’interfaccia utente di amministrazione anziché Workbench.

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2