AEM Forms integreren met Microsoft® Office 365-mailserverprotocollen oauth2-support-for-the-microsoft-mail-server-protocols

AEM Forms biedt OAuth 2.0-ondersteuning voor integratie met Microsoft® Office 365-mailserverprotocollen zodat organisaties zich kunnen houden aan de vereisten voor e-mail. U kunt de Azure Actieve Folder (Azure AD) OAuth 2.0 authentificatieservice gebruiken, om met diverse protocollen zoals IMAP, POP, of SMTP te verbinden en tot e-mailgegevens voor Bureau 365 toegang te hebben gebruikers. Hieronder vindt u stapsgewijze instructies voor het configureren van de Microsoft® Office 365-mailserverprotocollen voor verificatie via de OAuth 2.0-service:

  1. Login aan https://portal.azure.com/en onderzoek naar Azure Actieve Folder in de onderzoeksbar en klik het resultaat.
    Alternatief, kunt u direct aan https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overviewdoorbladeren

  2. Klik toevoegen > Registratie van de Toepassing > Nieuwe Registratie.

    de Registratie van de Toepassing

  3. Vul de informatie volgens uw vereisten in, dan klik Register.
    Gesteunde Rekening
    In het bovengenoemde geval, Rekeningen in om het even welke organisatorische folder (Om het even welke Azure folder van de ADVERTENTIE - Multihuurder) en persoonlijke rekeningen Microsoft® (bijvoorbeeld, Skype, Xbox) optie wordt geselecteerd.

    note note
    NOTE
    • Voor Rekeningen in om het even welke organisatorische folder (Om het even welke Azure folder van de ADVERTENTIE - Multihuurder) toepassing, adviseert de Adobe dat u een het werkrekening eerder dan een persoonlijke e-mailrekening gebruikt.
    • Persoonlijke Microsoft® rekeningen slechts toepassing wordt niet gesteund.
    • De Adobe adviseert dat u de multi-huurder en persoonlijke Microsoft® rekening toepassing gebruikt.
  4. Daarna, ga naar Certificaten en geheimen, klik Nieuw cliëntgeheim en volg de stappen op het scherm om een geheim tot stand te brengen. Let erop dat u deze waarde van het geheim opneemt voor later gebruik.

    Geheime Sleutel

  5. Voor het toevoegen van toestemmingen, ga naar pas gecreëerde app, en selecteer API Toestemmingen > een Toestemming toevoegen > Grafiek Microsoft® > Gedelegeerde Toestemmingen.

  6. Selecteer checkboxes voor de hieronder toestemmingen voor app en klik toevoegen Toestemming:

    • IMAP.AccessUser.All
    • Mail.Read
    • offline_access
    • POP.AccessAsUser.All
    • SMTP.Send
    • User.Read

    API Toestemming

  7. Selecteer Authentificatie > een platform toevoegen > Web, en in de Redirect Urls sectie, voeg om het even welke hieronder URIs (Universeel Herkenningsteken van het Middel) toe als:

    • https://login.microsoftonline.com/common/oauth2/nativeclient
    • http://localhost

    In dit geval wordt https://login.microsoftonline.com/common/oauth2/nativeclient gebruikt als een omleidings-URI.

  8. Klik vormen na het toevoegen van elke URL en vorm uw montages volgens uw vereisten.
    Redirect URI

    note note
    NOTE
    Het is verplicht om tokens van de Toegang en tokens van identiteitskaart checkboxes te selecteren.
  9. Klik Overzicht in de linkerruit en kopieer de waarden voor identiteitskaart van de Toepassing (cliënt), Folder (huurder) identiteitskaart, en Geheime Cliënt voor recenter gebruik.

    Overzicht

De machtigingscode genereren generating-the-authorization-code

Vervolgens moet u de machtigingscode genereren, zoals in de volgende stappen wordt uitgelegd:

  1. Open de volgende URL in de browser nadat u clientID hebt vervangen door de <client_id> en redirect_uri door de URI voor omleiding van de toepassing:

    https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=[clientid]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login

    note note
    NOTE
    Als er één toepassing voor huurders is, vervangt u common door uw [tenantid] in de volgende URL voor het genereren van machtigingscode: https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/authorize?client_id=[[clientid]]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20openid%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login
  2. Wanneer u de bovenstaande URL typt, wordt u omgeleid naar het aanmeldingsscherm:
    Login het Scherm

  3. Ga e-mail in, klik daarna en het toepassingstoestemmingsscherm verschijnt:

    Toestemming toestaan

  4. Wanneer u toestemming toestaat, wordt u omgeleid naar een nieuwe URL als: https://login.microsoftonline.com/common/oauth2/nativeclient?code=<code>&session_state=[session_id]

  5. Kopieer de waarde van <code> van de bovenstaande URL van 0.ASY... naar &session_state in de bovenstaande URL.

Het genereren van het token Vernieuwen generating-the-refresh-token

Vervolgens moet u het vernieuwingstoken genereren. Dit wordt in de volgende stappen uitgelegd:

  1. Open de bevelherinnering en gebruik het volgende cURL bevel om te verfrissen Token te krijgen.

  2. Vervang clientID , client_secret en redirect_uri door de waarden voor de toepassing en de waarde van <code> :

    curl -H "ContentType application/x-www-form-urlencoded" -d "client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]" -X POST https://login.microsoftonline.com/common/oauth2/v2.0/token

    note note
    NOTE
    Als u in één toepassing voor huurders een vernieuwingstoken wilt genereren, gebruikt u de volgende cURL-opdracht en vervangt u common door de instructie [tenantid] in:
    curl -H "ContentType application/x-www-form-urlencoded" -d "client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]" -X POST https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/token
  3. Noteer het token voor vernieuwen.

E-mailservice configureren met OAuth 2.0-ondersteuning configureemailservice

Configureer nu de e-mailservice op de nieuwste JEE-server door u aan te melden bij de beheerinterface:

  1. Ga naar Huis > de Dienst > Toepassing en de Diensten > het Beheer van de Dienst > E-mailDienst, verschijnt het E-mail van de Configuratie dienst venster, dat voor basisauthentificatie wordt gevormd.

    note note
    NOTE
    Om de authentificatiedienst van Auth 2.0 toe te laten, is het verplicht om te selecteren of de server SMTP authentificatie (SMTP voor authentiek verklaart) checkbox vereist.
  2. Plaats Auth 2.0 Montages van de Authentificatie als True.

  3. Kopieer de waarden van identiteitskaart van de Cliënt en Geheime Cliënt van Azure Portal.

  4. Kopieer de waarde van het geproduceerde verfrissen Token.

  5. Login aan Werkbank en onderzoek e-mail 1.0 van de Plukker van de Activiteit.

  6. Onder E-mail 1.0 zijn drie opties beschikbaar als:

    • verzendt met Document: verzendt e-mail met enige gehechtheid.
    • verzendt met Kaart van Gehechtheid: Verzendt e-mail met veelvoudige gehechtheid.
    • ontvang: Ontvangt een E-mail van IMAP.
    note note
    NOTE
    • Het protocol van de Veiligheid van het Vervoer heeft de volgende geldige waarden: "leeg", "SSL"of "TLS". Plaats waarden van SMTP de Veiligheid van het Vervoer en ontvang de Veiligheid van het Vervoer aan TLS voor het toelaten van de de authentificatiedienst van de Auth.
    • POP3 protocol wordt niet gesteund voor OAuth terwijl het gebruiken van e-maileindpunten.

    de Montages van de Verbinding

  7. Test de toepassing door te selecteren verzend met Document.

  8. Verstrek AAN en van adressen.

  9. Roep de toepassing aan en er wordt een e-mail verzonden met de verificatie van 0 augustus 2.0.

    note note
    NOTE
    Indien gewenst, kunt u Auth 2.0 authentificatie veranderen die aan basisauthentificatie voor een bepaald proces in een werkbank plaatst. Om dit te doen, plaats OAuth 2.0 de waarde van de Authentificatie als "Vals"onder Globale montages van het Gebruik in de Montages van de Verbinding tabel.

Taken verifiëren inschakelen enable_oauth_task

  1. Ga naar Huis > de Diensten > Werkschema van de Vorm > de Montages van de Server > E-mailMontages

  2. Om de taakberichten van de Auth toe te laten, selecteer toelaten checkbox van Auth.

  3. Kopieer de waarden van identiteitskaart van de Cliënt en Geheime Cliënt van Azure Portal.

  4. Kopieer de waarde van het geproduceerde verfrissen Token.

  5. Klik sparen om de details te bewaren.

    Bericht van de Taak

    note note
    NOTE
    Om meer informatie met betrekking tot taakberichten te kennen, klik hier.

Om e-maileindpunt te vormen configure_email_endpoint

  1. Ga naar Huis > Diensten > Toepassing en de Diensten > Beheer van het Eindpunt

  2. Om e-maileindpunt te vormen, plaats Auth 2.0 Montages van de Authentificatie als True.

  3. Kopieer de waarden van identiteitskaart van de Cliënt en Geheime Cliënt van Azure Portal.

  4. Kopieer de waarde van het geproduceerde verfrissen Token.

  5. Klik sparen om de details te bewaren.

    de Montages van de Verbinding

    note note
    NOTE
    Om meer informatie te kennen bij het vormen van e-maileindpunten, klik een e-maileindpuntvormen.

Problemen oplossen troubleshooting

  • Als de e-mailservice niet correct werkt, probeert u de Refresh Token opnieuw te genereren zoals hierboven beschreven. Het duurt een paar minuten voordat de nieuwe waarde is geïmplementeerd.

  • Fout bij het configureren van de gegevens van de e-mailserver in het eindpunt van de e-mail met Workbench. Probeer om het eindpunt als Admin UI in plaats van Workbench te vormen.

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2