Integrar o AEM Forms com os protocolos de servidor de email do Microsoft® Office 365 oauth2-support-for-the-microsoft-mail-server-protocols

Para permitir que as organizações cumpram com os requisitos de segurança de e-mail, a AEM Forms oferece suporte ao OAuth 2.0 para integração com os protocolos de servidor de e-mail do Microsoft® Office 365. Você pode usar o serviço de autenticação OAuth 2.0 do Azure Ative Diretory (Azure AD) para se conectar a vários protocolos, como IMAP, POP ou SMTP, e acessar dados de email para usuários do Office 365. Abaixo estão as instruções passo a passo para configurar os protocolos de servidor de email do Microsoft® Office 365 para autenticação através do serviço OAuth 2.0:

  1. Faça logon em https://portal.azure.com/ e pesquise por Azure Ative Diretory na barra de pesquisa e clique no resultado.
    Como alternativa, você pode navegar diretamente para https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview

  2. Clique em Adicionar > Registro do Aplicativo > Novo Registro.

    Registro do aplicativo

  3. Preencha as informações de acordo com suas necessidades e clique em Registrar.
    Conta com Suporte
    No caso acima, a opção Contas em qualquer diretório organizacional (Qualquer diretório do Azure AD - Multilocatário) e contas pessoais da Microsoft® (por exemplo, Skype, Xbox) está selecionada.

    note note
    NOTE
    • Para Contas em qualquer diretório organizacional (Qualquer diretório do Azure AD - Multilocatário), a Adobe recomenda que você use uma conta corporativa em vez de uma conta de email pessoal.
    • O aplicativo Somente contas pessoais Microsoft® não é suportado.
    • A Adobe recomenda que você use o aplicativo Conta pessoal e de vários locatários da Microsoft®.
  4. Em seguida, acesse Certificados e segredos, clique em Novo segredo de cliente e siga as etapas na tela para criar um segredo. Anote esse valor de secret para uso posterior.

    Chave secreta

  5. Para adicionar permissões, vá para o aplicativo recém-criado e selecione Permissões de API > Adicionar uma Permissão > Gráfico Microsoft® > Permissões Delegadas.

  6. Marque as caixas de seleção das permissões abaixo para o aplicativo e clique em Adicionar permissão:

    • IMAP.AccessUser.All
    • Mail.Read
    • offline_access
    • POP.AccessAsUser.All
    • SMTP.Send
    • User.Read

    Permissão de API

  7. Selecione Autenticação > Adicionar uma plataforma > Web e, na seção Redirecionar URLs, adicione qualquer um dos URIs abaixo (Identificador Universal de Recursos) como:

    • https://login.microsoftonline.com/common/oauth2/nativeclient
    • http://localhost

    Nesse caso, https://login.microsoftonline.com/common/oauth2/nativeclient é usado como um URI de redirecionamento.

  8. Clique em Configurar depois de adicionar cada URL e defina suas configurações de acordo com seus requisitos.
    URI de redirecionamento

    note note
    NOTE
    É obrigatório marcar as caixas de seleção Tokens de acesso e Tokens de ID.
  9. Clique em Visão geral no painel esquerdo e copie os valores de ID do Aplicativo (cliente), ID do Diretório (locatário) e Segredo do Cliente para uso posterior.

    Visão geral

Geração do código de autorização generating-the-authorization-code

Em seguida, você deve gerar o código de autorização, explicado nas seguintes etapas:

  1. Abra a seguinte URL no navegador depois de substituir clientID por <client_id> e redirect_uri pelo URI de redirecionamento do seu aplicativo:

    https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=[clientid]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login

    note note
    NOTE
    Se houver um único aplicativo de locatário, substitua common por [tenantid] na seguinte URL para gerar o código de autorização: https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/authorize?client_id=[[clientid]]&scope=IMAP.AccessAsUser.All%20POP.AccessAsUser.All%20SMTP.Send%20User.Read%20Mail.Read%20openid%20offline_access&response_type=code&redirect_uri=[redirect_uri]&prompt=login
  2. Ao digitar o URL acima, você é redirecionado para a tela de logon:
    Tela de Login

  3. Digite o email, clique em Avançar e a tela de permissão do aplicativo será exibida:

    Permitir Permissão

  4. Ao permitir permissão, você será redirecionado para uma nova URL como: https://login.microsoftonline.com/common/oauth2/nativeclient?code=<code>&session_state=[session_id]

  5. Copie o valor de <code> da URL acima de 0.ASY... para &session_state na URL acima.

Geração do token de atualização generating-the-refresh-token

Em seguida, você deve gerar o token de atualização, explicado nas seguintes etapas:

  1. Abra o prompt de comando e use o seguinte comando cURL para obter o refreshToken.

  2. Substitua os clientID, client_secret e redirect_uri pelos valores do seu aplicativo junto com o valor de <code>:

    curl -H "ContentType application/x-www-form-urlencoded" -d "client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]" -X POST https://login.microsoftonline.com/common/oauth2/v2.0/token

    note note
    NOTE
    Em um único aplicativo de locatário, para gerar um token de atualização, use o seguinte comando cURL e substitua common por [tenantid] em:
    curl -H "ContentType application/x-www-form-urlencoded" -d "client_id=[client-id]&scope=https%3A%2F%2Foutlook.office.com%2FIMAP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FPOP.AccessAsUser.All%20https%3A%2F%2Foutlook.office.com%2FSMTP.Send%20https%3A%2F%2Foutlook.office.com%2FUser.Read%20https%3A%2F%2Foutlook.office.com%2FMail.Read%20offline_access&code=[code]&grant_type=authorization_code&redirect_uri=[redirect_uri]&client_secret=[secretkey_value]" -X POST https://login.microsoftonline.com/[tenantid]/oauth2/v2.0/token
  3. Anote o token de atualização.

Configurar o serviço de e-mail com suporte ao OAuth 2.0 configureemailservice

Agora, configure o serviço de e-mail no servidor JEE mais recente fazendo logon na interface do usuário do administrador:

  1. Vá para Início > Serviço > Aplicativos e Serviços > Gerenciamento de Serviços > Serviço de Email, a janela Serviço de Email de Configuração é exibida, configurada para autenticação básica.

    note note
    NOTE
    Para habilitar o serviço de autenticação oAuth 2.0, é obrigatório marcar Se o servidor SMTP requer autenticação (Autenticação SMTP).
  2. Definir Configurações de Autenticação 2.0 como True.

  3. Copie os valores de ID do Cliente e Segredo do Cliente do Portal do Azure.

  4. Copie o valor do Token de Atualização gerado.

  5. Faça logon no Workbench e pesquise o Email 1.0 no Seletor de atividades.

  6. Três opções estão disponíveis no Email 1.0 como:

    • Enviar com Documento: Envia emails com anexos únicos.
    • Enviar com Mapa de Anexos: envia emails com vários anexos.
    • Receber: recebe um email do IMAP.
    note note
    NOTE
    • O protocolo Transport Security tem os seguintes valores válidos: "blank", "SSL" ou "TLS". Defina os valores de Segurança de Transporte SMTP e Segurança de Transporte de Recebimento como TLS para habilitar o serviço de autenticação oAuth.
    • O protocolo POP3 não tem suporte para OAuth ao usar pontos de extremidade de email.

    Configurações de Conexão

  7. Teste o aplicativo selecionando Enviar com Documento.

  8. Forneça os endereços TO e From.

  9. Chame o aplicativo e um email será enviado usando a autenticação 0Auth 2.0.

    note note
    NOTE
    Se desejar, é possível alterar a configuração Autenticação 2.0 para autenticação básica para um processo específico em um workbench. Para fazer isso, defina o valor Autenticação OAuth 2.0 como 'Falso' em Usar configurações globais na guia Configurações de Conexão.

Para ativar notificações de tarefas oAuth enable_oauth_task

  1. Ir para Página Inicial > Serviços > Fluxo de Trabalho do Formulário > Configurações do Servidor > Configurações de Email

  2. Para habilitar notificações de tarefas oAuth, marque a caixa de seleção Habilitar oAuth.

  3. Copie os valores de ID do Cliente e Segredo do Cliente do Portal do Azure.

  4. Copie o valor do Token de Atualização gerado.

  5. Clique em Salvar para salvar os detalhes.

    Notificação de tarefa

    note note
    NOTE
    Para saber mais informações relacionadas às notificações de tarefas, clique aqui.

Para configurar o terminal de email configure_email_endpoint

  1. Ir para Página Inicial > Serviços > Aplicativos e Serviços > Gerenciamento de Ponto de Extremidade

  2. Para configurar o ponto de extremidade de email, defina oAuth 2.0 Configurações de Autenticação como True.

  3. Copie os valores de ID do Cliente e Segredo do Cliente do Portal do Azure.

  4. Copie o valor do Token de Atualização gerado.

  5. Clique em Salvar para salvar os detalhes.

    Configurações de Conexão

    note note
    NOTE
    Para saber mais sobre como configurar pontos de extremidade de email, clique em Configurar um ponto de extremidade de email.

Resolução de problemas troubleshooting

  • Se o serviço de email não estiver funcionando corretamente, tente gerar novamente o Refresh Token conforme descrito acima. Levará alguns minutos para o novo valor ser implantado.

  • Erro ao configurar detalhes do servidor de email no endpoint de email usando o Workbench. Tente configurar o endpoint por meio da interface do Administrador em vez do Workbench.

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2