Comparaison des versions

Légende

  • Ces lignes ont été ajoutées. Ce mot a été ajouté.
  • Ces lignes ont été supprimées. Ce mot a été supprimé.
  • La mise en forme a été modifiée.
Sommaire
stylenone

Authentification OAuth 2.0 avec Azure Active Directory

Le protocole OAuth 2,0 est le protocole de l’industrie pour l’autorisation. Il permet à un utilisateur d’accorder un accès limité à ses ressources protégées. Conçu pour fonctionner spécifiquement avec le protocole HTTP (Hypertext Transfer Protocol), OAuth sépare le rôle du client du propriétaire de la ressource. Le client demande l’accès aux ressources contrôlées par le propriétaire de la ressource et hébergées par le serveur de ressources. Le serveur de ressources émet des jetons d’accès avec l’approbation du propriétaire de la ressource. Le client utilise les jetons d’accès pour accéder aux ressources protégées hébergées par le serveur de ressources.

OAuth 2.0 est directement lié à OpenID Connect (OIDC). Étant donné que OIDC est une couche d’authentification et d’autorisation reposant sur OAuth 2.0, il n’est pas compatible avec OAuth 1.0. Azure Active Directory (Azure AD) prend en charge tous les flux OAuth 2.0.

Dépréciation de l'authentification de base sur Exchange Online

A partir d’Octobre 2022, Microsoft supprime progressivement l’authentification de base pour l’accès aux différents services dont EWS.

...

https://learn.microsoft.com/fr-fr/exchange/clients-and-mobile-in-exchange-online/deprecation-of-basic-authentication-exchange-online

Mettre en œuvre l’authentification OAuth 2.0

Remarque

Un runtime Harmony supérieur à 408 Service Pack C (21/10/2022) est requis pour réaliser ces opérations

...

Astuce

Vous pouvez, maintenant, utiliser Divalto pour envoyer des mails , créer des RDV dans le calendrier et ajouter des contacts dans votre compte Exchange Serveur et dans Outlook

 

Mettre en œuvre l’authentification OAuth 2.0 dans le mode “sans mot de passe”

Remarque

Un runtime Harmony supérieur à 409 Service Pack A (03/03/2023) est requis pour réaliser ces opérations, tant sur le SERVEUR que sur le CLIENT

...

Puis dans Divalto il faut indiquer les code tenant id et client id et l’url d’indirection (l’url d’indirection sert pour le mode navigateur web avecxhmtl5 )

 

...

 

 

...

...

 ou

image-20241120-131037.pngImage Added

En définissant comme valeur (url à adapter si vous êtes en on-premise pour définir les urls que vous utilisez)

Bloc de code
urlredirect=https://api.divaltocloud.com/<site>/<env>/api/v1/EWSToken
cmdurlgettokencode=https://api.divaltocloud.com/<site>/<env>/api/v1/EWSGetTokenCode
methodegettokencode=POST
jsoncalculergettokencode=1
datacalculergettokencode={ "state":"%state%" }

Soit par exemple pour le site 699150 environnement v215:

Bloc de code
urlredirect=https://api.divaltocloud.com/699150/v215/api/v1/EWSToken
cmdurlgettokencode=https://api.divaltocloud.com/699150/v215/api/v1/EWSGetTokenCode
methodegettokencode=POST
jsoncalculergettokencode=1
datacalculergettokencode={ "state":"%state%" }

Une fois terminé, validez et validez le paramétrage de la configuration.

...

Remarque

Il faudra aussi autoriser l’url en question dans votre panel azure

image-20241120-114326.pngImage Added

Vous pouvez à présent appuyer sur le bouton Authentification azure pour être redirigé vers la saisie de votre compte Windows pour récupérer le token et pouvoir envoyer des mails en routage EWS.

 

Liens d’informations supplémentaires

  

https://docs.microsoft.com/fr-fr/azure/active-directory/develop/quickstart-register-app

...