Authentification OAuth 2.0 avec Azure Active Directory
Le protocole OAuth 2,0 est le protocole de l’industrie pour l’autorisation. Il permet à un utilisateur d’accorder un accès limité à ses ressources protégées. Conçu pour fonctionner spécifiquement avec le protocole HTTP (Hypertext Transfer Protocol), OAuth sépare le rôle du client du propriétaire de la ressource. Le client demande l’accès aux ressources contrôlées par le propriétaire de la ressource et hébergées par le serveur de ressources. Le serveur de ressources émet des jetons d’accès avec l’approbation du propriétaire de la ressource. Le client utilise les jetons d’accès pour accéder aux ressources protégées hébergées par le serveur de ressources.
OAuth 2.0 est directement lié à OpenID Connect (OIDC). Étant donné que OIDC est une couche d’authentification et d’autorisation reposant sur OAuth 2.0, il n’est pas compatible avec OAuth 1.0. Azure Active Directory (Azure AD) prend en charge tous les flux OAuth 2.0.
Dépréciation de l'authentification de base sur Exchange Online
A partir d’Octobre 2022, Microsoft supprime progressivement l’authentification de base pour l’accès aux différents services dont EWS.
Consultez ce lien pour plus d’informations
Mettre en œuvre l’authentification OAuth 2.0
Un runtime Harmony supérieur à 408 Service Pack C (21/10/2022) est requis pour réaliser ces opérations
Avant de commencer, vous devez tout d’abord inscrire une nouvelle application sur la plateforme Azure Active Directory.
Vous devez accorder des autorisations supplémentaires à cette application afin que l’application Divalto puisse l’exploiter dans le cadre du protocole EWS.
Microsoft Graph
EWS.AccessAsUser.All
Depuis cette interface, vous devez également accorder un consentement d’administrateur afin d’appliquer cette autorisation pour l’ensemble des comptes de l’organisation.
Il s’agit maintenant de récupérer deux identifiants pour pouvoir les indiquer dans le paramétrage de EWS en mode OAuth :
“Client ID” = ID d’application
“Tenant ID” = ID de l’annuaire (locataire)
Il faut aussi ajouter cette autorisation
Récapitulatif des menus Azure
La définition de ces valeurs s’effectue dans le programme ‘Administration de EWS en mode OAuth2'
En mode SaaS, le programme de gestion des paramètres est disponible depuis le programme d’Administration Cloud xCloudAdmin (Administration > Paramètres > Cloud > Administration Cloud)
Le choix est disponible depuis le menu ‘Autres paramètres’ puis ‘Administration de EWS en mode OAuth2’
En mode OnPremise , l’accès à ces paramètres s’effectue depuis le programme ‘Harmony.dhop' à partir du menu 'Administration’ puis ‘Administration de EWS en mode OAuth2’
Le programme de saisie des paramètres techniques (xDivaltoParam) vous permettra d’accéder à la configuration du protocole EWS.
En mode SaaS, la configuration des paramètres de messagerie est disponible depuis le programme de saisie des paramètres techniques (Commun > Paramètres utilisateurs > Saisie des paramètres techniques)
La section ‘Options avancées (Messagerie, Conversion PDF, …) contient le menu 'Protocole Exchange Web Services’
Ces paramètres sont également disponibles par le biais de l’application DivaltoViewer.exe
Vous devez vérifier que le mécanisme d’authentification EWS exploite le mode 'OAuth Azure'
La saisie des paramètres d’identification reste requise en complément de l’authentification de l’application.
Vous pouvez, maintenant, utiliser Divalto pour envoyer des mails , créer des RDV dans le calendrier et ajouter des contacts dans votre compte Exchange Serveur et dans Outlook
Liens d’informations supplémentaires
https://docs.microsoft.com/fr-fr/azure/active-directory/develop/quickstart-register-app