Authentification OAuth 2.0 avec Azure Active Directory
Le protocole OAuth 2,0 est le protocole de l’industrie pour l’autorisation. Il permet à un utilisateur d’accorder un accès limité à ses ressources protégées. Conçu pour fonctionner spécifiquement avec le protocole HTTP (Hypertext Transfer Protocol), OAuth sépare le rôle du client du propriétaire de la ressource. Le client demande l’accès aux ressources contrôlées par le propriétaire de la ressource et hébergées par le serveur de ressources. Le serveur de ressources émet des jetons d’accès avec l’approbation du propriétaire de la ressource. Le client utilise les jetons d’accès pour accéder aux ressources protégées hébergées par le serveur de ressources.
OAuth 2.0 est directement lié à OpenID Connect (OIDC). Étant donné que OIDC est une couche d’authentification et d’autorisation reposant sur OAuth 2.0, il n’est pas compatible avec OAuth 1.0. Azure Active Directory (Azure AD) prend en charge tous les flux OAuth 2.0.
L’authentification Basic prend fin
Chez Microsoft, le début du programme de la fin de l’authentification de base démarre en 2022
La fin définitive sera en octobre 2022. Consultez ce lien pour plus d’informations
Dont voici un extrait
Mettre en oeuvre Authentification OAuth 2.0
Il faut d’abord inscrire l’application sur la plateforme AZURE pour obtenir un client ID et un tenant ID
Dans le saas on n’a besoin que du client ID, car le tenant ID est celui de DIVALTO et il est déjà crée.
Puis il s’agit de récupérer ces deux valeurs et les indiquer dans le paramétrage de EWS en mode OAuth
En mode SaaS, le choix est dans xcloudadmin
En mode OnPremise , le choix est dans le menu divalto
Le paramétrage de EWS permet de saisir le code de votre client ID et le code de votre tenant ID.
En mode Saas, laissez le champ Tenant ID vide afin de prendre celui de Divalto
En modeOnPremise, remplissez les deux champs
Une fois validé, vous pouvez vérifier si le paramétrage de EWS en mode Oauth2 est présent en lançant DivaltoViewer en mode connecté sur votre serveur ou en lançant le choix des paramètres de EWS dans le programme des paramètres techniques.
Il doit y avoir indiqué le mode avec Oauth Azure
Ensuite un bouton « Authentification Azure » existe en mode client léger ou socket (non disponible en model html5) pour la suite des opérations.
Ensuite, votre administrateur doit inscrire la liste des utilisateurs ayant le droit de se connecter à Exchange Serveur
soit METHODE 1 à travers une connexion Oauth pour cette application
soit METHODE 2 en demandant à chacun d’activer la demande d’autorisation de la connexion a Exchange Serveur pour cette application
soit un mixte des deux méthodes précédentes, vnotamment pour les comptes qui n’appartiennent pas a un utilisateur, comme les comptes servant pour telnet et les services .
Pour la METHODE 2 il faut avoir le client léger de la version Harmony 407 au minimum sur son poste et être en mode xwpf.
En client html5 cela n’existe pas car il n’y a pas de connexion possible entre le serveur microsoft Oauth et le navigateur
En mode XWPF ou dans DivaltoViewer en mode connecté, il faut cliquer sur le bouton “Authentification Azure” et suivre les instructions.
Lors de la première connexion, il faut indiquer votre compte windows avec le mot de passe.
Puis valider la demande d’autorisation de l’application pour qu’elle puisse se connecter sur votre Exchange Serveur avec votre compte .
A la fin, Microsoft Azure renvoi l’information si l’autorisation a été validée ou abandonnée.
Vous pouvez, maintenant, utiliser Divalto pour envoyer des mails , créer des RDV dans le calendrier et ajouter des contacts dans votre compte Exchange Serveur et dans Outlook
Liens d’informations supplémentaires
https://docs.microsoft.com/fr-fr/azure/active-directory/develop/quickstart-register-app