Aller directement à la fin des métadonnées
Aller au début des métadonnées

Vous regardez une version antérieure (v. /wiki/spaces/PAI/pages/10633543681/Authentification+Microsoft+oAuth+2.0+pour+Exchange+EWS) de cette page.

afficher les différences afficher l'historique de la page

« Afficher la version précédente Vous regardez la version actuelle de cette page. (v. 2) afficher la version suivante »

Authentification OAuth 2.0 avec Azure Active Directory

Le protocole OAuth 2,0 est le protocole de l’industrie pour l’autorisation. Il permet à un utilisateur d’accorder un accès limité à ses ressources protégées. Conçu pour fonctionner spécifiquement avec le protocole HTTP (Hypertext Transfer Protocol), OAuth sépare le rôle du client du propriétaire de la ressource. Le client demande l’accès aux ressources contrôlées par le propriétaire de la ressource et hébergées par le serveur de ressources. Le serveur de ressources émet des jetons d’accès avec l’approbation du propriétaire de la ressource. Le client utilise les jetons d’accès pour accéder aux ressources protégées hébergées par le serveur de ressources.

OAuth 2.0 est directement lié à OpenID Connect (OIDC). Étant donné que OIDC est une couche d’authentification et d’autorisation reposant sur OAuth 2.0, il n’est pas compatible avec OAuth 1.0. Azure Active Directory (Azure AD) prend en charge tous les flux OAuth 2.0.

L’authentification Basic prend fin

Chez Microsoft, le début du programme de la fin de l’authentification de base démarre en 2022

La fin définitive sera en octobre 2022. Consultez ce lien pour plus d’informations

https://techcommunity.microsoft.com/t5/exchange-team-blog/basic-authentication-and-exchange-online-september-2021-update/ba-p/2772210

 

Il faut d’abord inscrire l’application sur la plateforme AZURE pour obtenir un client ID et un tenant ID

Dans le saas on n’a besoin que du client ID , car le tenant ID est celui de DIVALTO et il est déjà crée.

Puis récupérer ces deux valeurs et les indiquer dans le paramétrage de EWS n mode OAuth

En mode saas , le choix est dans xcloudadmin , en mode onprimse , le choix est dans le menu divalto.

 

 

 

Le programme de paramétrage de EWS permet de saisir le code de votre client ID  et le code de votre tenant ID ( sauf si vous êtes dans le saas , dans ce cas il faut laisser ce champ vide, harmony prendra le tenant id de Divalto )

 

Apres, vous pouvez vérifier si le paramétrage de EWS en mode Oauth est présent en lançant DivaltoViewer en mode connecté sur votre serveur ou en lançant le choix des paramètres de EWS dans le programme des paramètres techniques .

Il doit y avoir indiquer le mode avec Oauth Azure

Et il peut y avoir le bouton ou pas : ce bouton n’existe pas en mode html5 , il existe que en mode transport client web ou socket

« Authentification Azure »

 

Apres votre administrateur doit inscrire la liste des utilisateurs ayant le droit de se connecter à Exchange Serveur à travers une connexion Oauth pour cette application.

Mais il peut aussi demander à chacun d’activer la demande d’autorisation de la connexion a Exchange Serveur pour cette application.

Et bin sur il peut faire un mélange des deux modes, notamment pour les comptes qui n’appartiennent pas a un utilisateur , comme les comptes servant pour telnet et les services .

 

L’autre possibilité est donc que l’administrateur demande a chacun de valider l’autorisation de se connecter à Exchange serveur à travers l’application.

Pour cela il faut avoir le client léger de la 407 sur son poste et être en mode xwpf , en mode html5 cela n’existe pas car il n’y a pas de connexion possible entre le serveur microsoft Oauth et le navigateur .

 

En mode XWPF ou dans DivaltoViewer en mode conencter , il faut cliquer sur le bouton « Authentification Azure « et suivre les instructions .

 

 

Il faut choisir le compte ou si c’est la première fois , il faut indiquer le votre compte windows avec l mot de passe.

 

 

Puis valider la demande d’autorisation de l’application pour qu’elle puisse se connecter sur votre Exchange Serveur avec votre compte .

A la fin , Azure nous renvoi si l’autorisation a été validée ou abandonnée

 

 

Vous pouvez, maintenant, utiliser Divalto pour envoyer des mails , créer des RDV dans le calendrier et ajouter des contacts dans votre compte Exchange Serveur et dans Outlook

 

 

 

 

https://docs.microsoft.com/fr-fr/azure/active-directory/develop/quickstart-register-app

 

https://portal.azure.com/#blade/Microsoft_AAD_RegisteredApps/ApplicationsListBlade

 

 

  • Aucune étiquette