Authentification OAuth 2.0 avec Azure Active Directory
Le protocole OAuth 2,0 est le protocole de l’industrie pour l’autorisation. Il permet à un utilisateur d’accorder un accès limité à ses ressources protégées. Conçu pour fonctionner spécifiquement avec le protocole HTTP (Hypertext Transfer Protocol), OAuth sépare le rôle du client du propriétaire de la ressource. Le client demande l’accès aux ressources contrôlées par le propriétaire de la ressource et hébergées par le serveur de ressources. Le serveur de ressources émet des jetons d’accès avec l’approbation du propriétaire de la ressource. Le client utilise les jetons d’accès pour accéder aux ressources protégées hébergées par le serveur de ressources.
OAuth 2.0 est directement lié à OpenID Connect (OIDC). Étant donné que OIDC est une couche d’authentification et d’autorisation reposant sur OAuth 2.0, il n’est pas compatible avec OAuth 1.0. Azure Active Directory (Azure AD) prend en charge tous les flux OAuth 2.0.
L’authentification Basic prend fin
Chez Microsoft, le début du programme de la fin de l’authentification de base démarre en 2022
La fin définitive sera en octobre 2022. Consultez ce lien pour plus d’informations
Il faut d’abord inscrire l’application sur la plateforme AZURE pour obtenir un client ID et un tenant ID
Dans le saas on n’a besoin que du client ID , car le tenant ID est celui de DIVALTO et il est déjà crée.
Puis récupérer ces deux valeurs et les indiquer dans le paramétrage de EWS n mode OAuth
En mode saas , le choix est dans xcloudadmin , en mode onprimse , le choix est dans le menu divalto.
Le programme de paramétrage de EWS permet de saisir le code de votre client ID et le code de votre tenant ID ( sauf si vous êtes dans le saas , dans ce cas il faut laisser ce champ vide, harmony prendra le tenant id de Divalto )
Apres, vous pouvez vérifier si le paramétrage de EWS en mode Oauth est présent en lançant DivaltoViewer en mode connecté sur votre serveur ou en lançant le choix des paramètres de EWS dans le programme des paramètres techniques .
Il doit y avoir indiquer le mode avec Oauth Azure
Et il peut y avoir le bouton ou pas : ce bouton n’existe pas en mode html5 , il existe que en mode transport client web ou socket
« Authentification Azure »
Apres votre administrateur doit inscrire la liste des utilisateurs ayant le droit de se connecter à Exchange Serveur à travers une connexion Oauth pour cette application.
Mais il peut aussi demander à chacun d’activer la demande d’autorisation de la connexion a Exchange Serveur pour cette application.
Et bin sur il peut faire un mélange des deux modes, notamment pour les comptes qui n’appartiennent pas a un utilisateur , comme les comptes servant pour telnet et les services .
L’autre possibilité est donc que l’administrateur demande a chacun de valider l’autorisation de se connecter à Exchange serveur à travers l’application.
Pour cela il faut avoir le client léger de la 407 sur son poste et être en mode xwpf , en mode html5 cela n’existe pas car il n’y a pas de connexion possible entre le serveur microsoft Oauth et le navigateur .
En mode XWPF ou dans DivaltoViewer en mode conencter , il faut cliquer sur le bouton « Authentification Azure « et suivre les instructions .
Il faut choisir le compte ou si c’est la première fois , il faut indiquer le votre compte windows avec l mot de passe.
Puis valider la demande d’autorisation de l’application pour qu’elle puisse se connecter sur votre Exchange Serveur avec votre compte .
A la fin , Azure nous renvoi si l’autorisation a été validée ou abandonnée
Vous pouvez, maintenant, utiliser Divalto pour envoyer des mails , créer des RDV dans le calendrier et ajouter des contacts dans votre compte Exchange Serveur et dans Outlook
https://docs.microsoft.com/fr-fr/azure/active-directory/develop/quickstart-register-app
https://portal.azure.com/#blade/Microsoft_AAD_RegisteredApps/ApplicationsListBlade