Version 1.1 by Jannis Klein on 2024/08/13 08:28

Show last authors
1 {{aagon.priorisierung}}
2 160
3 {{/aagon.priorisierung}}
4
5 {{aagon.floatingbox/}}
6
7 Mit der Umstellung der Anmeldemethode von Microsoft 365 ist der Benutzer nicht mehr in der Lage, sich wie gewohnt über die Standardauthentifizierung anzumelden. Seit dem 01. Oktober 2022 wurde die herkömmliche Authentifizierung mithilfe des Benutzernamens und des Passworts von Microsoft abgeschaltet und von OAuth2 abgelöst. Sämtliche Anwendungen, die über den Microsoft 365-Server laufen (z.B. der E-Mail-Verkehr), müssen nun in Microsoft Azure Active Directory registriert werden. Wenn die App-ID nicht registriert ist, kann kein E-Mail-Verkehr mehr über den Microsoft-Server laufen. Lesen Sie hier nach, welche Voraussetzungen Sie erfüllen müssen, um OAuth2 am ACMP Server einzurichten.
8
9 {{aagon.warnungsbox}}
10 OAuth2 kann erst ab Server 2012 R2 verwendet werden, da vorher [[kein TLS 1.2>>https://learn.microsoft.com/en-us/troubleshoot/azure/active-directory/enable-support-tls-environment?tabs=azure-monitor]] möglich ist.
11 {{/aagon.warnungsbox}}
12
13 {{aagon.infobox}}
14 Wenn IMAP Postfächer umgezogen wurden, muss darauf geachtet werden, dass die UID in der Datenbank ebenfalls zurückgesetzt wird. Sollte die letzte UID, die ACMP bezogen hat, höher sein als die des neuen Postfachs, wird ACMP keine Mails abrufen, solange die letzte UID im Postfach kleiner ist. Wenden Sie sich an den Support, sollten Sie Fragen dazu haben, wie die UID zurückgesetzt werden kann.
15 Das betrifft auch den Fall, wenn ein Postfach von einem lokalen Server auf den Online Exchange verschoben wurde!
16 {{/aagon.infobox}}
17
18 = Voraussetzungen für OAuth2 =
19
20 Um OAuth2 nutzen zu können, müssen folgende Voraussetzungen gegeben sein:
21 - Es muss eine Appregistrierung vorliegen (Application / Client-ID)
22 Die Berechtigungen für diese App müssen wie folgt lauten:
23
24 * IMAP.AccessAsUser.All
25 * POP.AccessAsUser.All
26 * SMTP.Send
27 * offline_access
28
29 = Einstellungen der Azure Active Directory im Detail =
30
31 Melden Sie sich zunächst in der [[Azure AD (Active Directory)>>attach:https://aad.portal.azure.com/]] an und navigieren Sie zum Azure Active Directory. Klicken Sie im Azure Active Directory auf den Reiter //App registrations//, welchen Sie unter dem Menüpunkt „Manage“ finden.
32
33 {{figure}}
34 (% style="text-align:center" %)
35 [[image:64_Einstellungen_ACMP Server_Azure AD Anmeldung1.png]]
36
37 {{figureCaption}}
38 Übersicht innerhalb der Azure Active Directory-Übersicht
39 {{/figureCaption}}
40 {{/figure}}
41
42 Legen Sie anschließend eine neue App Registrierung an, indem Sie in der oberen Leiste auf //New Registration //klicken.
43
44 {{figure}}
45 (% style="text-align:center" %)
46 [[image:64_Einstellungen_ACMP Server_App Registrierung2.png]]
47
48 {{figureCaption}}
49 Neue Registrierung anlegen
50 {{/figureCaption}}
51 {{/figure}}
52
53 Geben Sie der Anwendung einen Namen (z.B. ACMP, um eine eindeutige Zuordnung zu gewährleisten) und wählen Sie die unterstützten Konten aus, um zu bestimmen, wer Zugriff auf die API haben soll.
54
55 {{figure}}
56 (% style="text-align:center" %)
57 [[image:65_Einstellungen_ACMP Server_Redirect URI3.png||alt="64_Einstellungen_ACMP Server_Redirect URI3.png"]]
58
59 {{figureCaption}}
60 Namenseintragung für die Anwendung
61 {{/figureCaption}}
62 {{/figure}}
63
64 Sollte nur ein Konto aus dem Organisationsverzeichnis darauf zugreifen dürfen, müssen Sie die erste Option wählen. Unter der Redirect URI müssen Sie die folgende angeben: [[https:~~/~~/login.microsoftonline.com/common/oauth2/nativeclient>>url:https://login.microsoftonline.com/common/oauth2/nativeclient]]. Registrieren Sie die Anwendung als //Public client/native (mobile & desktop)// und schließen Sie den Vorgang ab, indem Sie auf den Button //Register //klicken.
65
66 {{figure}}
67 (% style="text-align:center" %)
68 [[image:64_Einstellungen_ACMP Server_Redirect URI3-2.png]]
69
70 {{figureCaption}}
71 Redirect URI und unterstützte Accounts registrieren
72 {{/figureCaption}}
73 {{/figure}}
74
75 {{aagon.infobox}}
76 Hinweis: Sollten Sie beispielsweise die Anwendung als Web anlegen, schlägt die Token-Anforderung fehl. Hierdurch wird in den Anmeldeprotokollen die Meldung "The request body must contain the following parameter: 'client_assertion' or 'client_secret'" angezeigt.
77 {{/aagon.infobox}}
78
79 Wechseln Sie nun innerhalb der registrierten App in den Bereich der API Berechtigungen (//Manage //> //API permissions//) und fügen Sie dort Berechtigungen hinzu.
80
81 {{figure}}
82 (% style="text-align:center" %)
83 [[image:64_Einstellungen_ACMP Server_API Berechtigungen wechseln4.png]]
84
85 {{figureCaption}}
86 In den API Berechtigungs-Bereich wechseln
87 {{/figureCaption}}
88 {{/figure}}
89
90 Navigieren Sie dazu von ACMP zu dem Menüeintrag der API-Berechtigungen und klicken Sie dann auf //Add a permission//.
91
92 {{figure}}
93 (% style="text-align:center" %)
94 [[image:64_Einstellungen_ACMP Server_Berechtigungen hinzufügen5.png]]
95
96 {{figureCaption}}
97 Berechtigungen hinzufügen
98 {{/figureCaption}}
99 {{/figure}}
100
101 Es öffnet sich der Microsoft Graph mit verschiedenen Unterpunkten. Wählen Sie den gleichnamigen Microsoft Graph-Menüpunkt aus und klicken Sie zur Bestimmung des Typen der Berechtigung auf „Delegated permissions“.
102
103 {{figure}}
104 (% style="text-align:center" %)
105 [[image:64_Einstellungen_ACMP Server_Microsoft Graph6.png]]
106
107 {{figureCaption}}
108 Oberfläche des Microsoft Graph
109 {{/figureCaption}}
110 {{/figure}}
111
112 {{figure}}
113 (% style="text-align:center" %)
114 [[image:64_Einstellungen_ACMP Server_Delegated permission7.png]]
115
116 {{figureCaption}}
117 Typenbestimmung „Delegated permissions“
118 {{/figureCaption}}
119 {{/figure}}
120
121 Diese Berechtigung braucht den Zugang zur API als angemeldeten Benutzer. Die folgenden Felder müssen Sie hierfür auswählen und der Berechtigung hinzufügen:
122
123 * IMAP.AccessAsUser.All
124 * POP.AccessAsUser.All
125 * SMTP.Send
126 * offline_access
127
128 {{figure}}
129 (% style="text-align:center" %)
130 [[image:64_Einstellungen_ACMP Server_Berechtigungen IMAP8.png]]
131
132 {{figureCaption}}
133 Vordefinierte und weitere Berechtigungen hinzufügen
134 {{/figureCaption}}
135 {{/figure}}
136
137 Wenn Sie diese Einträge hinzugefügt haben, klicken Sie auf //Add permissions// und kehren Sie auf den Bereich der Übersicht zurück.
138
139 {{figure}}
140 (% style="text-align:center" %)
141 [[image:64_Einstellungen_ACMP Server_Overview9.png]]
142
143 {{figureCaption}}
144 API permissions hinzufügen und zur Übersicht zurückkehren
145 {{/figureCaption}}
146 {{/figure}}
147
148 Kopieren Sie hieraus die Client-ID der Anwendung und speichern Sie sich die ID. Diese wird zu einem späteren Zeitpunkt im ACMP benötigt.
149
150 {{figure}}
151 (% style="text-align:center" %)
152 [[image:64_Einstellungen_ACMP Server_ClientID10.png]]
153
154 {{figureCaption}}
155 Client-ID kopieren
156 {{/figureCaption}}
157 {{/figure}}
158
159 Um weiter an den Einstellungen arbeiten zu können, müssen Sie nun zum Microsoft 365 Admin Center wechseln ([[https:~~/~~/admin.microsoft.com/Adminportal/Home>>url:https://admin.microsoft.com/Adminportal/Home]]) und sich dort anmelden. Für das abzurufende Postfach müssen alle Berechtigungen aktiviert sein.
160
161 {{figure}}
162 (% style="text-align:center" %)
163 [[image:64_Einstellungen_ACMP Server_Postfach aktivieren11.png]]
164
165 {{figureCaption}}
166 Microsoft 365 Admin Center
167 {{/figureCaption}}
168 {{/figure}}
169
170 Dort finden Sie in der linken Navigation unter //Benutzer //den Menüpunkt //Aktive Benutzer//. Wählen Sie den Benutzer aus, für den die Änderung gelten soll. Öffnen Sie die Kontoeinstellungen und wechseln Sie zum //E-Mail//-Tab und klicken dort auf// E-Mail-Apps// > //E-Mail-Apps verwalten//.
171 Wählen Sie die Apps aus, in denen der Benutzer auf Microsoft 365 E-Mails zugreifen kann. An dieser Stelle müssen Sie alle Checkboxen auswählen, um Zugriff zu erlauben.
172
173 {{aagon.warnungsbox}}
174 Beachten Sie, dass die Einstellung „Authentifiziertes SMTP“ wichtig ist und ebenfalls aktiviert sein muss. Diese Einstellung ist nicht immer per Default gegeben!
175 {{/aagon.warnungsbox}}
176
177 {{figure}}
178 (% style="text-align:center" %)
179 [[image:64_Einstellungen_ACMP Server_E-Mail-Apps verwalten12.png]]
180
181 {{figureCaption}}
182 Einstellungen der E-Mail-App verwalten
183 {{/figureCaption}}
184 {{/figure}}
185
186 = Einstellungen im ACMP setzen =
187
188 Nachdem Sie die relevanten Änderungen auf den ausgewählten Microsoftseiten vorgenommen haben, müssen Sie weitere Angaben zusätzlich in den ACMP Einstellungen anpassen. Navigieren Sie dazu zu //System //> //Einstellungen //> //ACMP Server //> //E-Mail Service//.
189
190 {{aagon.infobox}}
191 Mit der ACMP Version 6.5 fällt die Option des freiwählbaren Authentifizierungsmodus weg. Die Authentifizierung erfolgt automatisch über die OAuth-Konfiguration.
192 {{/aagon.infobox}}
193
194 Tragen Sie alle Daten ein, wie in der nachfolgenden Grafik abgebildet:
195
196 {{figure}}
197 (% style="text-align:center" %)
198 [[image:66_Einstellungen_Server Information_1002.png||alt="64_Einstellungen_ACMP Server_Server Informationen für ACMP 13.png"]]
199
200 {{figureCaption}}
201 Server Informationen für ACMP
202 {{/figureCaption}}
203 {{/figure}}
204
205 {{aagon.infobox}}
206 Die beiden Checkboxen „Nicht vertrauensvolle Zertifikate akzeptieren“ unter E-Mail empfangen/senden müssen nicht aktiviert werden.
207 {{/aagon.infobox}}
208
209 Entscheidend bei dem Anfordern des Tokens ist, dass die E-Mailadresse und der Benutzer übereinstimmen, damit es reibungslos funktioniert. Der Token wird unter dem Abschnitt //OAuth-Konfiguration //angefordert
210
211 Voraussetzung zum Anfordern des Tokens ist, dass Sie unter dem Punkt //Passwortverschlüsselung //„OAuth“ ausgewählt haben. Beim Anfordern des Tokens muss die Application/Client ID eingegeben werden und der Kontotyp auf „Microsoft Azure AD (nur Organisationen)“ gesetzt werden. An dieser Stelle muss die ID, die Sie zuvor zwischengespeichert oder kopiert haben, eingefügt werden. Der hier verwendete Benutzername wird aus den Server Informationen (Absender) übernommen.
212
213 {{figure}}
214 (% style="text-align:center" %)
215 [[image:66_Einstellungen_Neues Autorisierungstoken anfordern_496.png||alt="64_Einstellungen_ACMP Server_Neues Autorisierungstoken anfordern.png"]]
216
217 {{figureCaption}}
218 Neues Autorisierungstoken anfordern
219 {{/figureCaption}}
220 {{/figure}}
221
222 Achten Sie darauf, dass der Token mit derselben E-Mailadresse erstellt wird, die auch zum Abholen genutzt wird. Diese E-Mailadresse haben Sie in der Einstellung für den E-Mail Service genutzt. Sollte bei dem Erstellen des Tokens kein Browserfenster aufgehen, in dem Sie den Helpdesk Benutzer oder die E-Mailadresse auswählen können, liegt das daran, dass das Single Sign-on (SSO) aktiviert ist, was dazu führt, dass der Token für den aktuellen Windows Benutzer geholt wird. Um diesen Zustand zu korrigieren, müssen Sie einen lokalen Windows Benutzer verwenden, der kein SSO ausführen kann oder Sie melden sich am Windows mit dem „Helpdeskuser“/E-Mailadresse an, der auch die E-Mails abrufen soll.
223
224 {{figure}}
225 (% style="text-align:center" %)
226 [[image:64_Einstellungen_ACMP Server_Anmeldung im Konto.png||height="560" width="480"]]
227
228 {{figureCaption}}
229 Anmeldung im Konto
230 {{/figureCaption}}
231 {{/figure}}
232
233 {{aagon.infobox}}
234 Eine weitere Möglichkeit besteht darin die ACMP Console als lokalen Benutzer zu starten.
235 {{/aagon.infobox}}
236
237 == Änderungen an der AAD oder an den Exchange Einstellungen ==
238
239 Sollten Einstellungen an der Azure Active Directory oder am Online Exchange Postfach geändert werden müssen, z.B. die Zwei-Faktor-Authentifizierung, kann es unter Umständen mehrere Minuten dauern, bis die Änderung im AAD auf alle Server synchronisiert ist. In diesem Fall sollten Sie etwas warten, bevor Sie einen neuen Token im ACMP abholen.
240
241 == Zwei-Faktor-Authentifizierung ==
242
243 Wenn Sie eine Zwei-Faktor-Authentifizierung aktiviert haben, müssen Sie diese deaktivieren, um mit ACMP E-Mails abrufen zu können.
244
245 == Freigegebene Postfächer ==
246
247 Freigegebene Postfächer lassen sich bisher nur verwenden, wenn das Postfach eine Outlook/Exchange Lizenz (z.B. „Microsoft 365 E3“) und ein Passwort erhält. Erst damit lässt sich der Token abholen und es lassen sich die E-Mails abrufen.
© Aagon GmbH 2025
Besuchen Sie unsere neue Aagon-Community