OAuth 2.0

Klicken Sie in Konfigura­tion - OAuth 2.0 auf die App, die Sie nutzen möchten:

  • Verlinkung zur untermStrich Office365 Dokumente-App erstellen
  • Verlinkung zur untermStrich Office365 Email-App erstellen

Sicherheit

Auch bei der Nutzung der untermStrich Office365 App, behalten Sie volle Kontrolle über Ihre Kennwörter und Zugriffstoken.

Technisch gesehen wird bei der untermStrich Office365 App „Sichere Variante“ das RFC7636 - PKCE genutzt. Siehe Microsoft identity platform and OAuth 2.0 authorization code flow. Die PKCE code_challenge wird dabei nur auf Ihrem lokalen untermStrich Server erstellt und gespeichert und danach direkt von Ihrem untermStrich Server als code_verifier an Azure gesendet. Ohne Ihren privat gehaltenen code_verifier ist es nicht möglich, ein Zugriffstoken abzufragen, auch nicht durch die untermStrich Office365 App/Server.

Bei der Office365 App „normale Variante“ werden vom oauth.untermstrich.com Server die Daten an Ihren Browser weitergegeben, jedoch ist hier kein PKCE möglich.

Wenn Sie „Microsoft 365 Business“ müssen Sie beim ersten Zugriff der untermStrich Office365 App den Zugriff gewähren. Wenn Ihr Konto nicht das Recht hat, werden Sie die folgende Meldung bekommen. Die Freigabe muss durch einen Administrator Ihrer Organisation erfolgen.

Wir empfehlen grundsätzlich die untermStrich Office365 App zu nutzen.

Wenn Sie Ihre eigene Azure App nutzen möchten, beachten Sie bitte, dass bereits der kleinste Fehler in der Einrichtung dazu führen wird, dass die Microsoft 365 Integration nicht funktioniert!

Nötige Rechte

https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/RegisteredApps

  • Die Umleitungs-URI:
    • Diese wird in Konfigura­tion - System - OAuth 2.0 angezeigt.


  • Für den Filepicker:


  • Die API-Berechtigungen:
    • Files.ReadWrite.All
      • Vollzugriff auf alle Dateien, auf die der Benutzer zugreifen kann
    • Files.ReadWrite.AppFolder
      • Vollzugriff auf den Ordner der Anwendung
    • offline_access
      • Zugriff auf Daten beibehalten, für die Sie Zugriff erteilt haben
    • User.Read
      • Anmelden und Benutzerprofil lesen
    • SMTP.Send
      • Senden von E-Mails per SMTP
    • IMAP.AccessAsUser.All
      • Zugriff auf gesendete und empfangene E-Mails

Ihre App hinterlegen

Ihre eigene Azure App hinterlegen Sie dann in Konfigura­tion - OAuth 2.0.

  • Erlaubt es, große Dateien beim Senden der E-Mail auf Dropbox abzulegen.
  • Weitergabe von Daten an Dritte!
  • Legen Sie Ihre App unter https://www.dropbox.com/developers an
  • Unter „My apps“ Button „Create app“
  • Fügen Sie dann die „Redirect URIs“ ein. In untermStrich unter „Umleitungs-URI“ zu finden.
  • In der Registerkarte „Permissions“ aktivieren Sie die Berechtigungen „account_info.read“, „files.content.write“ und „sharing.write“.
  • [+] in untermStrich
    • Name beliebig, etwa „Dropbox“
    • untermStrich „Anwendungs/Client ID“ = Dropbox „App key“
    • untermStrich „Anwendungs/Client Secret“ = Dropbox „App secret“
    • Nur „Für Dropbox“ anhaken
    • „Anwendungs/Client Authority URL“ wird automatisch eingefügt