
Auch bei der Nutzung der untermStrich Office365 App, behalten Sie volle Kontrolle über Ihre Kennwörter und Zugriffstoken.
Technisch gesehen wird bei der untermStrich Office365 App „Sichere Variante“ das RFC7636 - PKCE genutzt. Siehe Microsoft identity platform and OAuth 2.0 authorization code flow. Die PKCE code_challenge wird dabei nur auf Ihrem lokalen untermStrich Server erstellt und gespeichert und danach direkt von Ihrem untermStrich Server als code_verifier an Azure gesendet. Ohne Ihren privat gehaltenen code_verifier ist es nicht möglich, ein Zugriffstoken abzufragen, auch nicht durch die untermStrich Office365 App/Server.
Bei der Office365 App „normale Variante“ werden vom oauth.untermstrich.com Server die Daten an Ihren Browser weitergegeben, jedoch ist hier kein PKCE möglich.
Wir empfehlen grundsätzlich die untermStrich Office365 App zu nutzen.
Wenn Sie Ihre eigene Azure App nutzen möchten, beachten Sie bitte, dass dies nur möglich ist, wenn ihre untermStrich Installation unter HTTPS erreichbar ist.
Diese Funktion erscheint erst, wenn https konfiguriert wurde!
Wenn Sie bereits andere Office 365 Accounts definiert haben finden Sie in den jeweiligen Zeilen ein kleines Verknüpfungs-Symbol. Damit ist es möglich die Azure App der bestehenden Accounts gegen die eben neu erstellte Azure App zu ersetzen.
WICHTIG: Alle Benutzer müssen ihre OAuth Tokens in diesem Fall (mittels OAuth Butler) erneuern.
Einen neuen OAuth Account für Email, Kalender oder Dokumente erzeugen Sie wie gewohnt über eine der drei Optionen rechts.
Im erscheinenden Dialog wählen Sie dann „Verlinkung zur eigenen Azure-App erstellen“.
Wir empfehlen grundsätzlich die untermStrich Office365 App zu nutzen.
Wenn Sie Ihre eigene Azure App nutzen möchten, beachten Sie bitte, dass dies nur möglich ist, wenn ihre untermStrich Installation unter HTTPS erreichbar ist und bereits der kleinste Fehler in der Einrichtung dazu führen wird, dass die Microsoft 365 Integration nicht funktioniert!
Die Erstellung und Konfiguration ihrer Azure App wird im Microsoft Azure Portal durchgeführt. Siehe folgender Link: https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/RegisteredApps
Im folgenden Dialog vergeben Sie einen Namen für die App und setzen die Einstellungen lt. folgendem Screenshot.
Wichtig: Bei der Umleitungs-URI muss ihre untermStrich eigene Umleitungs-URI eingetragen werden.
Diese finden Sie in untermStrich unter:
Konfiguration - System - OAuth 2.0
Klicken Sie auf „Registrieren“ und die App wird erstellt. Sie werden auf die Übersichtsseite der App weitergeleitet. Notieren Sie sich auf dieser Seite ihre „Anwendungs-ID (Client)“, Sie werden diese später benötigen.
Öffnen Sie den Menüpunkt „Authentifizierung“ und setzen Sie die beiden folgenden Haken.
Wechseln Sie in das Menü „Zertifikate & Geheimnisse“ und erstellen Sie einen neuen geheimen Clientschlüssel. Vergeben Sie ein Beschreibung und eine Gültigkeit. Der Schlüssel kann maximal 24 Monate gültig bleiben. Danach muss ein Neuer erstellt werden und dieser dann auch in untermStrich aktualisiert werden. Wenn der Schlüssel erstellt worden ist notieren Sie sich den „Wert“ des Schlüssels. Sie werden diesen später benötigen.
Über den Menüpunkt „API-Berechtigungen“ definieren Sie nun welche Berechtigungen ihre App erhalten soll. Füge Sie neue Berechtigungen hinzu und wählen Sie „Microsoft Graph“
Wählen Sie im folgenden Dialog „Delegierte Berechtigungen“
Fügen Sie nun im nächsten Fenster alle nötigen Berechtigungen hinzu. Sie können dazu die Suchfunktion nutzen.
Die Folgenden Berechtigungen werden benötigt:
Files.ReadWrite.AllListenpunktVollzugriff auf alle Dateien, auf die der Benutzer zugreifen kann
Files.ReadWrite.AppFolder
Vollzugriff auf den Ordner der Anwendung
offline_access
Zugriff auf Daten beibehalten, für die Sie Zugriff erteilt haben
User.Read
Anmelden und Benutzerprofil lesen
SMTP.Send
Senden von E-Mails per SMTP
IMAP.AccessAsUser.All
Zugriff auf gesendete und empfangene E-Mails
Calendars.Read
Lesezugriff auf alle Kalender des angemeldeten Benutzers.
Calendars.Read.Shared
Lesezugriff auf geteilte Kalender, die der Benutzer sehen darf.
Calendars.ReadBasic
Lesezugriff auf Basisinformationen der Kalender (z. B. Betreff, Zeit).
Calendars.ReadWrite.Shared
Lese- und Schreibzugriff auf geteilte Kalender, sofern Zugriff gewährt wurde
Calendars.ReadWrite
Lese- und Schreibzugriff auf alle Kalender des Benutzers.
Die Informationen zu Ihre eigenen Azure App hinterlegen Sie dann in untermStrich unter: Konfiguration - OAuth 2.0.
Erstellen Sie in untermStrich jeweils eine eigene OAuth Verknüpfung zu Ihrer Azure App für „Microsoft 365 E-Mail“, „Microsoft 365 Kalender“ und „Microsoft 365 Dokumen“ wenn benötigt.
Vergeben Sie dabei einen Namen, setzen Sie die „Anwendungs/Client“ ID die Sie bei der Azure App Erstellung notiert haben und setzen Sie das „Anwendungs/Client Secret“ welches Sie ebenfalls notiert haben. Das Feld „Anwendungs/Client Authority URL“ lassen Sie am Besten leer.