Base de conhecimento

Como configurar a Autenticação Multifatores (MFA - OAuth2) no Office 365

3 minutos de leitura
Copiar

Narrativa

É preciso configurar um App Password e um Client Secret para contas Outlook com Autenticação Multifatores ativa. Após criado, é preciso configurá-lo para garantir acesso total a conta pelo serviço Oobj.

Procedimento

1. Registe-se a si e à sua empresa

1.1. Faça logon no https://portal.azure.com/. Você também precisa configurar um tenant ou directory que represente sua empresa.

1.2. Se você administrar mais de um locatário, use filter para selecionar o tenant para o qual registrar um aplicativo. Directories + subscriptions.

 

2. Registre a sua Aplicação

2.1. No https://portal.azure.com/ ⇒ expanda o menu esquerdo ⇒ selecione Azure Active Directory ⇒ selecione App registrations ⇒ clique em + New registration. (Azure Portal está constantemente evoluindo, então se você não encontrar essa página, use a barra de pesquisa).

 

2.2. Nomeie seu app, escolha que tipos de contas irão usá-lo e clique Register.

 

2.3. Você registrou com êxito seu aplicativo e pode visualizar seus IDs associados. Alguns deles serão necessários mais tarde para obter um token OAuth 2.0.

 

3. Criar um Client Secret (application password)

3.1. No menu esquerdo, selecione Certificates & secrets+ New Client Secret.

 

3.2. Dê uma descrição para o Client Secret, escolha um tempo de expiração, e clique Add.

 

3.3. Imediatamente copie e salve o recém-criado Value do Client Secret (não é o Secret ID). Você não poderá ver esse valor novamente depois. Esse valor será usado para configurar a conta para Recebimento no monitor no campo Client Secret depois.

 

4. Adicione as Permissões

4.1. No menu esquerdo, selecione API permissions ⇒ clique Add a permission.

 

4.2. Navegue para APIs my organization uses aba ⇒ digite Office 365 Exchange na barra de pesquisa ⇒ clique em Office 365 Exchange Online.

4.3. Clique em Application permissions ⇒ digite AccessAsApp ⇒ marque IMAP.AccessAsApp e/ou POP.AccessAsApp ⇒ clique em Add permissions.

 

4.4. As recém-criadas IMAP.AccessAsApp e POP.AccessAsApp permissões precisam ser aprovadas pelo administrador da organização. Peça a eles para garantirem acesso a sua aplicação clicando em Grant admin consent for [organização].

 

5. Adicionar permissões de acesso a caixa de entrada

5.1. Agora, você precisa atribuir permissões de acesso para suas caixas de correio. Ainda não há interface do usuário da Web para isso – você precisa usar o PowerShell como administrador.

5.2. Instale os módulos do PowerShell necessários.

Abra o PowerShell como Administrador e execute:

Install-Module -Name AzureAD
Install-Module -Name ExchangeOnlineManagement

Confirme a instalação do PSGallery pressionado Y + Enter.

 

5.3. Obtenha o ID da entidade de serviço associada ao seu aplicativo.

$AppId = "YOUR_APP_ID_HERE" (Substitua "YOUR_APP_ID_HERE" pelo ID do seu aplicativo)
$TenantId = "YOUR_TENANT_ID_HERE" (Substitua "YOUR_APP_ID_HERE" pelo tenant ID do seu aplicativo)

Import-module AzureAD
Connect-AzureAd -Tenant $TenantId

($Principal = Get-AzureADServicePrincipal -filter "AppId eq '$AppId'")
$PrincipalId = $Principal.ObjectId

 

5.4. Registre a entidade de serviço para seu aplicativo.

$DisplayName = "Some principal name for IMAP/POP3 here" (Substitua por um nome da sua escolha)

Import-module ExchangeOnlineManagement
Connect-ExchangeOnline -Organization $TenantId

New-ServicePrincipal -AppId $AppId -ServiceId $PrincipalId -DisplayName $DisplayName

 

5.5. Dê FullAccess permissões a todas as caixas de entrada que deseja garantir acesso para a aplicação.

Add-MailboxPermission -User $PrincipalId -AccessRights FullAccess -Identity "mailbox.1@example.org"
Add-MailboxPermission -User $PrincipalId -AccessRights FullAccess -Identity "mailbox.2@example.org"
Add-MailboxPermission -User $PrincipalId -AccessRights FullAccess -Identity "mailbox.3@example.org"

 

6. Parabéns! Agora você registrou com sucesso seu aplicativo para acessar o email com IMAP e recebeu seus Application (client) ID, Client secret e Directory (tenant) ID.

 

 – Conteúdo relacionado:

Como configurar o monitoramento de conta de e-mail com autenticação MFA (Office365) no monitor?

 

 

 

Não encontrou o que procurava?