Narrativa
É preciso configurar um App Password e um Client Secret para contas Outlook com Autenticação Multifatores ativa. Após criado, é preciso configurá-lo para garantir acesso total a conta pelo serviço Oobj.
Procedimento
1. Registe-se a si e à sua empresa
1.1. Faça logon no https://portal.azure.com/. Você também precisa configurar um tenant ou directory que represente sua empresa.
1.2. Se você administrar mais de um locatário, use filter para selecionar o tenant para o qual registrar um aplicativo. Directories + subscriptions.
2. Registre a sua Aplicação
2.1. No https://portal.azure.com/ ⇒ expanda o menu esquerdo ⇒ selecione Azure Active Directory ⇒ selecione App registrations ⇒ clique em + New registration. (Azure Portal está constantemente evoluindo, então se você não encontrar essa página, use a barra de pesquisa).
2.2. Nomeie seu app, escolha que tipos de contas irão usá-lo e clique Register.
2.3. Você registrou com êxito seu aplicativo e pode visualizar seus IDs associados. Alguns deles serão necessários mais tarde para obter um token OAuth 2.0.
3. Criar um Client Secret (application password)
3.1. No menu esquerdo, selecione Certificates & secrets ⇒ + New Client Secret.
3.2. Dê uma descrição para o Client Secret, escolha um tempo de expiração, e clique Add.
3.3. Imediatamente copie e salve o recém-criado Value do Client Secret (não é o Secret ID). Você não poderá ver esse valor novamente depois. Esse valor será usado para configurar a conta para Recebimento no monitor no campo Client Secret depois.
4. Adicione as Permissões
4.1. No menu esquerdo, selecione API permissions ⇒ clique Add a permission.
4.2. Navegue para APIs my organization uses aba ⇒ digite Office 365 Exchange na barra de pesquisa ⇒ clique em Office 365 Exchange Online.
4.3. Clique em Application permissions ⇒ digite AccessAsApp ⇒ marque IMAP.AccessAsApp e/ou POP.AccessAsApp ⇒ clique em Add permissions.
4.4. As recém-criadas IMAP.AccessAsApp e POP.AccessAsApp permissões precisam ser aprovadas pelo administrador da organização. Peça a eles para garantirem acesso a sua aplicação clicando em Grant admin consent for [organização].
5. Adicionar permissões de acesso a caixa de entrada
5.1. Agora, você precisa atribuir permissões de acesso para suas caixas de correio. Ainda não há interface do usuário da Web para isso – você precisa usar o PowerShell como administrador.
5.2. Instale os módulos do PowerShell necessários.
Abra o PowerShell como Administrador e execute:
Install-Module -Name AzureAD Install-Module -Name ExchangeOnlineManagement
Confirme a instalação do PSGallery pressionado Y + Enter.
5.3. Obtenha o ID da entidade de serviço associada ao seu aplicativo.
$AppId = "YOUR_APP_ID_HERE" (Substitua "YOUR_APP_ID_HERE" pelo ID do seu aplicativo) $TenantId = "YOUR_TENANT_ID_HERE" (Substitua "YOUR_APP_ID_HERE" pelo tenant ID do seu aplicativo) Import-module AzureAD Connect-AzureAd -Tenant $TenantId ($Principal = Get-AzureADServicePrincipal -filter "AppId eq '$AppId'") $PrincipalId = $Principal.ObjectId
5.4. Registre a entidade de serviço para seu aplicativo.
$DisplayName = "Some principal name for IMAP/POP3 here" (Substitua por um nome da sua escolha) Import-module ExchangeOnlineManagement Connect-ExchangeOnline -Organization $TenantId New-ServicePrincipal -AppId $AppId -ServiceId $PrincipalId -DisplayName $DisplayName
5.5. Dê FullAccess permissões a todas as caixas de entrada que deseja garantir acesso para a aplicação.
Add-MailboxPermission -User $PrincipalId -AccessRights FullAccess -Identity "mailbox.1@example.org" Add-MailboxPermission -User $PrincipalId -AccessRights FullAccess -Identity "mailbox.2@example.org" Add-MailboxPermission -User $PrincipalId -AccessRights FullAccess -Identity "mailbox.3@example.org"
6. Parabéns! Agora você registrou com sucesso seu aplicativo para acessar o email com IMAP e recebeu seus Application (client) ID, Client secret e Directory (tenant) ID.
– Conteúdo relacionado:
Como configurar o monitoramento de conta de e-mail com autenticação MFA (Office365) no monitor?