Saltar al contenido

Requisitos previos de OAuth 2.0 de Microsoft 365 para el conector de Email en Jitterbit Studio

Introducción

Esta página documenta los requisitos previos para usar el conector de Email con una conexión de OAuth 2.0 de Microsoft 365 utilizando la autenticación de Credenciales de Contraseña del Propietario de Recursos (ROPC).

Se requiere una licencia de Microsoft 365 Business Standard al autenticar con OAuth 2.0 de Microsoft 365.

Todas las tareas previas requerirán que inicies sesión en el portal de Azure con una cuenta de Azure que tenga habilitados los permisos de administrador de Administrador de Exchange. Se requiere Administrador de Exchange para descargar el módulo de powershell Exo2 necesario para conectar el registro de la aplicación a Exchange Online. El nombre de usuario y la contraseña de esta cuenta también se utilizarán en Obtener tokens de acceso para la autenticación ropc.

Algunas tareas también requerirán Windows PowerShell y curl, Postman o una herramienta similar para enviar solicitudes POST.

Crear un registro de aplicación

Sigue estos pasos para crear un registro de aplicación con la plataforma de identidad de Microsoft:

  1. En el portal de Azure, busca y haz clic en Microsoft Entra ID (anteriormente conocido como Azure Active Directory o Azure AD):

    email prereq 365 1

  2. En la barra lateral izquierda, bajo Administrar, haz clic en Registros de aplicaciones.

  3. Haz clic en Nuevo registro:

    email prereq 365 2

  4. Ingresa un Nombre para tu aplicación. Este nombre de visualización será visible para los usuarios:

    email prereq 365 3

  5. Haz clic en Registrar para completar el registro de la aplicación. Luego serás dirigido a la página de Resumen de la aplicación:

    email prereq 365 4

    Importante

    Retén el ID de aplicación (cliente) y el ID de directorio (inquilino) del registro de la aplicación para usarlos como client_id y tenant_id en Verificar el registro de la aplicación y Obtener tokens de acceso para autenticación ropc.

  6. Haz clic en Agregar un certificado o secreto.

  7. En la pestaña Secretos de cliente, haz clic en Nuevo secreto de cliente para abrir el panel Agregar un secreto de cliente. En este panel, ingresa una descripción y selecciona una fecha de expiración para el secreto de cliente, luego haz clic en Agregar:

    email prereq 365 5

  8. El secreto de cliente ahora es visible en la pestaña Secretos de cliente. Retén el Valor del secreto de cliente para usarlo como client_secret en Obtener tokens de acceso para autenticación ropc.

    email prereq 365 6

Agregar permisos requeridos al registro de la aplicación

Para usar el Conector de correo electrónico con una conexión OAuth 2.0 de Microsoft 365, tu registro de aplicación debe tener estos permisos:

En el portal de Azure, navega hasta tu registro de aplicación y haz clic en Permisos de API en la barra lateral izquierda:

email prereq 365 7

Importante

Dependiendo de la configuración de seguridad de tu organización en Azure, algunos permisos requerirán consentimiento administrativo para ser permitidos.

Permisos de aplicación de Office 365 Exchange Online

Para agregar permisos de aplicación de Office 365 Exchange Online, sigue estos pasos:

  1. En la página de permisos de API, haz clic en Agregar un permiso.

  2. En el panel de Solicitar permisos de API, haz clic en la pestaña APIs que usa mi organización, busca y haz clic en Office 365 Exchange Online:

    email prereq 365 8

  3. Haz clic en Permisos de aplicación.

  4. Para el acceso POP, habilita el permiso POP.AccessAsApp. Para el acceso IMAP, habilita el permiso IMAP.AccessAsApp.

  5. Haz clic en Agregar permisos. Se muestra la página de permisos configurados de la inscripción de la aplicación actualizada.

Permisos de aplicación de Microsoft Graph

Para agregar permisos de aplicación de Microsoft Graph, sigue estos pasos:

  1. En la página de permisos de API, haz clic en Agregar un permiso.

  2. En el panel de Solicitar permisos de API, haz clic en la pestaña APIs que usa mi organización, busca y haz clic en Microsoft Graph:

    email prereq 365 9

  3. Haz clic en Permisos de aplicación.

  4. Habilita los permisos Mail.Send y User.Read.All.

  5. Haz clic en Agregar permisos. Se muestra la página de permisos configurados de la inscripción de la aplicación actualizada.

Permisos delegados de Microsoft Graph

Para agregar permisos delegados de Microsoft Graph, sigue estos pasos:

  1. En la página de permisos de API, haz clic en Agregar un permiso.

  2. En el panel de Solicitar permisos de API, haz clic en la pestaña APIs que usa mi organización, busca y haz clic en Microsoft Graph:

    email prereq 365 9

  3. Haz clic en Permisos delegados.

  4. Habilita estos permisos dependiendo de la actividad de correo electrónico que se utilizará:

    Actividad Permisos requeridos
    [Leer correo] offline_access, IMAP.AccessAsUser.All, y User.Read
    [Enviar correo] offline_access y SMTP.Send
  5. Haz clic en Agregar permisos. Se muestra la página de Permisos configurados de la aplicación registrada. Tu registro de aplicación ahora tiene los permisos requeridos.

Conectar el registro de la aplicación a Exchange Online

Para conectar el registro de la aplicación a Exchange Online, sigue estos pasos:

  1. Descarga e instala el módulo de PowerShell EXO2 yendo al Centro de administración de Exchange clásico. Haz clic en Híbrido y luego en Configurar módulo de PowerShell de Exchange.

    Importante

    Si no puedes descargar e instalar el módulo de PowerShell EXO2, no podrás completar la conexión a Exchange.

  2. Inicia Windows PowerShell y ejecuta:

    Install-Module -Name ExchangeOnlineManagement -allowprerelease
    Install-Module Microsoft.Graph -allowprerelease
    Install-Module -Name AzureAD
    Install-module AzureADPreview -Verbose
    import-module AzureADPreview
    import-module ExchangeOnlineManagement
    
  3. Ejecuta Connect-AzureAD e ingresa tu información de inicio de sesión.

  4. Ejecuta Connect-ExchangeOnline e ingresa tu información de inicio de sesión.

  5. Obtén la información del principal de servicio de la aplicación registrada y guárdala en una variable ejecutando:

    $MyApp = Get-AzureADServicePrincipal -SearchString <Nombre de la aplicación registrada>
    $MyApp | fl
    
  6. Utiliza la información del principal de servicio almacenada para completar la conexión:

    New-ServicePrincipal -AppId $MyApp.AppId -ServiceId $MyApp.ObjectId -DisplayName "Principal de servicio para la APP IMAP"
    Add-MailboxPermission -Identity <Dirección de correo electrónico del administrador> -User $MyApp.ObjectId -AccessRights FullAccess
    

Verificar el registro de la aplicación

Para verificar el registro de la aplicación, sigue estos pasos:

  1. Envía una solicitud POST a https://login.microsoftonline.com/<tenant_id>/oauth2/v2.0/devicecode donde <client_id> y <tenant_id> son reemplazados por el ID de aplicación (cliente) y el ID de directorio (inquilino) que guardaste al crear tu registro de aplicación:

    curl --location --request POST 'https://login.microsoftonline.com/<tenant_id>/oauth2/v2.0/devicecode' \
    --header 'Content-Type: application/x-www-form-urlencoded' \
    --data-urlencode 'client_id=<client_id>' \
    --data-urlencode 'scope=https://outlook.office.com/SMTP.Send https://outlook.office.com/IMAP.AccessAsUser.All'
    

    Nota

    Si solo habilitaste los permisos offline_access y SMTP.Send permisos, establece el scope en https://outlook.office365.com/.default.

    Si tiene éxito, la respuesta contendrá un código de autorización.

  2. Navega a https://login.microsoftonline.com/common/oauth2/deviceauth en tu navegador y envía el código de autorización. La inscripción de la aplicación ahora está verificada y puedes obtener tokens de acceso libremente.

Obtener tokens de acceso para autenticación ROPC

Después de completar los pasos anteriores, se pueden generar tokens para la autenticación ROPC utilizando una solicitud POST:

curl --location --request POST 'https://login.microsoftonline.com/<tenant_id>/oauth2/v2.0/token' \
--header 'Content-Type: application/x-www-form-urlencoded' \
--data-urlencode 'client_id=<client_id>' \
--data-urlencode 'scope=https://outlook.office.com/IMAP.AccessAsUser.All' \
--data-urlencode 'client_secret=<client_secret>' \
--data-urlencode 'username=<account_username>' \
--data-urlencode 'password=<account_password>' \
--data-urlencode 'grant_type=password'

Nota

Si solo habilitaste los permisos offline_access y SMTP.Send permisos, establece el scope en https://outlook.office365.com/.default.

  • <client_id> y <tenant_id> se reemplazan con el ID de Aplicación (cliente) y ID de Directorio (inquilino) que guardaste al crear tu inscripción de aplicación.
  • <client_secret> se reemplaza con el secreto del cliente que guardaste al crear tu inscripción de aplicación.
  • <account_username> y <account_password> se reemplazan con tus credenciales de inicio de sesión de Azure para la autenticación ROPC.

Nota

El parámetro grant_type debe ser siempre password para la autenticación ROPC.

Si tiene éxito, la respuesta contendrá un access_token para la autenticación ROPC.