Saltar al contenido

Requisitos previos de OAuth 2.0 de Microsoft 365 para el conector de correo electrónico en Jitterbit Integration Studio

Introducción

Esta página documenta los requisitos previos para usar el conector de correo electrónico con una conexión de OAuth 2.0 de Microsoft 365 utilizando la autenticación de Credenciales de Contraseña del Propietario de Recursos (ROPC).

Se requiere una licencia de Microsoft 365 Business Standard al autenticar con OAuth 2.0 de Microsoft 365.

Todas las tareas previas requerirán que inicies sesión en el portal de Azure con una cuenta de Azure que tenga habilitados los permisos de administrador de Administrador de Exchange. Se requiere Administrador de Exchange para descargar el módulo de powershell Exo2 necesario para conectar el registro de la aplicación a Exchange Online. El nombre de usuario y la contraseña de esta cuenta también se utilizarán en Obtener tokens de acceso para la autenticación ropc.

Algunas tareas también requerirán Windows PowerShell y curl, Postman o una herramienta similar para enviar solicitudes POST.

Crear un registro de aplicación

Sigue estos pasos para crear un registro de aplicación con la plataforma de identidad de Microsoft:

  1. En el portal de Azure, busca y haz clic en Microsoft Entra ID (anteriormente conocido como Azure Active Directory o Azure AD):

    email prereq 365 1

  2. En la barra lateral izquierda, bajo Administrar, haz clic en Registros de aplicaciones.

  3. Haz clic en Nuevo registro:

    email prereq 365 2

  4. Ingresa un Nombre para tu aplicación. Este nombre de visualización será visible para los usuarios:

    email prereq 365 3

  5. Haz clic en Registrar para completar el registro de la aplicación. Luego serás dirigido a la página de Resumen de la aplicación:

    email prereq 365 4

    Importante

    Retén el ID de aplicación (cliente) y el ID de directorio (inquilino) del registro de la aplicación para usarlos como client_id y tenant_id en Verificar el registro de la aplicación y Obtener tokens de acceso para autenticación ropc.

  6. Haz clic en Agregar un certificado o secreto.

  7. En la pestaña Secretos de cliente, haz clic en Nuevo secreto de cliente para abrir el panel Agregar un secreto de cliente. En este panel, ingresa una descripción y selecciona una fecha de expiración para el secreto de cliente, luego haz clic en Agregar:

    email prereq 365 5

  8. El secreto de cliente ahora es visible en la pestaña Secretos de cliente. Retén el Valor del secreto de cliente para usarlo como client_secret en Obtener tokens de acceso para autenticación ropc.

    email prereq 365 6

Agregar permisos requeridos al registro de la aplicación

Para usar el Conector de correo electrónico con una conexión OAuth 2.0 de Microsoft 365, tu registro de aplicación debe tener estos permisos:

En el portal de Azure, navega a tu registro de aplicación y haz clic en Permisos de API en la barra lateral izquierda:

email prereq 365 7

Importante

Dependiendo de la configuración de seguridad de tu organización en Azure, algunos permisos requerirán consentimiento de administrador para ser permitidos.

Permisos de aplicación de Office 365 Exchange Online

Para agregar permisos de aplicación de Office 365 Exchange Online, sigue estos pasos:

  1. En la página de API permissions, haz clic en Add a permission.

  2. En el panel de Request API permissions, haz clic en la pestaña APIs my organization uses, busca y haz clic en Office 365 Exchange Online:

    email prereq 365 8

  3. Haz clic en Application permissions.

  4. Para el acceso POP, habilita el permiso POP.AccessAsApp. Para el acceso IMAP, habilita el permiso IMAP.AccessAsApp.

  5. Haz clic en Add permissions. Se muestra la página de Configured permissions de la inscripción de la aplicación actualizada.

Permisos de aplicación de Microsoft Graph

Para agregar permisos de aplicación de Microsoft Graph, sigue estos pasos:

  1. En la página de API permissions, haz clic en Add a permission.

  2. En el panel de Request API permissions, haz clic en la pestaña APIs my organization uses, busca y haz clic en Microsoft Graph:

    email prereq 365 9

  3. Haz clic en Application permissions.

  4. Habilita los permisos Mail.Send y User.Read.All.

  5. Haz clic en Add permissions. Se muestra la página de Configured permissions de la inscripción de la aplicación actualizada.

Permisos delegados de Microsoft Graph

Para agregar permisos delegados de Microsoft Graph, sigue estos pasos:

  1. En la página de API permissions, haz clic en Add a permission.

  2. En el panel de Request API permissions, haz clic en la pestaña APIs my organization uses, busca y haz clic en Microsoft Graph:

    email prereq 365 9

  3. Haz clic en Delegated permissions.

  4. Habilita estos permisos dependiendo de la actividad de correo electrónico que se utilizará:

    Actividad Permisos requeridos
    [Leer correo] offline_access, IMAP.AccessAsUser.All y User.Read
    [Enviar correo] offline_access y SMTP.Send
  5. Haz clic en Agregar permisos. Se muestra la página de Permisos configurados de la inscripción de la aplicación actualizada. Tu inscripción de aplicación ahora tiene los permisos requeridos.

Conectar la inscripción de la aplicación a Exchange Online

Para conectar la inscripción de la aplicación a Exchange Online, sigue estos pasos:

  1. Descarga e instala el módulo de PowerShell EXO2 yendo al Centro de administración de Exchange clásico. Haz clic en Híbrido y luego en Configurar módulo de PowerShell de Exchange.

    Importante

    Si no puedes descargar e instalar el módulo de PowerShell EXO2, no podrás completar la conexión a Exchange.

  2. Inicia Windows PowerShell y ejecuta:

    Install-Module -Name ExchangeOnlineManagement -allowprerelease
    Install-Module Microsoft.Graph -allowprerelease
    Install-Module -Name AzureAD
    Install-module AzureADPreview -Verbose
    import-module AzureADPreview
    import-module ExchangeOnlineManagement
    
  3. Ejecuta Connect-AzureAD e ingresa tu información de inicio de sesión.

  4. Ejecuta Connect-ExchangeOnline e ingresa tu información de inicio de sesión.

  5. Obtén la información del principal de servicio de la aplicación registrada y guárdala en una variable ejecutando:

    $MyApp = Get-AzureADServicePrincipal -SearchString <Nombre de la aplicación registrada>
    $MyApp | fl
    
  6. Usa la información del principal de servicio almacenada para completar la conexión:

    New-ServicePrincipal -AppId $MyApp.AppId -ServiceId $MyApp.ObjectId -DisplayName "Principal de servicio para APP IMAP"
    Add-MailboxPermission -Identity <Dirección de correo electrónico del administrador> -User $MyApp.ObjectId -AccessRights FullAccess
    

Verificar la inscripción de la aplicación

Para verificar la inscripción de la aplicación, sigue estos pasos:

  1. Envía una solicitud POST a https://login.microsoftonline.com/<tenant_id>/oauth2/v2.0/devicecode donde <client_id> y <tenant_id> son reemplazados por el ID de aplicación (cliente) y el ID de directorio (inquilino) que guardaste al crear tu inscripción de aplicación:

    curl --location --request POST 'https://login.microsoftonline.com/<tenant_id>/oauth2/v2.0/devicecode' \
    --header 'Content-Type: application/x-www-form-urlencoded' \
    --data-urlencode 'client_id=<client_id>' \
    --data-urlencode 'scope=https://outlook.office.com/SMTP.Send https://outlook.office.com/IMAP.AccessAsUser.All'
    

    Nota

    Si solo habilitaste los permisos offline_access y SMTP.Send permisos, establece el scope en https://outlook.office365.com/.default.

    Si tiene éxito, la respuesta contendrá un código de autorización.

  2. Navega a https://login.microsoftonline.com/common/oauth2/deviceauth en tu navegador y envía el código de autorización. El registro de la aplicación ahora está verificado y puedes obtener tokens de acceso libremente.

Obtener tokens de acceso para autenticación ROPC

Después de completar los pasos anteriores, se pueden generar tokens para la autenticación ROPC utilizando una solicitud POST:

curl --location --request POST 'https://login.microsoftonline.com/<tenant_id>/oauth2/v2.0/token' \
--header 'Content-Type: application/x-www-form-urlencoded' \
--data-urlencode 'client_id=<client_id>' \
--data-urlencode 'scope=https://outlook.office.com/IMAP.AccessAsUser.All' \
--data-urlencode 'client_secret=<client_secret>' \
--data-urlencode 'username=<account_username>' \
--data-urlencode 'password=<account_password>' \
--data-urlencode 'grant_type=password'

Nota

Si solo habilitaste los permisos offline_access y SMTP.Send permisos, establece el scope en https://outlook.office365.com/.default.

  • <client_id> y <tenant_id> se reemplazan con el ID de Aplicación (cliente) y el ID de Directorio (inquilino) que guardaste al crear tu registro de aplicación.
  • <client_secret> se reemplaza con el secreto del cliente que guardaste al crear tu registro de aplicación.
  • <account_username> y <account_password> se reemplazan con tus credenciales de inicio de sesión de Azure para la autenticación ROPC.

Nota

El parámetro grant_type debe ser siempre password para la autenticación ROPC.

Si tiene éxito, la respuesta contendrá un access_token para la autenticación ROPC.