Tempo aproximado para leitura: 30:00:00 min
Dúvida
Como configurar a autênticação OAuth 2.0 nas contas de e-mail do Office 365 permitindo a comunicação entre aplicativos terceiros, por exemplo NDD, possibilitando o envio e leitura de e-mails através da apliação.
O objetivo deste documento é apoiar a como devem ser realizadas as configurações dentro do ambiente Azure Active Directory para que as aplicações NDD possam ser consideradas seguras, permitindo acesso a conta de e-mail do Office 365 para envio e leitura. Devido a Microsoft ter desabilitado a autênticação básica/simplificada em todas as contas no dia 01/10/2022, é necessário que as adequações e configurações através do Azure sejam realizadas.
Observação: Este material é apenas um apoio as configurações do Azure. Recomenda-se que as adequações sejam analisadas e realizadas por um especialista em infraestrutura seguindo o passo a passo presente neste documento, assim como as orientações disponibilizadas pela Microsoft nos links auxiliares.
Ambiente
Servidores In Loco NDD - Versão 4.8.5 ou superiror.
Links Auxiliares
Autenticação OAuth 2.0 com o Azure Active Directory - Microsoft Entra | Microsoft Learn
Autenticar um aplicativo EWS usando o OAuth | Microsoft Learn
Solução
As instruções deste manual devem ser realizadas por um usuário que possua acesso a nível administrador ao Azure Active Directory do Office 365.
- Acessar o Azure > "Registros de aplicativo" > "Novo registro" > "Registrar um aplicativo":
Observação: Considerar o link de apoio para criação de registro https://learn.microsoft.com/pt-br/exchange/client-developer/exchange-web-services/how-to-authenticate-an-ews-application-by-using-oauth
- Em "API" > "Permissões de APIs" > Adicionar as seguintes permissões e conceder a confirmação de consentimento do administrador a todas, conforme a imagem abaixo:
Observação: Considerar o link de apoio para adicionar/criar as permissões necessárias para aplicativo https://learn.microsoft.com/pt-br/exchange/client-developer/exchange-web-services/how-to-authenticate-an-ews-application-by-using-oauth
- Em permissões de aplicativos, buscar pelas API's abaixo, habilitar e conceder conscentimento do administrador:
- Configuração de autenticação somente para o aplicativo. Para usar as permissões do aplicativo, siga estas etapas adicionais abaixo dentro do Azure.
- Selecione Manifesto na navegação à esquerda do painel em Gerenciar.
- Localize a propriedade requiredResourceAccess no manifesto e adicione o seguinte dentro dos colchetes ([]):
JSON
{
"resourceAppId": "00000002-0000-0ff1-ce00-000000000000",
"resourceAccess": [
{
"id": "dc890d15-9560-4a4c-9b7f-a736ec74ec40",
"type": "Role"
}
]
}
-
Selecione Salvar.
-
Selecione Permissões de API em Gerenciar. Verifique se a permissão full_access_as_app está listada.
-
Selecione Conceder consentimento de administrador para a organização e aceite o diálogo de consentimento.
-
Selecione Certificados e segredos na navegação à esquerda em Gerenciar.
-
Selecione Novo segredo do cliente, insira uma breve descrição e selecione Adicionar.
-
Copie e salve o valor do segredo do cliente recém-adicionado, você precisará dele mais tarde.
- Em "microsoft graph" > "Certificados e segregos" > "Segredos do cliente" > "Novo segredo do cliente" > O "ID secreto" gerado será utilizado em um dos parâmetros para autênticação e deve ser arquivado em um local seguro.
- Além do "ID secreto" gerado, a chave gerada no campo "Valor" também deve ser salva em um local seguro. A chave gerada no campo "Valor" apenas ficará disponível para visualização no primeiro momento em que for criada. Caso ela não seja salva, em algum momento de necessidade de sua utilização, será necessário gerar um novo "ID secreto" e "Valor".
- No painel principal, em "Visão Geral", será possível visualizar os demais ID's da conta necessários para efetivar a autênticação com o Office 365 nas aplicações NDD:
- Após finalizar as configurações no Azure, acessar o "e-Connector Settings", no servidor da NDD > "Configurações de E-mail" > "Servidores de E-mail" > Selecionar protocolo "Graph API" > "Quantidade de threads 3":
Observação: Para servidores de envio, caso necessário, selecionar o assunto e corpo de e-mail para B2B.
- Em seguida, configurar as contas de e-mail dentro do servidor da NDD através do "e-Connector Settings" > "Configurações de E-mail" > "Contas de E-mail" > Utilizando os ID's gerados através do Azure, alimentando os campos de "E-mail", "Tenant ID", "Cliente ID" e "Client Secret" seguindo as orientações importantes após a imagem abaixo:
*IMPORTANTE*
- Endereço de E-mail será utilizado respectivamente nos parâmetros de E-mail na aplicação NDD;
- ID de diretório (locatário) será utilizado respectivamente nos parâmetros de Tenant ID na aplicação NDD;
- ID de aplicativo será utilizado respectivamente nos parâmetros de Client ID na aplicação NDD;
- ID secreto ou valor serão utilizados respectivamente nos parâmetros de Cliente Secret na aplicação NDD;
- No Cliente Secret podem ser utilizadas tanto a chave do "Valor" (Chave única gerada após a criação do user e suas chaves ID) quanto a do "ID secreto" geradas durante a configuração do Azure, porém é necessário validar qual das duas completará a comunicação com a sua conta de E-mail. Recomenda-se testar as configurações com as duas porém utilizar o "Valor", pois este concede permissões totais para as API's configuradas e ao aplicativo NDD, por não ser homologado pela Microsoft;
- A versão do Microsoft .NET Framework para Windows deve estar na 4.8 ou superior.
- Após as configurações realizadas no e-Connector Settings, reiniciar os serviços em destaque conforme a imagem abaixo. Caso possua instância DF-e, reiniciar o serviço DF-e também:
Qualquer outra dúvida quanto as configurações no e-Connector Settings da NDD, acionar o suporte TOTVS.
0 Comentários