Base de conhecimento
Encontre respostas para suas dúvidas em quatro fontes de conhecimento diferentes ao mesmo tempo, simplificando o processo de pesquisa.

Varejo - Supermercados - Mensageria Eletrônica - Configurar autênticação OAuth 2.0 Office 365 para envio e leitura de e-mails NDD

time.pngTempo aproximado para leitura: 30:00:00 min

Dúvida
Como configurar a autênticação OAuth 2.0 nas contas de e-mail do Office 365 permitindo a comunicação entre aplicativos terceiros, por exemplo NDD, possibilitando o envio e leitura de e-mails através da apliação.

O objetivo deste documento é apoiar a como devem ser realizadas as configurações dentro do ambiente Azure Active Directory para que as aplicações NDD possam ser consideradas seguras, permitindo acesso a conta de e-mail do Office 365 para envio e leitura. Devido a Microsoft ter desabilitado a autênticação básica/simplificada em todas as contas no dia 01/10/2022, é necessário que as adequações e configurações através do Azure sejam realizadas.

Observação: Este material é apenas um apoio as configurações do Azure. Recomenda-se que as adequações sejam analisadas e realizadas por um especialista em infraestrutura seguindo o passo a passo presente neste documento, assim como as orientações disponibilizadas pela Microsoft nos links auxiliares.


Ambiente
Servidores In Loco NDD - Versão 4.8.5 ou superiror.

 

Links Auxiliares

Autenticação OAuth 2.0 com o Azure Active Directory - Microsoft Entra | Microsoft Learn

Autenticar um aplicativo EWS usando o OAuth | Microsoft Learn


Solução

As instruções deste manual devem ser realizadas por um usuário que possua acesso a nível administrador ao Azure Active Directory do Office 365.

  • Acessar o Azure > "Registros de aplicativo" > "Novo registro" > "Registrar um aplicativo":

mceclip0.png

mceclip1.png

Observação: Considerar o link de apoio para criação de registro https://learn.microsoft.com/pt-br/exchange/client-developer/exchange-web-services/how-to-authenticate-an-ews-application-by-using-oauth 

 

  • Em "API" > "Permissões de APIs" > Adicionar as seguintes permissões e conceder a confirmação de consentimento do administrador a todas, conforme a imagem abaixo:

image001.png

Observação: Considerar o link de apoio para adicionar/criar as permissões necessárias para aplicativo https://learn.microsoft.com/pt-br/exchange/client-developer/exchange-web-services/how-to-authenticate-an-ews-application-by-using-oauth 

 

  • Em permissões de aplicativos, buscar pelas API's abaixo, habilitar e conceder conscentimento do administrador:

mceclip0.png

mceclip1.png

 

  • Configuração de autenticação somente para o aplicativo. Para usar as permissões do aplicativo, siga estas etapas adicionais abaixo dentro do Azure.
  1. Selecione Manifesto na navegação à esquerda do painel em Gerenciar.
  2. Localize a propriedade requiredResourceAccess no manifesto e adicione o seguinte dentro dos colchetes ([]):

JSON

{
"resourceAppId": "00000002-0000-0ff1-ce00-000000000000",
"resourceAccess": [
{
"id": "dc890d15-9560-4a4c-9b7f-a736ec74ec40",
"type": "Role"
}
]
}

  1. Selecione Salvar.

  2. Selecione Permissões de API em Gerenciar. Verifique se a permissão full_access_as_app está listada.

  3. Selecione Conceder consentimento de administrador para a organização e aceite o diálogo de consentimento.

  4. Selecione Certificados e segredos na navegação à esquerda em Gerenciar.

  5. Selecione Novo segredo do cliente, insira uma breve descrição e selecione Adicionar.

  6. Copie e salve o valor do segredo do cliente recém-adicionado, você precisará dele mais tarde.

  • Em "microsoft graph" > "Certificados e segregos" > "Segredos do cliente" > "Novo segredo do cliente" > O "ID secreto" gerado será utilizado em um dos parâmetros para autênticação e deve ser arquivado em um local seguro.

mceclip3.png

 

  • Além do "ID secreto" gerado, a chave gerada no campo "Valor" também deve ser salva em um local seguro. A chave gerada no campo "Valor" apenas ficará disponível para visualização no primeiro momento em que for criada. Caso ela não seja salva, em algum momento de necessidade de sua utilização, será necessário gerar um novo "ID secreto" e "Valor".

mceclip4.png

 

  • No painel principal, em "Visão Geral", será possível visualizar os demais ID's da conta necessários para efetivar a autênticação com o Office 365 nas aplicações NDD:

mceclip5.png

 

  • Após finalizar as configurações no Azure, acessar o "e-Connector Settings", no servidor da NDD > "Configurações de E-mail" > "Servidores de E-mail" > Selecionar protocolo "Graph API" > "Quantidade de threads 3":

mceclip0.png

Observação: Para servidores de envio, caso necessário, selecionar o assunto e corpo de e-mail para B2B.

 

  • Em seguida, configurar as contas de e-mail dentro do servidor da NDD através do "e-Connector Settings" > "Configurações de E-mail" > "Contas de E-mail" > Utilizando os ID's gerados através do Azure, alimentando os campos de "E-mail", "Tenant ID", "Cliente ID" e "Client Secret" seguindo as orientações importantes após a imagem abaixo:

mceclip2.png

 

*IMPORTANTE*

  • Endereço de E-mail será utilizado respectivamente nos parâmetros de E-mail na aplicação NDD;
  • ID de diretório (locatário) será utilizado respectivamente nos parâmetros de Tenant ID na aplicação NDD;
  • ID de aplicativo será utilizado respectivamente nos parâmetros de Client ID na aplicação NDD;
  • ID secreto ou valor serão utilizados respectivamente nos parâmetros de Cliente Secret na aplicação NDD;
  • No Cliente Secret podem ser utilizadas tanto a chave do "Valor" (Chave única gerada após a criação do user e suas chaves ID) quanto a do "ID secreto" geradas durante a configuração do Azure, porém é necessário validar qual das duas completará a comunicação com a sua conta de E-mail. Recomenda-se testar as configurações com as duas porém utilizar o "Valor", pois este concede permissões totais para as API's configuradas e ao aplicativo NDD, por não ser homologado pela Microsoft;
  • A versão do Microsoft .NET Framework para Windows deve estar na 4.8 ou superior.
  • Após as configurações realizadas no e-Connector Settings, reiniciar os serviços em destaque conforme a imagem abaixo. Caso possua instância DF-e, reiniciar o serviço DF-e também:

mceclip3.png

Qualquer outra dúvida quanto as configurações no e-Connector Settings da NDD, acionar o suporte TOTVS.

Esse artigo foi útil?
Usuários que acharam isso útil: 0 de 0

0 Comentários

Por favor, entre para comentar.
X Fechar

Olá ,

Há pendência referente a um de seus produtos contratados para a empresa ().

Entre em contato com o Centro de Serviços TOTVS para tratativa.

Ligue! 4003-0015 opção 4 e 9 ou registre uma solicitação para CST – Cobrança – Verificação de pendências financeiras . clique aqui.

TOTVS

X Fechar

Olá ,

Seu contato não está cadastrado no Portal do Cliente como um perfil autorizado a solicitar consultoria telefônica.

Por gentileza, acione o administrador do Portal de sua empresa para: (1)configurar o seu acesso ou (2)buscar um perfil autorizado para registro desse atendimento.

Em caso de dúvidas sobre a identificação do contato administrador do Portal, ligue (11) 4003-0015, opção 7 e, em seguida, opção 4 para buscar o suporte com o time de Assessoria ao Portal do Cliente. . clique aqui.

TOTVS

X Fechar

Olá ,

Para o atendimento de "Consultoria Telefônica" você deverá estar de acordo com o Faturamento.

TOTVS

X Fechar

Olá,

Algo inesperado ocorreu, e o usuario nao foi reconhecido ou você nao se encontra logado

Por favor realize um novo login

Em caso de dúvidas, entre em contato com o administrador do Portal de Clientes de sua empresa para verificação do seu usuário, ou Centro de Serviços TOTVS.

Ligue! 4003-0015 opção 4 e 9 ou registre uma solicitação para CST – Cadastros . clique aqui.

TOTVS

Chat _

Preencha os campos abaixo para iniciar o atendimento:

Chat _