OAuth 2 UTMbenutzer@firewall.name.fqdn Authentifizierung OAuth 2 Verbindungen für Mailconnector und Mailrelay
In diesem Menü können OAuth 2-Verbindungen erstellt und bearbeitet werden.
Je nach Providerauswahl ändern sich die Konfigurationsschritte. Folgende Provider stehen zur Verfügung:
Google Workspace
Microsoft 365 (Geheimer Clientschlüssel)
Microsoft 365 (Zertifikat)
Anlegen neuer Verbindungen mit der Schaltfläche OAuth 2 Verbindung hinzufügen
Google Workspace
Google Workspace
Beschriftung
Wert
Beschreibung
OAuth 2 Verbindung hinzufügen UTMbenutzer@firewall.name.fqdn
Name:
Name der OAuth 2 Verbindung
Provider:
Google Workspace
Auswahl des Providers
Dienstkonto:
Das Dienstkonto des Google Workspace wird eingetragen
Nutzerkonto:
»alice@ttt-point.de
Die Nutzerkonten werden ausgewählt
Zertifikat:
Google_Workspace-OAuth2_cert
Das Zertifikat, das im Azure hochgeladen wurde wird hier ausgewählt
Microsoft 365
Microsoft 365
Um Microsoft 365 nutzen zu können, sind konfigurierte Azure Apps notwendig.
Konfiguration Azure Apps für den Mail-Connector anzeigen
ausblenden
Klicken für dauerhafte Anzeige
In dieser Seite werden die Variablen für unterschiedliche Sprachen definiert.
Diese Seite wird auf folgenden Seiten eingebunden
Dieser Artikel beinhaltet Beschreibungen der Software von Drittanbietern und basiert auf dem Stand zum Zeitpunkt der Erstellung dieser Seite. Änderungen an der Benutzeroberfläche durch den Hersteller sind jederzeit möglich und müssen in der Durchführung entsprechend berücksichtigt werden. Alle Angaben ohne Gewähr.
Um den Mail-Connector mit Microsoft 365 nutzen zu können, sind folgende Angaben erforderlich:
Anwendungs ID
Mandanten-ID
Geheimer Clientschlüssel
In dieser Anleitung wird exemplarisch gezeigt, welche Vorbereitungen und Einstellung in Microsoft Azure erforderlich sind.
Azure Active Directory admin center starten
Mandanten-ID im Menü Azure Active Directorynotieren/kopieren
Neue App registrieren unter Menü App-Registrierung Schaltfläche Neue Registrierung
Eindeutigen Namen vergeben und Schaltfläche Registrieren klicken
Im Menü API-Berechtigungen die Schaltfläche Berechtigung hinzufügen klicken
Berechtigung für Office 365 Exchange Online im Reiter Von meiner Organisation verwendete APIs wählen
IMAP.AccessAsApp-Berechtigung für Office 365 Exchange Online hinzufügen
Im Menü API-Berechtigungen den Eintrag Administratorzustimmung für [...] erteilen aktivieren
Im Menü Zertifikate & Geheimnisse ein Geheimen Clientschlüssel erstellen
Wert notieren, wird beim hinzufügen einer OAuth 2 Verbindung als Geheimer Clientschlüssel eingetragen
Menü Unternehmensanwendungen öffnen und App wählen
Aus den App Eigenschaften Anwendungs-ID und Objekt-IDnotieren
Auf Windows Client Administrator Powershell öffnen, ExchangeOnlineManagement importieren und mit Tenant verbinden
Empfängermailbox im Exchange admin center auswählen und als Delegation Read and manage (Full Access) wählen
Mitglied für Mailbox Delegation hinzufügen
Damit ist die Konfiguration im Microsoft Azure abgeschlossen. Die weitere Konfiguration erfolgt in der UTM im Menü Anwendungen Mail-Connector Bereich Dienste mit der Schaltfläche Mail-Connector-Dienst hinzufügen und im Bereich OAuth2 mit der Schaltfläche OAuth2 Verbindung hinzufügen
notempty
Die Microsoft Server brauchen ggf. bis zu 30 Minuten, bevor der Zugang funktioniert
In Microsoft Entra sind einige Menupunkte als Untermenupunkte eingerichtet.
Menü Azure Active Directory wählen
Mandanten-ID notieren, wird beim hinzufügen einer OAuth 2 Verbindung eingetragen
Abb.2
Neue App registrieren:
Menü App-Registrierung
Schaltfläche Neue Registrierung
Abb.3
Eindeutigen Namen vergeben
Schaltfläche Registrieren klicken
Abb.4
Es wird eine Zusammenfassung der soeben registrierten App angezeigt
Die hier angezeigte Object ID gehört nicht zur App und wird nicht benötigt!
Menu API-Berechtigungen wählen
Abb.5
Schaltfläche Berechtigung hinzufügen klicken
Abb.6
Reiter Von meiner Organisation verwendete APIs wählen
Berechtigung für Office 365 Exchange Online wählen
Abb.7
Schaltfläche Anwendungsberechtigungen klicken
nach imap suchen
IMAP.AccessAsApp markieren
Schaltfläche Berechtigungen hinzufügen klicken
Abb.8
Erneut Menü API-Berechtigungen auswählen
Eintrag Administratorzustimmung für [...] erteilen auswählen
Schaltfläche Ja anklicken
Abb.9
Administratorzustimmung für [...] erteilen erfolgreich gewährt
Abb.10
Menü Zertifikate & Geheimnisse
Reiter Geheime Clientschlüssel
Eintrag neuer geheimer Clientschlüssel
Eindeutige Beschreibung eingeben
gewünschte Laufzeit wählen (max. 24 Monate)
Schaltfläche Hinzufügen anklicken
Abb.11
Wert notieren, wird beim hinzufügen einer OAuth 2 Verbindung als Geheimer Clientschlüssel eingetragen
Abb.12
Zurück zum Dashboard, Menü Azure Active Directory
Menü Unternehmensanwendungen
Abb.13
Menü Alle Anwendungen
Securepoint App wählen
Abb.14
Aus den App Eigenschaften notieren:
Anwendungs-ID, wird beim hinzufügen einer OAuth 2 Verbindung als Anwendungs-ID eingetragen
Objekt-ID, wird für die Vergabe der Berechtigung per Powershell benötigt
Abb.15
Auf einem Windows Client Administrator Powershell öffnen
notempty
ExchangeOnlineManagement Modul installieren
Falls es Probleme beim Installieren des Moduls oder beim Verbinden gibt muss man ggf. Powershell auf TLS 1.2 konfigurieren: >[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
Dieser Artikel beinhaltet Beschreibungen der Software von Drittanbietern und basiert auf dem Stand zum Zeitpunkt der Erstellung dieser Seite. Änderungen an der Benutzeroberfläche durch den Hersteller sind jederzeit möglich und müssen in der Durchführung entsprechend berücksichtigt werden. Alle Angaben ohne Gewähr.
Um mit dem UTM Smarthost E-Mails an Exchange online (M365) versenden zu können (z.B. für das Mailrelay)
ist eine Entra ID App mit der Berechtigung SMTP.SendAsApp erforderlich.
Dieser App muss der Zugriff auf das Exchange Online E-Mail-Konto gewährt werden
Api-Berechtigung hinzufügen: Reiter Von meiner Organisation verwendete APIs wählen
Berechtigung für Office 365 Exchange Online wählen Administratorzustimmung erteilen
Clientgeheimnis hinzufügen und Wert notieren (Wird beim Hinzufügen einer OAuth 2 Verbindung als Geheimer Clientschlüssel benötigt)
Der Wert des Clientschlüssels kann nur unmittelbar nach Erstellung angezeigt werden
Aus der App-Übersicht die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandant) kopieren (Wird in der UTM beim Hinzufügen einer OAuth 2 Verbindung als Anwendungs-ID bzw. Mandanten-ID benötigt)
Aus dem Menü Unternehmens Apps Untermenü Alle Anwendungen die angelegte App wählen und die Objekt ID kopieren (Wird für die Vergabe der Berechtigung per Powershell benötigt)
In der Powershell muss zunächst das Modul für Exchange Online heruntergeladen und aktiviert werden Install-Module ExchangeOnlineManagement Import-Module ExchangeOnlineManagement
ExchangeOnlineManagement mit dem Tenant (Verzeichnis-ID (Mandant) Abb.9 Nr. 23) verbinden Connect-ExchangeOnline -Organization "<Verzeichnis-ID (Mandant)>"
SMTP-Authentication für das Postfach aktivieren, das Smarthost verwendet werden soll Set-CASMailbox -Identity "<MAILBOX>" -SmtpClientAuthenticationDisabled $false
Es wird ein Dienst benötigt, dem die Berechtigung für den Mailbox-Zugriff erteilt werden kann.
APPLICATION_ID aus Abb.9 Nr.22
OBJECT_ID aus Abb.10 Nr. 27
Der Parameter 'DisplayName' ist hierbei optional, hilft aber im Nachhinein nachzuvollziehen, wer Zugriff auf die Mailbox hat.