Befehl in eigenem Menü zur Version: 14.1.0 (08.2025)
notempty
Dieser Artikel bezieht sich auf eine Beta-Version
-
Aufruf: UTM-IP:Port oder UTM-URL:Port Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert Default-Port: 11115 z.B.: https://utm.ttt-point.de:11115 Default: https://192.168.175.1:11115 Authentifizierung OAuth 2
OAuth 2 UTMbenutzer@firewall.name.fqdn Authentifizierung OAuth 2 Verbindungen für Mailconnector und Mailrelay
In diesem Menü können OAuth 2-Verbindungen erstellt und bearbeitet werden.
Je nach Providerauswahl ändern sich die Konfigurationsschritte. Folgende Provider stehen zur Verfügung:
Google Workspace
Microsoft 365 (Geheimer Clientschlüssel)
Microsoft 365 (Zertifikat)
Anlegen neuer Verbindungen mit der Schaltfläche OAuth 2 Verbindung hinzufügen
Google Workspace
Google Workspace
Beschriftung
Wert
Beschreibung
OAuth 2 Verbindung hinzufügen UTMbenutzer@firewall.name.fqdn
Name:
Name der OAuth 2 Verbindung
Provider:
Google Workspace
Auswahl des Providers
Dienstkonto:
Das Dienstkonto des Google Workspace wird eingetragen
Nutzerkonto:
»alice@ttt-point.de
Die Nutzerkonten werden ausgewählt
Zertifikat:
Google_Workspace-OAuth2_cert
Das Zertifikat, das im Azure hochgeladen wurde wird hier ausgewählt
Vorbemerkung Microsoft 365
Um Microsoft 365 nutzen zu können, sind konfigurierte Azure Apps notwendig.
In dieser Seite werden die Variablen für unterschiedliche Sprachen definiert.
Diese Seite wird auf folgenden Seiten eingebunden
Dieser Artikel beinhaltet Beschreibungen der Software von Drittanbietern und basiert auf dem Stand zum Zeitpunkt der Erstellung dieser Seite. Änderungen an der Benutzeroberfläche durch den Hersteller sind jederzeit möglich und müssen in der Durchführung entsprechend berücksichtigt werden. Alle Angaben ohne Gewähr.
Um den Mail-Connector mit Microsoft 365 nutzen zu können, sind folgende Angaben erforderlich:
Anwendungs ID
Mandanten-ID
Geheimer Clientschlüssel
In dieser Anleitung wird exemplarisch gezeigt, welche Vorbereitungen und Einstellung in Microsoft Azure erforderlich sind.
Azure Active Directory admin center starten
Mandanten-ID im Menü Azure Active Directorynotieren/kopieren
Neue App registrieren unter Menü App-Registrierung Schaltfläche Neue Registrierung
Eindeutigen Namen vergeben und Schaltfläche Registrieren klicken
Im Menü API-Berechtigungen die Schaltfläche Berechtigung hinzufügen klicken
Berechtigung für Office 365 Exchange Online im Reiter Von meiner Organisation verwendete APIs wählen
IMAP.AccessAsApp-Berechtigung für Office 365 Exchange Online hinzufügen
Im Menü API-Berechtigungen den Eintrag Administratorzustimmung für [...] erteilen aktivieren
Im Menü Zertifikate & Geheimnisse ein Geheimen Clientschlüssel erstellen
Wert notieren, wird beim hinzufügen einer OAuth 2 Verbindung als Geheimer Clientschlüssel eingetragen
Menü Unternehmensanwendungen öffnen und App wählen
Aus den App Eigenschaften Anwendungs-ID und Objekt-IDnotieren
Auf Windows Client Administrator Powershell öffnen, ExchangeOnlineManagement importieren und mit Tenant verbinden
Empfängermailbox im Exchange admin center auswählen und als Delegation Read and manage (Full Access) wählen
Mitglied für Mailbox Delegation hinzufügen
Damit ist die Konfiguration im Microsoft Azure abgeschlossen. Die weitere Konfiguration erfolgt in der UTM im Menü Anwendungen Mail-Connector Bereich Dienste mit der Schaltfläche Mail-Connector-Dienst hinzufügen und im Bereich OAuth2 mit der Schaltfläche OAuth2 Verbindung hinzufügen
notempty
Die Microsoft Server brauchen ggf. bis zu 30 Minuten, bevor der Zugang funktioniert
In Microsoft Entra sind einige Menupunkte als Untermenupunkte eingerichtet.
Menü Azure Active Directory wählen
Mandanten-ID notieren, wird beim hinzufügen einer OAuth 2 Verbindung eingetragen
Abb.2
Neue App registrieren:
Menü App-Registrierung
Schaltfläche Neue Registrierung
Abb.3
Eindeutigen Namen vergeben
Schaltfläche Registrieren klicken
Abb.4
Es wird eine Zusammenfassung der soeben registrierten App angezeigt
Die hier angezeigte Object ID gehört nicht zur App und wird nicht benötigt!
Menu API-Berechtigungen wählen
Abb.5
Schaltfläche Berechtigung hinzufügen klicken
Abb.6
Reiter Von meiner Organisation verwendete APIs wählen
Berechtigung für Office 365 Exchange Online wählen
Abb.7
Schaltfläche Anwendungsberechtigungen klicken
nach imap suchen
IMAP.AccessAsApp markieren
Schaltfläche Berechtigungen hinzufügen klicken
Abb.8
Erneut Menü API-Berechtigungen auswählen
Eintrag Administratorzustimmung für [...] erteilen auswählen
Schaltfläche Ja anklicken
Abb.9
Administratorzustimmung für [...] erteilen erfolgreich gewährt
Abb.10
Menü Zertifikate & Geheimnisse
Reiter Geheime Clientschlüssel
Eintrag neuer geheimer Clientschlüssel
Eindeutige Beschreibung eingeben
gewünschte Laufzeit wählen (max. 24 Monate)
Schaltfläche Hinzufügen anklicken
Abb.11
Wert notieren, wird beim hinzufügen einer OAuth 2 Verbindung als Geheimer Clientschlüssel eingetragen
Abb.12
Zurück zum Dashboard, Menü Azure Active Directory
Menü Unternehmensanwendungen
Abb.13
Menü Alle Anwendungen
Securepoint App wählen
Abb.14
Aus den App Eigenschaften notieren:
Anwendungs-ID, wird beim hinzufügen einer OAuth 2 Verbindung als Anwendungs-ID eingetragen
Objekt-ID, wird für die Vergabe der Berechtigung per Powershell benötigt
Abb.15
Auf einem Windows Client Administrator Powershell öffnen
notempty
ExchangeOnlineManagement Modul installieren
Falls es Probleme beim Installieren des Moduls oder beim Verbinden gibt muss man ggf. Powershell auf TLS 1.2 konfigurieren: >[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12