Wechseln zu:Navigation, Suche
Wiki





































Konfiguration von OAuth2 Authentifizierungen

Befehl in eigenem Menü zur Version: 14.1.0(08.2025)

notempty
Dieser Artikel bezieht sich auf eine Beta-Version
-
Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
Authentifizierung OAuth 2


OAuth 2 UTMbenutzer@firewall.name.fqdn Authentifizierung OAuth 2 Verbindungen für Mailconnector und Mailrelay In diesem Menü können OAuth 2-Verbindungen erstellt und bearbeitet werden.

Je nach Providerauswahl ändern sich die Konfigurationsschritte. Folgende Provider stehen zur Verfügung:

  • Google Workspace
  • Microsoft 365 (Geheimer Clientschlüssel)
  • Microsoft 365 (Zertifikat)

Anlegen neuer Verbindungen mit der Schaltfläche OAuth 2 Verbindung hinzufügen

Google Workspace
Google Workspace
Beschriftung Wert Beschreibung OAuth 2 Verbindung hinzufügen UTMbenutzer@firewall.name.fqdn
Name:     Name der OAuth 2 Verbindung
Provider: Google Workspace Auswahl des Providers
Dienstkonto:     Das Dienstkonto des Google Workspace wird eingetragen
Nutzerkonto: »alice@ttt-point.de Die Nutzerkonten werden ausgewählt
Zertifikat: Google_Workspace-OAuth2_cert Das Zertifikat, das im Azure hochgeladen wurde wird hier ausgewählt
Vorbemerkung Microsoft 365
Um Microsoft 365 nutzen zu können, sind konfigurierte Azure Apps notwendig.


































  • Hinweis

    Dieser Artikel beinhaltet Beschreibungen der Software von Drittanbietern und basiert auf dem Stand zum Zeitpunkt der Erstellung dieser Seite.
    Änderungen an der Benutzeroberfläche durch den Hersteller sind jederzeit möglich und müssen in der Durchführung entsprechend berücksichtigt werden.
    Alle Angaben ohne Gewähr.

  • Um den Mail-Connector mit Microsoft 365 nutzen zu können, sind folgende Angaben erforderlich:
    • Anwendungs ID
    • Mandanten-ID
    • Geheimer Clientschlüssel
    In dieser Anleitung wird exemplarisch gezeigt, welche Vorbereitungen und Einstellung in Microsoft Azure erforderlich sind.
    • Azure Active Directory admin center starten
    • Mandanten-ID im Menü Azure Active Directory notieren/kopieren
    • Neue App registrieren unter Menü App-Registrierung Schaltfläche Neue Registrierung
    • Eindeutigen Namen vergeben und Schaltfläche Registrieren klicken
    • Im Menü API-Berechtigungen die Schaltfläche Berechtigung hinzufügen klicken
    • Berechtigung für Office 365 Exchange Online im Reiter Von meiner Organisation verwendete APIs wählen
    • IMAP.AccessAsApp-Berechtigung für Office 365 Exchange Online hinzufügen
    • Im Menü API-Berechtigungen den Eintrag Administratorzustimmung für [...] erteilen aktivieren
    • Im Menü Zertifikate & Geheimnisse ein Geheimen Clientschlüssel erstellen
    • Wert notieren, wird beim hinzufügen einer OAuth 2 Verbindung als Geheimer Clientschlüssel eingetragen
    • Menü Unternehmensanwendungen öffnen und App wählen
    • Aus den App Eigenschaften Anwendungs-ID und Objekt-ID notieren
    • Auf Windows Client Administrator Powershell öffnen, ExchangeOnlineManagement importieren und mit Tenant verbinden
    • Empfängermailbox im Exchange admin center auswählen und als Delegation Read and manage (Full Access) wählen
    • Mitglied für Mailbox Delegation hinzufügen
    • Damit ist die Konfiguration im Microsoft Azure abgeschlossen.
      Die weitere Konfiguration erfolgt in der UTM im Menü
      Anwendungen Mail-Connector  Bereich Dienste mit der Schaltfläche Mail-Connector-Dienst hinzufügen
      und im Bereich
      OAuth2 mit der Schaltfläche OAuth2 Verbindung hinzufügen
    • notempty
      Die Microsoft Server brauchen ggf. bis zu 30 Minuten, bevor der Zugang funktioniert
    Microsoft 365 (Geheimer Clientschlüssel)
    Microsoft 365 (Geheimer Clientschlüssel)
    Name:     Name der OAuth 2 Verbindung
    Provider: Microsoft 365 (Geheimer Clientschlüssel) Auswahl des Providers
    Anwendungs-ID:     Die ID der Anwendung wird eingetragen
    In Microsoft Azure in der App Eigenschaft unter Application ID
    Mandanten-ID:     Die ID des Mandanten wird eingetragen
    In Microsoft Azure im Menü Azure Active Directory unter Tenant ID
    Geheimer Clientschlüssel:     Der Geheimer Clientschlüssel wird eingetragen
    In Microsoft Azure im Menü Certificates & secrets im Reiter Client secrets unter Value
    Microsoft 365 (Zertifikat)
    Microsoft 365 (Zertifikat)
    Name:     Name der OAuth 2 Verbindung
    Provider: Microsoft 365 (Zertifikat) Auswahl des Providers
    Anwendungs-ID:     Die ID der Anwendung wird eingetragen
    In Microsoft Azure in der App Eigenschaft unter Application ID
    Mandanten-ID:     Die ID des Mandanten wird eingetragen
    In Microsoft Azure im Menü Azure Active Directory unter Tenant ID
    Zertifikat: CC-OAuth2-MS365_cert Das Zertifikat, das im Azure hochgeladen wurde wird hier ausgewählt