Pour configurer OAuth (Open Authorization) pour les e-mails Office 365 (O365),
vous pouvez suivre ces étapes pour permettre à une application tierce d'accéder aux services d'e-mail via OAuth2. Voici une procédure générale pour configurer l'authentification OAuth pour Office 365 :
Prérequis :
Un abonnement Office 365 avec les privilèges administratifs.
Un compte Azure Active Directory (Azure AD).
Une application dans Azure AD (qui est le fournisseur OAuth).
Étapes pour configurer OAuth avec Office 365 :
1. Enregistrement de l’application dans Azure AD
Connectez-vous au portail Azure.
Allez dans Azure Active Directory > App registrations.
Cliquez sur Nouvel enregistrement.
Nommez votre application (ex. : "MonApp Email OAuth").
Choisissez Comptes dans cet annuaire organisationnel uniquement pour un usage interne ou Comptes dans n’importe quel annuaire pour une application multi-locataire.
Indiquez une URL de redirection si nécessaire (ce sera généralement utilisé pour une application Web).
Cliquez sur Enregistrer.
2. Configurer les API Permissions
Une fois votre application créée, allez dans API permissions.
Cliquez sur Ajouter une permission.
Sélectionnez Microsoft Graph.
Choisissez Delegated permissions si vous voulez utiliser OAuth en tant qu'utilisateur.
Sous Mail, sélectionnez des permissions comme Mail.Read, Mail.Send, ou Mail.ReadWrite selon les besoins de votre application.
Cliquez sur Ajouter des permissions.
Si vous avez besoin d’autorisations d'application, choisissez Application permissions et sélectionnez les autorisations d'e-mail nécessaires.
3. Configurer le client secret
Allez dans Certificates & secrets dans la page de votre application.
Cliquez sur Nouveau secret client.
Donnez une description au secret (ex. : "Secret OAuth Email").
Sélectionnez la durée de validité (6 mois, 1 an, ou 2 ans).
Cliquez sur Ajouter et notez la valeur du secret générée, car elle ne sera affichée qu’une fois. Ce sera utilisé comme le client secret dans vos configurations OAuth.
4. Configurer l'authentification OAuth dans votre application
Vous aurez maintenant besoin des informations suivantes pour configurer OAuth :
ID du client (Client ID) : trouvé dans la page de l’application sous Overview.
Secret du client (Client Secret) : le secret que vous avez généré dans l’étape précédente.
Identifiant du locataire (Tenant ID) : également trouvé dans la section Overview de votre application Azure AD.
5. Configuration du client e-mail
Si vous souhaitez configurer un client de messagerie pour utiliser OAuth (par exemple dans une application ou un service), voici un exemple de configuration :
Serveur IMAP : outlook.office365.com
Port IMAP : 993 (SSL/TLS)
Serveur SMTP : smtp.office365.com
Port SMTP : 587 (STARTTLS)
Méthode d'authentification : OAuth2
Client ID : celui de votre application enregistrée
Client Secret : celui généré dans la section secrets
Token URL : https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token
Authorize URL : https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/authorize
Remplacez {tenant-id} par l'identifiant de votre tenant.
6. Générer un token OAuth
Utilisez l’endpoint OAuth pour générer un jeton d'accès (access token). Vous pouvez utiliser une bibliothèque comme msal (Microsoft Authentication Library) pour obtenir un jeton OAuth.
Voici un exemple en Python pour obtenir un token OAuth2 pour Office 365 avec la bibliothèque msUtilisez ensuite cet access token dans votre application pour accéder aux e-mails via OAuth.
Conclusion
Après avoir suivi ces étapes, votre application sera configurée pour utiliser OAuth avec Office 365. Vous pourrez ainsi accéder aux e-mails de manière sécurisée en utilisant les jetons OAuth sans nécessiter les identifiants de l'utilisateur directement.
Obtenir un token OAuth pour Office 365 via PowerShell, vous pouvez utiliser le module MSAL.PS (Microsoft Authentication Library pour PowerShell). Ce module vous permet d'interagir avec le service d'authentification Azure Active Directory et d'obtenir des jetons d'accès OAuth2.
Étapes pour obtenir un token OAuth avec PowerShell :
1. Installer le module MSAL.PS
Tout d'abord, vous devez installer le module MSAL.PS si vous ne l'avez pas encore fait. Exécutez la commande suivante dans votre console PowerShell :
powershell
Install-Module -Name MSAL.PS -AllowClobber -Force
2. Obtenir un token OAuth
Une fois le module installé, vous pouvez utiliser les commandes pour obtenir un token OAuth en vous authentifiant avec les identifiants de l'application enregistrée dans Azure AD.
Voici un exemple de script PowerShell pour obtenir un token OAuth2 :
Explication du script :
$clientId : L'ID de l'application que vous avez enregistrée dans Azure AD.
$clientSecret : Le secret généré pour l'application dans Azure AD.
$tenantId : L'ID de votre tenant Azure AD.
$scope : Définit la portée de l'accès (ici, c'est pour accéder aux API de Microsoft Graph, donc nous utilisons https://graph.microsoft.com/.default).
$authority : L'URL d'autorité pour le tenant Azure AD.
Get-MsalToken : Commande fournie par le module MSAL.PS pour obtenir un token OAuth.
3. Utilisation du Token
Une fois que vous avez obtenu le token, vous pouvez l'utiliser dans les requêtes HTTP vers les API d'Office 365 (comme Microsoft Graph). Vous devrez l’inclure dans l’en-tête de vos requêtes comme ceci :
Copy code
$headers = @{ "Authorization" = "Bearer $($token.AccessToken)" } # Exemple de requête pour récupérer les mails d'un utilisateur $response = Invoke-RestMethod -Uri "https://graph.microsoft.com/v1.0/me/messages" -Headers $headers -Method GET $response.value # Afficher les mails récupérés
Résultat
Le script affichera le jeton OAuth obtenu.
Vous pouvez ensuite utiliser ce jeton pour authentifier des requêtes vers les API d'Office 365, telles que l'API Microsoft Graph pour interagir avec les e-mails ou d'autres services Office 365.
Services
Intégration de logiciels .
Contact
À propos
nicolas.sinou@live.fr
+33 7 83 08 94 91
© 2024. Nicolas Sinou . Tous Droits réservés.