Strumenti Utente

Strumenti Sito


utenti:msa:microsoft_oauth2

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Entrambe le parti precedenti la revisioneRevisione precedente
Prossima revisione
Revisione precedente
utenti:msa:microsoft_oauth2 [2024/02/27 15:11] adminutenti:msa:microsoft_oauth2 [2025/03/25 16:43] (versione attuale) – modifiche minori alex.adami
Linea 3: Linea 3:
 La procedura presuppone di avere già un account con privilegi da amministratore su https://account.microsoft.com/, di aver già registrato un' app per il dominio e di conoscere il **secret** rilasciato in fase di registrazione per l'applicazione.\\ La procedura presuppone di avere già un account con privilegi da amministratore su https://account.microsoft.com/, di aver già registrato un' app per il dominio e di conoscere il **secret** rilasciato in fase di registrazione per l'applicazione.\\
 La procedura verrà eseguita su una macchina windows. La procedura verrà eseguita su una macchina windows.
 +
 +<fs medium>**Effettuare test recupero token application**</fs>\\
 +Per effettuare un test di connessione con l'applicazione, effettuare la seguente curl modificando tutti i parametri tra # con i loro valori corrispondenti.
 +
 +<code>
 +curl --location 'https://login.microsoftonline.com/#TENANT_ID#/oauth2/v2.0/token' \
 +--header 'Content-Type: application/x-www-form-urlencoded' \
 +--data-urlencode 'client_id=#CLIENT_ID#' \
 +--data-urlencode 'scope=https://outlook.office365.com/.default' \
 +--data-urlencode 'client_secret=#CLIENT_SECRET#' \
 +--data-urlencode 'grant_type=client_credentials'
 +</code>
  
 <fs medium>**Creazione nuovo account**</fs>\\ <fs medium>**Creazione nuovo account**</fs>\\
 1 - andare all'indirizzo https://account.microsoft.com/ ed effettuare la login con le credenziali dell'amministratore\\ 1 - andare all'indirizzo https://account.microsoft.com/ ed effettuare la login con le credenziali dell'amministratore\\
-2 - premere sul tasto <color #ff7f27>**Aggiungi utente**</color> e compilare la <color #22b14c>**form**</color> che apparirà sulla destra+2 - premere sul tasto <color #ff7f27>**Aggiungi utente**</color> e compilare la <color #22b14c>**form**</color> che apparirà sulla destra\\
 {{:utenti:msa:creazione_utente_2_edit.png?1024|}}\\ {{:utenti:msa:creazione_utente_2_edit.png?1024|}}\\
 3 - modificare o recuperare la password dell'account appena creato\\ 3 - modificare o recuperare la password dell'account appena creato\\
Linea 18: Linea 30:
 1 - aprire PowerShell con privilegi da amministratore\\ 1 - aprire PowerShell con privilegi da amministratore\\
 2 - qualora non fossero già importati, importare: Connect-AzureAd e Connect-ExchangeOnline\\ 2 - qualora non fossero già importati, importare: Connect-AzureAd e Connect-ExchangeOnline\\
-3 - eseguire: //Connect-AzureAd -Tenant ID_TENANT//\\ +3 - per installare ed importare il modulo Connect-AzureAd eseguire in powershell Install-Module AzureAD e in seguito Import-Module AzureAD\\ 
-4 - selezionare l'account **amministratore** del dominio nella form di login microsoft\\ +4 - per installare il Connect-ExchangeOnline seguire i seguenti passi:\\ 
-5 - eseguire: //Connect-ExchangeOnline -Organization ID_TENANT//\\+<code> 
 +Set-ExecutionPolicy RemoteSigned 
 +# una volta eseguito il comando qui sopra, chiudere e riavviare powershell per far sì che le modifiche abbiano effetto. 
 +Get-InstalledModule -Name ExchangeOnlineManagement 
 +Install-Module PowershellGet -Force 
 +# confermare con "yes to all"
 +Install-Module -Name ExchangeOnlineManagement 
 +</code> 
 +5 - eseguire: **//Connect-AzureAd -Tenant ID_TENANT//**\\
 6 - selezionare l'account **amministratore** del dominio nella form di login microsoft\\ 6 - selezionare l'account **amministratore** del dominio nella form di login microsoft\\
-7 - eseguire: //Get-AzureADServicePrincipal -SearchString NOME_APPLICAZIONE//\\ +7 - eseguire: **//Connect-ExchangeOnline -Organization ID_TENANT//**\\ 
-- salvare i dati dell'applicazione in una variabile: //$MyApp = Get-AzureADServicePrincipal -SearchString NOME_APPLICAZIONE//\\ +8 - selezionare l'account **amministratore** del dominio nella form di login microsoft\\ 
-- eseguire: //Add-MailboxPermission -Identity "INDIRIZZO_MAIL_NUOVO_ACCOUNT" -User $MyApp.ObjectId -AccessRights FullAccess//\\+9 - eseguire: **//Get-AzureADServicePrincipal -SearchString NOME_APPLICAZIONE//**\\ 
 +10 - salvare i dati dell'applicazione in una variabile: **//$MyApp = Get-AzureADServicePrincipal -SearchString NOME_APPLICAZIONE//**\\ 
 +11 - aggiungere un nuovo service principal per l'app e dargli un nome: **//New-ServicePrincipal -AppId $MyApp.AppId -ServiceId $MyApp.ObjectId -DisplayName "Service Principal for IMAP APP"//**\\ 
 +12 infine eseguire: **//Add-MailboxPermission -Identity "INDIRIZZO_MAIL_NUOVO_ACCOUNT" -User $MyApp.ObjectId -AccessRights FullAccess//**\\
  
 link utili https://www.codewrecks.com/post/security/accessing-office-365-imap-with-oauth2\\ link utili https://www.codewrecks.com/post/security/accessing-office-365-imap-with-oauth2\\
 +
 +<fs medium>**Comandi utili**</fs>\\
 +**Get-Mailbox 'emaildaverificare@email.it' \\
 +Get-MailboxPermission -Identity 'emaildaverificare@email.it'**\\
  
 <fs medium>**Abilitare il nuovo account all'invio di mail tramite app**</fs>\\ <fs medium>**Abilitare il nuovo account all'invio di mail tramite app**</fs>\\
/data/attic/utenti/msa/microsoft_oauth2.1709043075.txt.gz · Ultima modifica: 2024/02/27 15:11 da admin