Strumenti Utente

Strumenti Sito


utenti:msa:microsoft_oauth2

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Entrambe le parti precedenti la revisioneRevisione precedente
Prossima revisione
Revisione precedente
utenti:msa:microsoft_oauth2 [2024/04/09 10:13] alex.adamiutenti:msa:microsoft_oauth2 [2025/03/25 16:43] (versione attuale) – modifiche minori alex.adami
Linea 30: Linea 30:
 1 - aprire PowerShell con privilegi da amministratore\\ 1 - aprire PowerShell con privilegi da amministratore\\
 2 - qualora non fossero già importati, importare: Connect-AzureAd e Connect-ExchangeOnline\\ 2 - qualora non fossero già importati, importare: Connect-AzureAd e Connect-ExchangeOnline\\
-3 - eseguire: //Connect-AzureAd -Tenant ID_TENANT//\\ +3 - per installare ed importare il modulo Connect-AzureAd eseguire in powershell Install-Module AzureAD e in seguito Import-Module AzureAD\\ 
-4 - selezionare l'account **amministratore** del dominio nella form di login microsoft\\ +4 - per installare il Connect-ExchangeOnline seguire i seguenti passi:\\ 
-5 - eseguire: //Connect-ExchangeOnline -Organization ID_TENANT//\\+<code> 
 +Set-ExecutionPolicy RemoteSigned 
 +# una volta eseguito il comando qui sopra, chiudere e riavviare powershell per far sì che le modifiche abbiano effetto. 
 +Get-InstalledModule -Name ExchangeOnlineManagement 
 +Install-Module PowershellGet -Force 
 +# confermare con "yes to all"
 +Install-Module -Name ExchangeOnlineManagement 
 +</code> 
 +5 - eseguire: **//Connect-AzureAd -Tenant ID_TENANT//**\\
 6 - selezionare l'account **amministratore** del dominio nella form di login microsoft\\ 6 - selezionare l'account **amministratore** del dominio nella form di login microsoft\\
-7 - eseguire: //Get-AzureADServicePrincipal -SearchString NOME_APPLICAZIONE//\\ +7 - eseguire: **//Connect-ExchangeOnline -Organization ID_TENANT//**\\ 
-- salvare i dati dell'applicazione in una variabile: //$MyApp = Get-AzureADServicePrincipal -SearchString NOME_APPLICAZIONE//\\ +8 - selezionare l'account **amministratore** del dominio nella form di login microsoft\\ 
-- eseguire: //Add-MailboxPermission -Identity "INDIRIZZO_MAIL_NUOVO_ACCOUNT" -User $MyApp.ObjectId -AccessRights FullAccess//\\+9 - eseguire: **//Get-AzureADServicePrincipal -SearchString NOME_APPLICAZIONE//**\\ 
 +10 - salvare i dati dell'applicazione in una variabile: **//$MyApp = Get-AzureADServicePrincipal -SearchString NOME_APPLICAZIONE//**\\ 
 +11 - aggiungere un nuovo service principal per l'app e dargli un nome: **//New-ServicePrincipal -AppId $MyApp.AppId -ServiceId $MyApp.ObjectId -DisplayName "Service Principal for IMAP APP"//**\\ 
 +12 infine eseguire: **//Add-MailboxPermission -Identity "INDIRIZZO_MAIL_NUOVO_ACCOUNT" -User $MyApp.ObjectId -AccessRights FullAccess//**\\
  
 link utili https://www.codewrecks.com/post/security/accessing-office-365-imap-with-oauth2\\ link utili https://www.codewrecks.com/post/security/accessing-office-365-imap-with-oauth2\\
  
 <fs medium>**Comandi utili**</fs>\\ <fs medium>**Comandi utili**</fs>\\
-Get-Mailbox 'emaildaverificare@email.it' \\ +**Get-Mailbox 'emaildaverificare@email.it' \\ 
-Get-MailboxPermission -Identity 'emaildaverificare@email.it'\\+Get-MailboxPermission -Identity 'emaildaverificare@email.it'**\\
  
 <fs medium>**Abilitare il nuovo account all'invio di mail tramite app**</fs>\\ <fs medium>**Abilitare il nuovo account all'invio di mail tramite app**</fs>\\
/data/attic/utenti/msa/microsoft_oauth2.1712650399.txt.gz · Ultima modifica: 2024/04/09 10:13 da alex.adami