メールトリガー用にAzure AD 2.0を利用したOAuth認証設定の注意点

フォローする

概要

Management Console OAuth のアプリケーション設定にて、OAuth アプリケーションを Microsoft
Azure 2.0
で作成する場合、アプリケーションにユーザーを追加すると、「テナント」と呼ばれる追加のパラメータが表示されます。テナント ID をこのパラメータに入力することにより、シングルテナント アプリケーションを操作できるようになります。v11.4 は、管理コンソールのトリガーを使用して、Microsoft Office 365 電子メールでの認証に OAuth をサポートします。

詳細(設定例Microsoft Office 365 電子メールトリガー OAuth 認証)

 

目次 セクション
  1.Microsoft Azure に Web アプリを登録します
  2.Microsoft Azure で API 権限を有効にします
  3.MC に Microsoft Azure AD 2.0 の OAuth アプリケーションを作成します
  4.OAuth ユーザーを追加します
  5.電子メールアカウントを設定します
  6.電子メールトリガーを設定します

 

1.Microsoft Azure Web アプリ登録します


Office365 メールアカウントで Microsoft Azure ポータルにログインします。
②「Microsoft Entra ID」を選択します

「アプリの登録」を選択します

④「新規登録」をクリックします。

下記のように設定し、登録ボタンをクリックします。
・名前:任意

・リダイレクト:「web」を選択し、url "mc url"+"/OAuthCallback"」を入力します。

リダイレクトURLを確認するために、MCのリポジトリ > OAuthから新しいアプリケーションを作成する際に、作成用のダイアログにリダイレクトURLが表示されます。

MCのアクセスプロトコル 注意点
HTTP

localhostでMCのTomcatサーバー内で行う必要があります。MCのTomcatサーバーのブラウザーを立ち上げ、MC画面にアクセスし、OAuthアプリケーションを作成します。

該当ブラウザーでMicrosoft Azure ポータルにログオンする必要もあります。

http://localhost:8080/mc/OAuthCallback

HTTPS MCをHTTPS化している場合、MCのTomcatサーバーのホスト名での指定が可能になります。そして、本ナレッジの操作は「MCのTomcatサーバー」に限定されません。MCにアクセスできる端末であれば本作業は行えます。

https://mc.tomcat.machine:8443/mc/OAuthCallback

 

以下はHTTP/localhostで入力した結果になります。

 

証明書シークレットを選択し、新規ボタンをクリックします

⑦「説明」を入力し、「有効期限」を選択で、「追加」ボタンをクリックします。

シークレット値は二度と表示されないため、コピーボタンを選択して、コピーして保存してくださいこれはあとの oauth 設定のコンシューマ シークレットに設定します。

 

2.Microsoft Azure API 権限を有効にします


API のアクセス許可を選択し、アクセス許可の追加ボタンをクリックします。

[Microsoft Graph]をクリックします。

③委任されたアクセス許可を選択します。

API アクセスの許可の要求に offline_access をチェックします。

API アクセスの許可の要求に IMAP IMAP.AccessAsUser.All」をチェックし、「アクセス許可の追加」をクリックします。

 

3.MC Microsoft Azure AD 2.0 OAuth アプリケーションを作成します

MC>リボジトリ>Oauth を選択し、アプリケーション追加ボタンをクリックします。

②以下通りに新しいアプリケーションの項目を設定し、「OK」ボタンをクリックします。

(1)プロジェクト選択
(2)名前設定(任意)

(3)サービスプロバイダを「
Microsoft Azure AD 2.0」を選択
(4)コンシューマキーは、登録したアプリの「概要」の「アプリケーション
(クライアント)」で設定

(5)コンシューマシークレットは、上記1-⑦で保存したシークレットの値で設定
(6)デフォルトのまま

(7)スコープは「
https://outlook.office.com/IMAP.AccessAsUser.All offline_access」に設定
(8)コミット
メッセージ(任意)

 

4.OAuth ユーザーを追加します


MC>リボジトリ>Oauth を選択し、ユーザー追加ボタンをクリックします。

②アプリケーションとユーザー名の項目を設定し、「次へ」ボタンをクリックします。

(1)3.で追加したアプリケーションを選択
(2)
Azure のユーザーアカウントを入力
(3)テナントは、登録したアプリの「概要」の「ディレクトリ
(テナント)ID」で設定

③認証リングをクリックします。

Azure のログイン情報を入力し、要求されているアクセス許可を「組織の代理として同意する」をチェックし「承諾」ボタンをクリックします。

⑤「このウインドウを閉じ」をクリックします

⑥「次へボタンをクリックします。

⑦アクセストークンが表示され、「終了」ボタンをクリックします。

 

5.電子メールアカウントを設定します


MC>設定>電子メールアカウントを選択し、追加ボタンをクリックします

②新しい電子メールアカウントを作成のアカウントタイプを Microsoft365 に選択します。

③新しい電子メールアカウントを作成の項目を設定し、「テスト」ボタンを押すでチェックされるとアカウントが認証され、保存ボタンを押します。

(1)名前(任意)
(2)説明(任意)

(3)プロジェクトに割り当てにプロジェクトを選択

(4)
Oauth を使用にチェック
(5)
Oauth ユーザーは、作成した Oauth ユーザーを選択
(6)
Azure にログインするユーザーID

 

6.電子メールトリガーを設定します

MC>リボジトリ>電子メールトリガーを選択し、追加ボタンをクリックします。

②電子メールトリガーマッピングを作成に項目設定し、「OK」ボタンをクリックします。

 

トリガー名(任意)
(2)プロジェクトを選択

5で作成した電子メールアカウントを選択

実行するロボットを選択
受信メールのフォルダを選択

 

今回の設定で、電子メールトリガーは、office365 のメール受信に Oauth 認証できるようになりました。例の設定は、指定したメール受信フォルダ(6--(5)にメールは受信したら、指定したロボット--(4)が実行されます。