Einleitung
In diesem Dokument werden die Schritte zum Konfigurieren einer E-Mail-App für Office365 mit Open Authorization (OAuth 2.0) beschrieben.
Ein Beitrag von Andrius Suchanka und Bhushan Suresh, Cisco TAC Engineer.
Voraussetzungen
Anforderungen
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
- WebEx Contact Center (WxCC) 2.0
- WebEx ConnectPortal mit konfigurierten E-Mail-Flows
- Zugriff auf Microsoft Azure
- Zugriff auf MS Office365
Verwendete Komponenten
Die Informationen in diesem Dokument basieren auf folgenden Software-Versionen:
- WxCC 2.0
- Cisco WebEx Connect
- Microsoft Azure
- Microsoft Office 365
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle verstehen.
Konfigurieren
Schritt 1: E-Mail-App-Konfiguration auf WebEx Connect starten
Starten Sie die Konfiguration der E-Mail-App auf der WebEx Connect-Plattform.
- Melden Sie sich bei Ihrem WebEx Connect-Tenant an.
- Navigieren Sie zu "Assets->Apps", klicken Sie auf "Neue App konfigurieren", und wählen Sie "E-Mail" aus. Wählen Sie "OAuth 2.0" als Authentifizierungstyp aus, kopieren Sie "Forwarding Address" (Weiterleitungsadresse), und speichern Sie "Call Back URL" (Rückruf-URL), um die folgenden Konfigurationsschritte durchzuführen:
Fahren Sie auf der Microsoft-Seite mit der Konfiguration fort.
Phase 2: Erstellen einer App in Microsoft Azure
Registrieren Sie eine App im Azure-Portal gemäß dem Dokument "Registrieren einer Anwendung bei der Microsoft-Identitätsplattform".
-Melden Sie sich unter https://portal.azure.com an.
- Navigieren Sie zu "Azure Active Directory", wählen Sie "App-Registrierungen" aus, und klicken Sie auf "Neue Registrierung".
- Geben Sie den Anwendungsnamen ein, wählen Sie den entsprechenden Kontotyp aus, geben Sie den Web-Umleitungs-URI mit dem Tenant-Namen ein (https://yourwebexconnectname.us.webexconnect.io/callback as, siehe Schritt 1), und registrieren Sie die App:
- Nachdem die App registriert wurde, navigieren Sie zu "Authentication", scrollen Sie nach unten zu "Implicit Grand and Hybrid Flows", wählen Sie die Option "Access tokens", und speichern Sie:
- Navigieren Sie zu "Zertifikate und Geheimnisse", wählen Sie "Client-Geheimnisse" aus, klicken Sie auf "Neuer Client-Geheimnis", fügen Sie eine Beschreibung und eine Gültigkeitsdauer hinzu:
- Den geheimen Clientwert kopieren und für eine spätere Verwendung speichern:
- Navigieren Sie zu "API-Berechtigungen", klicken Sie auf "Berechtigung hinzufügen", wählen Sie "APIs, die meine Organisation verwendet", geben Sie im Suchfeld "Office 365" ein, und wählen Sie "Office 365 Exchange Online" aus. Wählen Sie 'Anwendungsberechtigungen', erweitern Sie den Bereich 'Mail', aktivieren Sie 'Mail.Send', und klicken Sie auf 'Berechtigung hinzufügen':
-Nach dem Hinzufügen der Berechtigung muss die Administratorberechtigung erteilt werden. Klicken Sie auf "Admin-Zustimmung erteilen":
- Navigieren Sie zu "Overview" (Übersicht), und notieren Sie sich "Application (client) ID" (Anwendungs- (Client) und "Directory (Tenant) ID" (Verzeichnis- (Tenant)-ID) für die weitere Verwendung der Konfiguration:
Hinweis: Stellen Sie sicher, dass die Benutzereinwilligung für Apps in Azure unter "Einwilligung und Berechtigungen" für "Enterprise-Anwendungen" zulässig ist (dies sind Standardeinstellungen):
Schritt 3: Postfachbenutzer für Office365 konfigurieren
-Melden Sie sich unter https://admin.microsoft.com an.
- Navigieren Sie zu Benutzer->Aktive Benutzer.
- Auswahl eines Benutzers mit einer Mailbox für die Integration in WebEx Connect
- Nachdem Sie einen bestimmten Benutzer ausgewählt haben, navigieren Sie zu 'Mail', klicken Sie unter 'E-Mail-Apps' auf 'E-Mail-Apps verwalten', stellen Sie sicher, dass 'Authentifiziertes SMTP' ausgewählt ist, und klicken Sie auf 'Änderungen speichern':
- Klicken Sie unter "Email Forwarding" auf "Manage email forwarding", wählen Sie "Forward all emails sent to this mailbox" aus, geben Sie "Forwarding email address" mit Alias aus der WebEx Connect-App-Konfiguration ein, wie in Schritt 1 gezeigt (wählen Sie bei Bedarf zusätzlich "Keep a copy of forwarded email in this mailbox" aus), und klicken Sie auf "Save changes":
- Stellen Sie sicher, dass die Weiterleitung ausgehender E-Mails an externe E-Mail-Adressen in Ihrem Microsoft 365 Defender-Portal zulässig ist.
- Falls nicht - Erstellen oder ändern Sie vorhandene Anti-Spam-Richtlinien entsprechend der Microsoft-Dokumentation:
Ausgehende Spam-Filterung konfigurieren - Office 365
Hinweis: Wenn beim Speichern von Anti-Spam-Richtlinien mit der Weiterleitung auf "On" ein Fehler im Zusammenhang mit "Enable-OrganizationCustomization" angezeigt wird, führen Sie das Cmdlet "Enable-OrganizationCustomization" aus, wie im Microsoft-Artikel "Enable-OrganizationCustomization" angegeben (es kann bis zu 24 Stunden dauern, bis die Cmdlet-Änderung wirksam wird).
Hinweis 2: Um eine Verbindung mit Exchange Online PowerShell herzustellen, lesen Sie bitte den Artikel - Mit Exchange Online PowerShell verbinden
Schritt 4: Konfigurieren der E-Mail-App auf WebEx Connect
Kehren Sie zur Konfiguration der WebEx Connect-E-Mail-Anwendung zurück, und füllen Sie die erforderlichen Felder aus.
- Verwenden Sie für "E-Mail-ID" die Mailbox, die in Schritt 3 für die E-Mail-Weiterleitung an WebEx Connect konfiguriert wurde.
- Verwenden Sie die Einstellungen für die SMTP-Konfiguration:
SMTP Server: smtp.office365.com
Port: 587
Security: STARTTLS
- Verwenden Sie für "Username" den gleichen Benutzer wie in Schritt 3 konfiguriert.
- Verwenden Sie für "Client ID" die gespeicherte "Application (Client) ID" (Anwendungs-(Client)-ID), wie in Schritt 2 angegeben.
- Verwenden Sie für "Client Secret" den gespeicherten "Client Secret", wie in Schritt 2 angegeben:
-Verwenden Sie 'https://login.microsoftonline.com/<your-azure-tenant-id>/oauth2/v2.0/Authorize' als 'Autorisierungs-URL'.
-Verwenden Sie 'offline_access https://outlook.office.com/SMTP.Send' for 'Scope';
- Verwenden Sie für "Access Token URL" und "Refresh Token URL" "https://login.microsoftonline.com/<your-azure-tenant-id>/oauth2/v2.0/token":
- Klicken Sie auf "Token generieren". Verwenden Sie denselben Benutzer, der im Feld "Benutzername" konfiguriert wurde - die Felder "Zugriffstoken", "Aktualisierungstoken" und "Gültigkeit" werden ausgefüllt:
- Klicken Sie auf "Speichern" und anschließend auf "Bei WebEx Engage registrieren":
Überprüfung
Vergewissern Sie sich, indem Sie eine E-Mail an die Office 365-Mailbox senden. Wenn die E-Mail an den WebEx Contact Center-Agenten gesendet wird und dieser eine Antwort vom WebEx Contact Center-Agenten erhält, ist die Konfiguration erfolgreich.
Fehlerbehebung
Wenn der E-Mail-Fluss weiterhin fehlschlägt, greifen Sie auf die Debugkonsole auf der Webseite des WebEx Connect-Portals zu, und suchen Sie mit dem E-Mail-Kanal und dem Zeitstempel.
Dieser Abschnitt enthält die eingehende und die ausgehende Nachricht sowie den Status
Wählen Sie die Nachrichten-ID aus, um weitere Details zum Fehler zu erfassen.
Sobald die Nachrichten-ID ausgewählt ist, werden im Abschnitt Fehler und Warnungen weitere Details des Fehlers angezeigt.
Wenn das Cisco TAC in Anspruch genommen werden muss, holen Sie die folgenden Informationen ein:
- Ressourcen-ID des E-Mail-Kanals
- Transaktions-ID und Screenshot des Fehlers in den Debug-Protokollen, wie dargestellt