Introduction
Ce document décrit les étapes pour configurer une application de messagerie pour Office365 avec une autorisation ouverte (OAuth 2.0).
Contribution d'Andrius Suchanka et de Bhushan Suresh, Ingénieur TAC Cisco.
Conditions préalables
Exigences
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Webex Contact Center (WxCC) 2.0
- Webex connectportal avec flux de messagerie configurés
- Accès MS Azure
- Accès MS Office 365
Composants utilisés
Les informations contenues dans ce document sont basées sur les versions de logiciel suivantes :
- WxCC 2.0
- Cisco Webex Connect
- Microsoft Azure
- Microsoft Office365
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Configurer
Étape 1 : Démarrer la configuration de l'application de messagerie sur Webex Connect
Démarrez la configuration de l'application Email sur la plateforme Webex Connect.
- Connectez-vous à votre client Webex Connect ;
-Accédez à 'Actifs->Applications', cliquez sur 'Configurer une nouvelle application' et sélectionnez 'E-mail'. Sélectionnez « OAuth 2.0 » pour le type d'authentification, copiez et stockez « Forwarding Address » et « Call Back URL » pour les étapes de configuration ultérieures :
Passez à la configuration côté Microsoft.
Étape 2 : Créer une application dans Microsoft Azure
Enregistrez une application dans le portail Azure conformément au document 'Enregistrer une application avec la plateforme d'identité Microsoft'.
-Connectez-vous à https://portal.azure.com ;
-Accédez à 'Azure Active Directory', sélectionnez 'Inscriptions d'applications' et cliquez sur 'Nouvelle inscription';
-Fournissez le nom de l'application, sélectionnez le type de compte approprié, entrez l'URI de redirection Web avec le nom de votre locataire (c'est-à-dire https://yourwebexconnectname.us.webexconnect.io/callback as vu à l'étape 1) et enregistrez l'application :
-Après l'enregistrement de l'application - naviguez jusqu'à 'Authentification', faites défiler jusqu'à 'Flux grand et hybride implicites', sélectionnez l'option 'Jetons d'accès' et enregistrez :
-Naviguez jusqu'à 'Certificates & secrets', sélectionnez 'Client Secrets', cliquez sur 'New client secret', ajoutez une description et une durée de validité :
-Copiez la valeur secrète du client et stockez-la pour une utilisation ultérieure :
- Accédez à « Autorisations API », cliquez sur « Ajouter une autorisation », sélectionnez « API utilisées par mon organisation », dans le champ de recherche « Office 365 » et sélectionnez « Office 365 Exchange Online ». Sélectionnez « Autorisations d'application », développez la section « Courrier », cochez « Courrier.Envoyer » et cliquez sur « Ajouter une autorisation » :
-Après l'ajout de cette autorisation, le consentement de l'administrateur doit être accordé. Cliquez sur « Accorder le consentement de l'administrateur » :
-Accédez à « Vue d'ensemble » et notez « ID d'application (client) » et « ID de répertoire (locataire) » pour une utilisation de configuration supplémentaire :
Remarque : assurez-vous que le consentement de l'utilisateur pour les applications est autorisé dans Azure sous « Consentement et autorisations » pour « Applications d'entreprise » (il s'agit d'un paramètre par défaut) :
Étape 3 : Configurer l'utilisateur de boîte aux lettres sur Office365
-Connectez-vous à https://admin.microsoft.com ;
-Naviguez jusqu'à Utilisateurs->Utilisateurs actifs ;
-Sélectionnez un utilisateur avec une boîte de messagerie pour l'intégration à Webex Connect ;
-Après avoir sélectionné un utilisateur spécifique, naviguez jusqu'à 'Mail', sous 'Email apps', cliquez sur 'Manage email apps', assurez-vous que 'Authenticated SMTP' est sélectionné et cliquez sur 'Save changes' :
-Sous 'E-mail Forwarding', cliquez sur 'Manage email forwarding', sélectionnez 'Forward all emails sent to this mailbox', remplissez 'Forwarding email address' avec un alias de la configuration de l'application Webex Connect comme indiqué à l'étape 1 (en outre, si nécessaire, sélectionnez 'Keep a copy of forwarding email in this mailbox') et cliquez sur 'Save changes' :
-Assurez-vous que le transfert des e-mails sortants vers des adresses e-mail externes est autorisé dans votre portail Microsoft 365 Defender.
- Si ce n'est pas le cas - créez ou modifiez les stratégies antispam existantes conformément à la documentation Microsoft :
Configurer le filtrage du courrier indésirable sortant - Office 365
Remarque : si une erreur liée à « Enable-OrganizationCustomization » s'affiche lors de la tentative d'enregistrement des stratégies antispam avec le transfert défini sur « On », exécutez la cmdlet « Enable-OrganizationCustomization » comme indiqué dans l'article Microsoft - Enable-OrganizationCustomization (cela peut prendre jusqu'à 24 heures avant que cette modification de cmdlet soit prise en compte).
Remarque 2 : pour vous connecter à Exchange Online PowerShell, consultez l'article - Connexion à Exchange Online PowerShell
Étape 4 : Configurer l'application de messagerie sur Webex Connect
Revenez à la configuration de l'application de messagerie Webex Connect et renseignez les champs obligatoires.
-Pour « ID d'e-mail », utilisez la boîte aux lettres qui a été configurée pour le transfert de courrier vers Webex Connect.
-Utilisez les paramètres de configuration SMTP :
SMTP Server: smtp.office365.com
Port: 587
Security: STARTTLS
-Pour 'Username', utilisez le même utilisateur que celui configuré à l'étape 3 ;
-Pour 'Client ID', utilisez 'Application (client) ID' comme indiqué à l'étape 2 ;
-Pour 'Client Secret', utilisez 'Client secret' comme indiqué à l'étape 2 :
-Utilisez 'https://login.microsoftonline.com/<your-azure-tenant-id>/oauth2/v2.0/authorization' pour 'URL d'autorisation';
-Utilisez 'offline_access https://outlook.office.com/SMTP.Send' for 'Étendue';
-Pour 'Access Token URL' et 'Refresh Token URL', utilisez 'https://login.microsoftonline.com/<your-azure-tenant-id>/oauth2/v2.0/token' :
-Cliquez sur 'Générer un jeton', assurez-vous d'utiliser le même utilisateur que configuré dans le champ 'Nom d'utilisateur' - les champs 'Jeton d'accès', 'Actualiser le jeton' et 'Validité' sont remplis :
-Cliquez sur « Enregistrer », puis sur « S'inscrire à Webex Engage » :
Vérifier
Vérifiez en envoyant un e-mail à la boîte aux lettres Office 365. Si cet e-mail est présenté à l'agent Webex Contact Center et qu'une réponse de l'agent Webex Contact Center est reçue par l'expéditeur d'origine, la configuration est réussie.
Dépannage
Si le flux d'e-mails échoue toujours, accédez à la console de débogage sur la page du portail Webex Connect et recherchez avec le canal Email et l'horodatage
Cette section contient le message entrant et le message sortant ainsi que l'état
Sélectionnez l'ID de message pour obtenir plus de détails sur l'échec
Une fois que l'ID de message est sélectionné, la section Erreur et avertissements affichera plus de détails de l'erreur
Si vous devez faire appel au centre d'assistance technique de Cisco, collectez les informations suivantes :
- ID de ressource du canal de messagerie
- ID de transaction et capture d'écran de l'échec dans les journaux de débogage comme indiqué