Outlook/Microsoft 365 OAuth-Authentifizierung einrichten
Diese Anleitung führt Sie durch die Erstellung einer Microsoft Azure-Anwendung für die OAuth-Authentifizierung mit Outlook/Microsoft 365. OAuth bietet eine sicherere Möglichkeit, auf Ihr Outlook-Konto zuzugreifen als die traditionelle Passwort-Authentifizierung.
Voraussetzungen
- Ein Microsoft-Konto (persönlich oder Microsoft 365/Office 365)
- Zugang zum Azure Portal
- Ihre Perfex-CRM-Installations-URL (für Redirect-URI-Konfiguration)
Für Microsoft-365-Organisationen kann eine Admin-Genehmigung erforderlich sein.
Schritt-für-Schritt-Setup
Schritt 1: Anwendung im Azure Portal registrieren
- Gehen Sie zum Azure Portal
- Melden Sie sich mit Ihrem Microsoft-Konto an
- Navigieren Sie zu "Azure Active Directory" (oder suchen Sie danach)
- Klicken Sie auf "App registrations" im linken Menü
- Klicken Sie auf "+ New registration"
- Füllen Sie die Anwendungsdetails aus:
- Name: Geben Sie einen Namen ein (z. B. "Perfex CRM Mailbox")
- Supported account types: Wählen Sie "Accounts in any organizational directory and personal Microsoft accounts" für maximale Kompatibilität
- Redirect URI:
- Platform: Web
- URI:
https://your-domain.com/admin/mailbox/oauth/callback?provider=outlook - Ersetzen Sie
your-domain.comdurch Ihre tatsächliche Perfex-CRM-Domain
- Klicken Sie auf "Register"
Schritt 2: API-Berechtigungen konfigurieren
- Klicken Sie in Ihrer App-Registrierung auf "API permissions" im linken Menü
- Klicken Sie auf "+ Add a permission"
- Wählen Sie "Microsoft Graph"
- Wählen Sie "Delegated permissions"
- Fügen Sie die folgenden Berechtigungen hinzu:
Mail.Read- E-Mail in allen Postfächern lesenMail.ReadWrite- E-Mail in allen Postfächern lesen und schreibenMail.Send- E-Mail als Benutzer sendenoffline_access- Zugriff auf Daten aufrechterhalten (für Token-Aktualisierung)
- Klicken Sie auf "Add permissions"
- WICHTIG: Klicken Sie auf "Grant admin consent for [Your Organization]", falls diese Schaltfläche angezeigt wird
Dies ist für Organisationskonten erforderlich. Dies erfordert Admin-Berechtigungen.
Schritt 3: Client Secret erstellen
- Klicken Sie in Ihrer App-Registrierung auf "Certificates & secrets" im linken Menü
- Klicken Sie auf "+ New client secret"
- Geben Sie eine Beschreibung ein (z. B. "Perfex Mailbox Secret")
- Wählen Sie einen Ablaufzeitraum: 24 months (empfohlen für Produktion)
- Klicken Sie auf "Add"
- WICHTIG: Kopieren Sie den Value sofort (Sie werden ihn nicht wieder sehen können) - dies ist Ihr Client Secret
Schritt 4: Application (Client) ID abrufen
- Gehen Sie in Ihrer App-Registrierung zu "Overview"
- Kopieren Sie die Application (client) ID - dies ist Ihre Client ID
Schritt 5: Redirect URI verifizieren
- Klicken Sie in Ihrer App-Registrierung auf "Authentication" im linken Menü
- Prüfen Sie unter "Redirect URIs", ob Ihre Redirect-URI aufgeführt ist:
https://your-domain.com/admin/mailbox/oauth/callback?provider=outlook
- Falls nicht vorhanden, klicken Sie auf "+ Add a platform" > "Web" und fügen Sie sie hinzu
- Unter "Implicit grant and hybrid flows" stellen Sie sicher, dass "Access tokens" aktiviert ist (falls verfügbar)
- Klicken Sie auf "Save"
Schritt 6: In Perfex CRM konfigurieren
- Gehen Sie zu Ihrem Perfex-CRM-Admin-Bereich
- Navigieren Sie zu Mailbox > Configuration
- Wählen Sie "OAuth2" als Authentifizierungsmethode
- Wählen Sie "Outlook" als Anbieter
- Geben Sie Ihre Client ID (Application ID aus Azure) ein
- Geben Sie Ihr Client Secret (den kopierten Secret-Wert) ein
- Für Microsoft 365-Organisationen: Geben Sie Ihre Tenant ID ein (gefunden in Azure AD > Overview). Für persönliche Microsoft-Konten leer lassen.
- Klicken Sie auf "Save Configuration"
- Klicken Sie auf die Schaltfläche "Connect Outlook"
- Autorisieren Sie die Anwendung im Microsoft-Popup-Fenster
- Sie sollten eine Erfolgsmeldung zur Bestätigung der Verbindung sehen
Wichtige Einschränkungen und Überlegungen
Microsoft Azure App-Einschränkungen
-
Admin-Zustimmungsanforderungen - Organisationskonten (Microsoft 365/Office 365) erfordern Admin-Zustimmung für bestimmte Berechtigungen. Der Admin muss die App genehmigen, bevor Benutzer sie nutzen können.
-
Kontotyp-Einschränkungen:
- "Accounts in this organizational directory only" - Nur Benutzer in Ihrer Organisation
- "Accounts in any organizational directory" - Benutzer aus beliebigen Microsoft 365-Organisationen
- "Accounts in any organizational directory and personal Microsoft accounts" - Maximale Kompatibilität
- "Personal Microsoft accounts only" - Nur persönliche @outlook.com-, @hotmail.com-Konten
-
Tenant ID-Anforderungen - Organisationskonten erfordern Tenant ID für ordnungsgemäße Authentifizierung. Persönliche Konten können es leer lassen.
App-Verifizierung und Veröffentlichung
- Unverifizierte Apps können sofort für persönliche Konten verwendet werden, zeigen aber möglicherweise Warnmeldungen für Benutzer.
- Verifizierte Apps erfordern Einreichung beim Microsoft App Store (optional) und bieten eine bessere Benutzererfahrung (keine Warnungen).
- Admin-Zustimmungs-Workflow - Für Organisationskonten muss der Admin zustimmen. Der Admin sieht, welche Berechtigungen die App anfordert.
Token-Aktualisierung
Unser Modul behandelt die Token-Aktualisierung automatisch:
- Refresh-Tokens: Automatisch mit
offline_access-Berechtigung erhalten - Token-Ablauf: Typischerweise 1 Stunde für Access-Tokens, 90 Tage für Refresh-Tokens
- Automatische Aktualisierung: Unser Modul aktualisiert Tokens automatisch vor Ablauf
Multi-Tenant vs. Single-Tenant
- Multi-Tenant: App kann von jedem Microsoft-Konto verwendet werden (erfordert Admin-Zustimmung pro Organisation)
- Single-Tenant: App kann nur innerhalb Ihrer Organisation verwendet werden
Hinweise
- Die Redirect-URI muss exakt mit dem übereinstimmen, was Sie im Azure Portal konfiguriert haben
- Bewahren Sie Ihr Client Secret sicher auf - teilen Sie es niemals öffentlich
- Wenn Sie Ihre Domain ändern, aktualisieren Sie die Redirect-URI im Azure Portal
- Für Organisationskonten stellen Sie sicher, dass die Admin-Zustimmung erteilt wurde
- Tenant ID wird nur für Microsoft 365/Office 365-Konten benötigt
- Der OAuth-Flow wird vollständig von Microsoft behandelt - unser Modul initiiert und empfängt nur den Callback
Fehlerbehebung
"AADSTS50011: Redirect URI mismatch"-Fehler:
- Stellen Sie sicher, dass die Redirect-URI im Azure Portal exakt übereinstimmt:
https://your-domain.com/admin/mailbox/oauth/callback?provider=outlook - Prüfen Sie auf nachgestellte Schrägstriche oder HTTP vs. HTTPS-Abweichungen
- Verifizieren Sie, dass die URI unter dem Plattformtyp "Web" aufgeführt ist
"Admin consent required"-Fehler:
- Dies ist bei Organisationskonten erwartet (Microsoft-Richtlinie)
- Kontaktieren Sie Ihren Microsoft 365-Administrator zur Zustimmung
- Admin kann die Zustimmung im Azure Portal > Enterprise applications erteilen
"Invalid client secret"-Fehler:
- Client Secrets laufen ab - erstellen Sie einen neuen im Azure Portal
- Stellen Sie sicher, dass Sie den "Value" kopiert haben (nicht die Secret ID)
- Prüfen Sie, ob das Secret nicht abgelaufen ist
"AADSTS700016: Application not found"-Fehler:
- Verifizieren Sie, ob die Client ID korrekt ist
- Stellen Sie sicher, dass Sie die Application (client) ID verwenden, nicht die Object ID
- Prüfen Sie, ob die App-Registrierung im richtigen Azure AD-Tenant existiert
"Token refresh failed"-Fehler:
- Stellen Sie sicher, dass die Berechtigung
offline_accesserteilt wurde - Verifizieren Sie, dass die Admin-Zustimmung erteilt wurde (für Organisationskonten)
- Prüfen Sie, ob das Client Secret nicht abgelaufen ist
Zusätzliche Ressourcen
- Microsoft Identity Platform Documentation
- Microsoft Graph API Documentation
- Azure Portal
- Microsoft OAuth 2.0 Flow
Admin-Zustimmungsanforderungen, Kontotyp-Einschränkungen und Token-Richtlinien sind Microsoft-Sicherheitsrichtlinien für Azure-Anwendungen. Diese Einschränkungen werden nicht von unserer Software auferlegt.