Wiki source code of OAuth
Last modified by Aurelie Bertrand on 2025/09/19 09:32
Show last authors
author | version | line-number | content |
---|---|---|---|
1 | {{toc/}} | ||
2 | |||
3 | ---- | ||
4 | |||
5 | L'authentification SMTP via OAuth pour l'envoi d'emails consiste à utiliser le protocole OAuth 2.0 pour sécuriser l'accès au serveur SMTP de Google (smtp.gmail.com) ou Microsoft sans avoir besoin d'utiliser un mot de passe traditionnel. | ||
6 | Ainsi, au lieu de votre adresse email et de votre mot de passe, un jeton d'accès OAuth est utilisé pour vous authentifier auprès du serveur SMTP. | ||
7 | |||
8 | Pour configurer OAuth, il est nécessaire de récupérer les identifiants client. | ||
9 | |||
10 | Une fois l'authentification OAuth configurée, vous pourrez l'utiliser lors de la configuration de votre [[serveur email>>doc:Digdash.deployment.configuration.configuration_guide.email.WebHome]]. | ||
11 | |||
12 | = Obtenir les identifiants client{{id name="client"/}} = | ||
13 | |||
14 | L'authentification OAuth est disponible pour Google et Microsoft. | ||
15 | Vous trouverez ci-dessous comment récupérer vos identifiants client. | ||
16 | |||
17 | == Google OAuth == | ||
18 | |||
19 | (% class="box infomessage" %) | ||
20 | ((( | ||
21 | ℹ Pour plus d’informations, consultez la documentation [[Utiliser OAuth 2.0 pour les applications de serveur Web>>https://developers.google.com/identity/protocols/oauth2/web-server?hl=fr]]. | ||
22 | ))) | ||
23 | |||
24 | Dans le cas de Google, procédez comme suit : | ||
25 | |||
26 | 1. Connectez-vous à [[Google Console Cloud>>https://console.cloud.google.com/]] et créez un nouveau projet. | ||
27 | 1. Ouvrez le projet et accédez à **API & Services > Écran de consentement oAuth** pour configurer le projet. | ||
28 | 1. Allez ensuite sur la page **Clients** depuis le menu de navigation. | ||
29 | 1. Cliquez sur **Créer un client**. | ||
30 | 1. Sur la page **Créer un ID client OAuth**, remplissez les champs requis : | ||
31 | 1*. Dans le champ **Type d'application**, sélectionnez **Application Web**. | ||
32 | 1*. Entrez un nom de client. | ||
33 | 1*. Dans la section **URI de redirection autorisés**, cliquez sur **Ajouter un URI **et entrez l'URI sous la forme : | ||
34 | //http:~/~/localhost:8080/ddenterpriseapi/v2/oauth/redirect// | ||
35 | \\[[image:Create_oAuth_FR.png]] | ||
36 | 1. Cliquez sur **Créer**. | ||
37 | ➡ Le client OAuth est créé. Vous obtenez ainsi l'identifiant et le code secret du client. | ||
38 | 1. Copiez-les afin d'en disposer pour la configuration DigDash. | ||
39 | \\[[image:Created_oAuth_FR.png||alt="Identifiant et code secret"]] | ||
40 | |||
41 | == Microsoft OAuth == | ||
42 | |||
43 | (% class="box infomessage" %) | ||
44 | ((( | ||
45 | ℹ Pour plus d’informations, consultez la documentation [[OAuth 2.0 et OpenID Connect avec Microsoft identity platform>>https://learn.microsoft.com/fr-fr/entra/identity-platform/v2-oauth2-client-creds-grant-flow]]. | ||
46 | ))) | ||
47 | |||
48 | Dans le cas de Microsoft, procédez comme suit : | ||
49 | |||
50 | 1. Connectez-vous au [[Portail Azure>>https://portal.azure.com]]. | ||
51 | 1. Dans le menu de navigation, accédez à **Microsoft Entra ID** (//ou Azure Active Directory//). | ||
52 | 1. Cliquez sur **Inscriptions d’applications** puis sur **Nouvelle inscription** pour créer une nouvelle application. | ||
53 | 1. Remplissez les champs requis : | ||
54 | 1*. **Nom** : entrez un nom pour identifier votre application (ex. ddenterpriseapi). | ||
55 | 1*. **Types de comptes pris en charge** : choisissez qui pourra se connecter : | ||
56 | 1**. Comptes dans ce répertoire uniquement (//single tenant//) | ||
57 | 1**. Comptes dans tous les annuaires (//multi-tenant//) | ||
58 | 1**. Comptes Microsoft personnels | ||
59 | 1*. **URI de redirection** : ajoutez l’URI de redirection autorisée, par exemple : | ||
60 | //http:~/~/localhost:8080/ddenterpriseapi/v2/oauth/redirect// | ||
61 | 1. Validez en cliquant sur **Enregistrer**. | ||
62 | 1. Une fois l’application enregistrée, récupérez vos identifiants : | ||
63 | 1*. **ID d’application (client)** :** **correspond à ID client. | ||
64 | 1*. **ID du répertoire (tenant)** :** **correspond au tenant Microsoft. | ||
65 | 1. Dans le menu de gauche, ouvrez **Certificats et secrets**, puis cliquez sur **Nouveau secret client**. | ||
66 | 1*. Donnez une description, choisissez une durée de validité, puis validez. | ||
67 | 1*. Copiez le secret généré immédiatement (il ne sera plus affiché après). | ||
68 | 1*. Ce secret correspond au **Secret client**. | ||
69 | 1. ((( | ||
70 | Dans **Autorisations API**, configurez les permissions nécessaires à votre application (ex. User.Read, Mail.Read). | ||
71 | Certaines permissions peuvent nécessiter un **consentement administrateur**. | ||
72 | ))) | ||
73 | |||
74 | = Configurer l'authentification OAuth = | ||
75 | |||
76 | Une fois vos identifiants récupérés, vous pouvez configurer l'authentification OAuth. Pour cela : | ||
77 | |||
78 | 1. Allez sur la page **Configuration > Paramètres serveur > Paramètres supplémentaires > OAuth**. | ||
79 | 1. Sélectionnez le **Fournisseur OAuth** :** **Google** **ou Microsoft. | ||
80 | 1. Dans le cas de Microsoft, renseignez le champ **Tenant **avec l'ID du répertoire (tenant) récupéré précédemment. | ||
81 | 1. Les champs URL sont renseignés par défaut et grisés. | ||
82 | 1. Renseignez l'**ID client** et le **Secret client** obtenus précédemment. | ||
83 | 1. Dans le champ **URI de redirection autorisés**, entrez l'URI sous la forme : | ||
84 | //http:~/~/localhost:8080/ddenterpriseapi/v2/oauth/redirect// | ||
85 | 1. Le champ **Jeton de rafraîchissement** sera rempli automatiquement après utilisation de l'OAuth pour le serveur email. | ||
86 | 1. Cliquez sur **Enregistrer**. | ||
87 | ➡ Vous pouvez à présent utiliser OAuth pour votre serveur email. | ||
88 | Consultez la page [[Serveur email>>doc:Digdash.deployment.configuration.configuration_guide.email.WebHome]] pour plus de détails. | ||
89 | [[image:OAuth.png||alt="Configuration OAuth"]] |