Konfigurieren von Microsoft Azure für die E-Mail-Integration
Führen Sie die folgende Konfiguration durch, bevor Sie mit dem Hinzufügen der Microsoft Graph-Integration in Genesys Cloud beginnen. Eine ausführlichere Vorgehensweise finden Sie in der Microsoft Azure-Dokumentation.
Bevor Sie mit dem Verfahren beginnen, überprüfen Sie Folgendes:
- Postfachlizenzierung : Stellen Sie sicher, dass dem Postfach, mit dem Sie eine Verbindung herstellen, eine gültige Lizenz zugewiesen ist. Jedes Postfach muss lizenziert sein, um ordnungsgemäß zu funktionieren.
- Anwendungsrichtlinien : Stellen Sie sicher, dass in Exchange Online keine Anwendungszugriffsrichtlinien vorhanden sind, die die Integration blockieren. Weitere Informationen finden Sie in der Microsoft-Dokumentation unter Rollenbasierte Zugriffskontrolle für Anwendungen in Exchange Online .
- Azure-Registrierungsstatus : Stellen Sie sicher, dass die App-Registrierung auf der Azure-Seite aktiv ist. Starten Sie die Integration neu, indem Sie sie in Genesys Cloud deaktivieren und wieder aktivieren.
- Konfigurationsupdates : Wenn Sie Änderungen an Ihrem Azure-Setup vornehmen, stellen Sie sicher, dass Sie die Graph-Integration anschließend deaktivieren und erneut aktivieren, um die Registrierung mit den aktualisierten Einstellungen zu aktualisieren.
- Besuchen Sie die Microsoft Azure-Administratorseite .
- Klicken Sie im linken Bereich auf App-Registrierungen , und klicken Sie dann auf Neuanmeldung .
Der Seite „Anwendung registrieren“ wird angezeigt. - Geben Sie die Registrierungsinformationen der Anwendung ein:
- Name – Geben Sie einen Anwendungsnamen ein, der den Benutzern angezeigt wird.
- Unterstützte Kontotypen – Wählen Sie die Konten in jedem Organisationsverzeichnis Option.
- Legen Sie die Umleitungs-URI als http://localhost .
- Klicken Registrieren um die Anwendung zu erstellen.
- In der App Überblick Seite, c Kopieren Sie die Werte aus dem Anwendungs-ID (Client-ID) Und D Verzeichnis-ID (Mandanten-ID) Felder zur späteren Verwendung.
- Um Berechtigungen für die drei Endpunkte hinzuzufügen, klicken Sie im Azure Active Directory-Portal auf API-Berechtigungen und klicken Sie dann auf Administratoreinwilligung erteilen für < Mieter > für die folgenden Berechtigungen:
- Mail.ReadWrite
- Mail.Send
- User.Read
- Klicken Ja auf der Einwilligungsbestätigung.
Die erforderlichen Berechtigungen werden nun hinzugefügt. Stellen Sie sicher, dass ein grünes Häkchen die Administratorzustimmung anzeigt. - Um ein Clientgeheimnis zu erstellen, wählen Sie auf der Homepage die von Ihnen erstellte Anwendung aus.
- Klicken Zertifikate und Geheimnisse und dann Client-Geheimnisse .
- Klicken Neues Clientgeheimnis .
Der Hinzufügen eines Clientgeheimnisses wird angezeigt. - Geben Sie einen D Beschreibung für dieses Clientgeheimnis.
- Wählen Sie die gewünschte Ablauffrist aus dem Läuft ab Dropdown-Liste.
- Klicken Sie auf Hinzufügen.
- Kopieren Sie die Werte aus der Wert Und Geheime ID Felder. Diese Werte werden zum Zeitpunkt der Integration benötigt und stehen später nicht mehr zur Verfügung.
- Klicken Sie auf der Übersichtsseite auf Endpunkt . Überprüfen Sie die URL-Liste der Endpunkte und insbesondere den OAuth 2.0-Token-Endpunkt (v2). Kopieren Sie den Endpunkt des Zugriffstokens. Sie werden ihn hinzufügen, wenn Sie Konfigurieren und Aktivieren der Microsoft Graph-Integration .
- Um Genesys Cloud-IP-Adressen zur Verbindungsfilterrichtlinie hinzuzufügen, öffnen Sie das Microsoft Defender Seite. Klicken E E-Mail & Zusammenarbeit > Richtlinien und Regeln > Bedrohungsrichtlinien > Anti-Spam > Verbindungsfilterrichtlinie (Standard) . Verwenden Sie die Dienstprogramm-API um die IP-Adressen für Ihre Region zu erhalten.
- Klicken Sie auf Speichern.
Sie können jetzt die Microsoft Graph-Integration von Genesys Cloud hinzufügen. Weitere Informationen finden Sie unter Installieren Sie die benutzerdefinierte Microsoft Graph-Integration .