Partager via


Démarrage rapide : Comment créer des informations d’identification pour l’authentification à des fins d’envoi d’e-mails à l’aide de SMTP

Dans ce guide de démarrage rapide, vous découvrez comment utiliser une application Entra pour créer les informations d’identification pour l’authentification dans le cadre de l’utilisation de SMTP pour envoyer un e-mail à l’aide d’Azure Communication Services.

Prérequis

Utilisation d’une application Microsoft Entra avec accès à la ressource Azure Communication Services pour SMTP

Les développeurs d’applications qui créent des applications qui envoient des e-mails à l’aide du protocole SMTP doivent implémenter une authentification sécurisée et moderne. Azure Communication Services permet cette implémentation en tirant parti des principaux de service d’application Microsoft Entra. En combinant la ressource Azure Communication Services et les informations du principal de service d’application Microsoft Entra, les services SMTP effectuent l’authentification auprès de Microsoft Entra au nom de l’utilisateur pour garantir une transmission d’e-mail sécurisée et transparente.

Création d’un rôle de messagerie personnalisé pour l’application Microsoft Entra

L’application Microsoft Entra doit être affectée à un rôle avec les autorisations Microsoft.Communication/CommunicationServices/Read, Microsoft.Communication/CommunicationServices/Write et Microsoft.Communication/EmailServices/write sur la ressource de service Azure Communication. Pour ce faire, utilisez le rôle Contributeur ou créez un rôle personnalisé. Suivez ces étapes pour créer un rôle personnalisé en clonant un rôle existant.

  1. Sur le portail, vous pouvez créer un rôle personnalisé en accédant d’abord à l’abonnement, au groupe de ressources ou à la ressource de service Azure Communication où vous souhaitez que le rôle personnalisé soit assignable, puis en ouvrant Contrôle d’accès (IAM). Capture d’écran montrant le contrôle d’accès.
  2. Cliquez sur l’onglet Rôles pour afficher une liste de tous les rôles intégrés et personnalisés.
  3. Recherchez un rôle à cloner, tel que le rôle Lecteur.
  4. À la fin de la ligne, cliquez sur les points de suspension (...), puis sur Cloner. Capture d’écran montrant le clonage d’un rôle.
  5. Cliquez sur l’onglet Informations de base et donnez un nom au nouveau rôle. Capture d’écran montrant la création d’un nom pour un nouveau rôle personnalisé.
  6. Cliquez sur l’onglet Autorisations, puis sur Ajouter des autorisations. Recherchez Microsoft.Communication et sélectionnez Azure Communication ServicesCapture d’écran montrant l’ajout d’autorisations pour un nouveau rôle personnalisé.
  7. Sélectionnez les autorisations Microsoft.Communication/CommunicationServices Read, Microsoft.Communication/CommunicationServices Write, et Microsoft.Communication/EmailServices Write. Cliquez sur Ajouter. Capture d’écran montrant l’ajout d’autorisations d’Azure Communication Services.
  8. Passez en revue les autorisations pour le nouveau rôle. Cliquez sur Vérifier + créer, puis sur Créer à la page suivante. Capture d’écran montrant la vérification du nouveau rôle personnalisé.

Lorsque vous affectez à l’application Microsoft Entra un rôle pour la ressource Azure Communication Services, le nouveau rôle personnalisé sera disponible. Pour plus d’informations sur la création de rôles personnalisés, consultez Créer ou mettre à jour des rôles personnalisés Azure à l’aide du portail Azure

Affectation du rôle de messagerie personnalisé à l’application Microsoft Entra

  1. Dans le portail, accédez à l’abonnement, au groupe de ressources ou à la ressource de service Azure Communication où vous souhaitez que le rôle personnalisé soit assignable, puis ouvrez Contrôle d’accès (IAM). Capture d’écran montrant le contrôle d’accès.
  2. Sélectionnez +Ajouter, puis Ajouter une attribution de rôle. Capture d’écran montrant la sélection de l’option Ajouter une attribution de rôle.
  3. Sous l’onglet Rôle, sélectionnez le rôle personnalisé créé pour l’envoi d’e-mails à l’aide de SMTP, puis cliquez sur Suivant. Capture d’écran montrant la sélection du rôle personnalisé.
  4. Dans l’onglet Membres, choisissez Utilisateur, groupe ou principal de service, puis cliquez sur +Sélectionner des membres. Capture d’écran montrant le choix de l’option Sélectionner des membres.
  5. Utilisez la zone de recherche pour rechercher l’application Microsoft Entra que vous utiliserez pour l’authentification et sélectionnez-la. Puis cliquez sur Sélectionner. Capture d’écran montrant la sélection de l’application Microsoft Entra.
  6. Après avoir confirmé la sélection, cliquez sur Suivant. Capture d’écran montrant la vérification de l’attribution.
  7. Après avoir confirmé l’étendue et les membres, cliquez sur Vérifier + affecter. Capture d’écran montrant l’attribution du rôle personnalisé.

Création des informations d’identification SMTP à partir des informations d’application Microsoft Entra.

Nom d’utilisateur pour l’authentification SMTP

Azure Communication Services permet d’utiliser les informations d’identification d’une application Microsoft Entra comme nom d’utilisateur et mot de passe SMTP. Le nom d’utilisateur se compose des trois parties indiquées ci-dessous et peut être délimité par des barres verticales ou des points.

  1. Le nom de la ressource Azure Communication Services. Capture d’écran montrant la recherche du nom de ressource.
  2. L’ID de l’application Microsoft Entra. Capture d’écran montrant la recherche de l’ID de l’application Microsoft Entra.
  3. L’ID de tenant Microsoft Entra. Capture d’écran montrant la recherche de l’ID de locataire Microsoft Entra.

Format délimité par des points :

username: <Azure Communication Services Resource name>.<Microsoft Entra Application ID>.<Microsoft Entra Tenant ID>

Format délimité par des barres verticales :

username: <Azure Communication Services Resource name>|<Microsoft Entra Application ID>|<Microsoft Entra Tenant ID>

Mot de passe pour l’authentification SMTP

Le mot de passe est l’une des clés secrètes client de l’application Microsoft Entra. Capture d’écran montrant la recherche du secret client Microsoft Entra.

Conditions requises pour la soumission du client AUTH SMTP

  • Authentification : l’authentification par nom d’utilisateur et mot de passe est prise en charge à l’aide des détails de l’application Microsoft Entra comme informations d’identification. Le service SMTP Azure Communication Services utilise les détails de l’application Microsoft Entra pour obtenir un jeton d’accès au nom de l’utilisateur et l’utilise pour envoyer l’e-mail. Étant donné que le jeton Microsoft Entra n’est pas mis en cache, l’accès peut être révoqué immédiatement en modifiant la clé secrète client de l’application Microsoft Entra ou en modifiant les contrôles d’accès pour la ressource Azure Communication Services.
  • Service Azure Communication : une ressource Azure Communication Services avec une ressource e-mail Azure Communication et un domaine connectés sont nécessaires.
  • Protocole TLS : votre appareil doit pouvoir utiliser TLS version 1.2 et versions ultérieures.
  • Port: Le port 587 est requis et doit être débloqué sur votre réseau. Certains pare-feu ou FAI bloquent des ports parce que c’est le port que les serveurs de messagerie utilisent pour envoyer des e-mails.
  • DNS : utilisez le nom DNS smtp.azurecomm.net. N’utilisez pas d’adresse IP pour le serveur Microsoft 365 ou Office 365, car les adresses IP ne sont pas prises en charge.

Comment configurer l’envoi du client AUTH SMTP

Entrez les paramètres suivants directement sur votre appareil ou dans l’application comme leur guide l’indique (il peut utiliser une terminologie différente de celle de cet article). À condition que votre scénario s’aligne sur les conditions préalables pour l’envoi du client AUTH SMTP, ces paramètres vous permettent d’envoyer des e-mails à partir de votre appareil ou de votre application à l’aide de commandes SMTP.

Paramètre d’appareil ou d’application Valeur
Serveur / hôte intelligent smtp.azurecomm.net
Port Port : 587
TLS / StartTLS Enabled
Nom d’utilisateur et mot de passe Entrez les informations d’identification de l’application Microsoft Entra à partir d’une application ayant accès à la ressource Azure Communication Services