Поделиться через


Пакет интеграции с пользователями Exchange

Пакеты интеграции — это надстройки для Orchestrator, компонент System Center. Пакеты интеграции оптимизируют ИТ-операции в различных средах. Они позволяют разрабатывать модули Runbook в Orchestrator, которые используют действия, выполняемые другими компонентами System Center, другими продуктами Майкрософт и сторонними продуктами.

Пакет интеграции для пользователей Exchange упрощает автоматизацию пользовательских задач, таких как действия для чтения и отправки сообщений электронной почты, создания встреч или обновления задач и контактов. Операция переносится по протоколу HTTP, и подключение может пройти проверку подлинности с помощью методов, включенных на сервере Exchange Server. Обратитесь к администратору клиента о доступных методах на локальном сервере Exchange Server.

Этот пакет интеграции можно использовать для подключения как к локальным, так и к серверам Exchange Online с помощью соответствующей конечной точки веб-служб Exchange (EWS).

Примечание.

Azure Active Directory или Azure AD или AAD, упомянутые в пакетах интеграции, относятся к идентификатору Microsoft Entra. Подробнее.

Этот пакет интеграции работает в следующих методах:

Тип сервера Поддерживаемый режим проверки подлинности По умолчанию.
Exchange Server (локальная среда) Обычная проверка подлинности Обычная проверка подлинности
Exchange Online OAuth OAuth
Office 365 Exchange OAuth OAuth

Корпорация Майкрософт стремится защитить вашу конфиденциальность при доставке программного обеспечения, которое обеспечивает вам производительность, мощность и удобство, которое вы хотите. Дополнительные сведения о конфиденциальности, связанной с Orchestrator, см. в заявлении о конфиденциальности System Center Orchestrator.

Требования к системе

Перед реализацией пакета интеграции пользователей Exchange необходимо установить и настроить следующее указанное программное обеспечение. Дополнительные сведения об установке и настройке Orchestrator и пакета интеграции пользователей Exchange см. в соответствующей документации по продукту.

  • Для пакетов интеграции System Center 2016 требуется System Center 2016 — Orchestrator
  • Платформа Microsoft .NET Framework 3.5
  • Microsoft Exchange 2010 с пакетом обновления 1 (SP1) или Microsoft Exchange 2013 или Microsoft Exchange Online/Microsoft 365
  • Для пакетов интеграции System Center 2019 требуется System Center 2019 — Orchestrator
  • Для пакетов интеграции System Center 2022 требуется System Center 2022 — Orchestrator
  • Microsoft .NET Framework 4.7
  • Учетные записи Exchange в:
    • (локальный сервер Exchange Server) Microsoft Exchange 2010 с пакетом обновления 1 или Microsoft Exchange 2013 или
    • (Exchange Online) Microsoft Exchange Online или Microsoft Office 365 Exchange.

Внимание

  1. Пакет интеграции пользователей Exchange (версии 10.19.25.0 или более поздней версии) предназначен для платформа .NET Framework 4.7. Убедитесь, что платформа .NET Framework среда выполнения версии 4.7 или более поздней версии установлена на компьютерах Runbook Designer и Runbook Server. Рекомендуется установить последнюю доступную версию платформы .NET.

  2. Создайте следующие файлы с (идентичным) содержимым, как показано ниже, чтобы обновить supportedRuntimeVersion до версии 4:

    • %systemdrive%/Program Files (x86)/Microsoft System Center/Orchestrator/Runbook Designer/RunbookDesigner.exe.config
    • %systemdrive%/Program Files (x86)/Microsoft System Center/Orchestrator/Runbook Designer/RunbookTester.exe.config
    • %systemdrive%/Program Files (x86)/Microsoft System Center/Orchestrator/Runbook Server/PolicyModule.exe.config

    Содержимое.

    <?xml version="1.0" encoding="utf-8"?>
    <configuration>
      <startup useLegacyV2RuntimeActivationPolicy="true">
        <supportedRuntime version="v4.0.30319"/>
      </startup>
      <system.xml.serialization>
        <xmlSerializer tempFilesLocation="C:\ProgramData\Microsoft System Center 2012\Orchestrator\Activities\XmlSerializers\"/>
      </system.xml.serialization>
    </configuration>
    

Скачивание пакета интеграции

Пакет интеграции пользователей Exchange для Orchestrator 2022 продолжает работать с Orchestrator 2025.

Скачайте пакет интеграции пользователей Exchange здесь.

Регистрация и развертывание пакета интеграции

Скачайте файл пакета интеграции и зарегистрируйте его на сервере управления Orchestrator с помощью диспетчера развертывания. Затем его можно развернуть на серверах Runbook и конструкторах Runbook. Процедуры установки пакетов интеграции см. в разделе "Установка пакета интеграции".

Настройка OAuth

Microsoft Azure Active Directory (Azure AD) реализует протокол OAuth для безопасной проверки подлинности своих пользователей и приложений.

Что такое клиентское приложение Azure AD?

Пакет интеграции требует общедоступного клиентского приложения в Azure AD, который будет работать в делегированном режиме проверки подлинности (то есть олицетворение пользователя).

Вот как будет установлено подключение при выполнении действия:

  1. Учетные данные пользователя будут получены из IP-конфигурации.
  2. Учетные данные будут использоваться для проверки подлинности в Azure AD с помощью OAuth.
  3. После проверки подлинности маркер OAuth будет получен из Azure AD.
  4. Действие будет выполнять операции с конечной точкой EWS с помощью маркера OAuth.

Примечание.

Альтернативой делегированных разрешений является проверка подлинности только для приложений, в которой используются секреты приложения (учетные данные или сертификат секрета) вместо учетных данных пользователя. IP-адрес не поддерживает такие типы приложений Azure AD.

Регистрация клиентского приложения Azure AD в клиенте

  1. Откройте браузер и перейдите в Центр администрирования Azure Active Directory.

  2. На панели мониторинга Центра администрирования Azure Active Directory выберите колонку Azure Active Directory и откроется страница обзора.

  3. В разделе Управление выберите Регистрация приложений. Откроется страница Регистрация приложений.

    Снимок экрана: страница регистрации приложений.

  4. Выберите +Создать регистрацию и откроется страница регистрации приложения.

    Снимок экрана: новая регистрация.

  5. Задайте значения, как показано ниже, и выберите "Зарегистрировать".

    • Имя. Введите понятное имя приложения.

    • Поддерживаемые типы учетных записей: выберите поддерживаемые типы учетных записей в зависимости от вашего сценария.

    • URI перенаправления (необязательно): в раскрывающемся списке "Выбор платформы " выберите общедоступный клиент или собственный (мобильный и классический) и задайте для URI значение https://login.microsoftonline.com/common/oauth2/nativeclient.

      Снимок экрана: форма регистрации.

  6. На странице обзора приложения в разделе Overview>Essentials скопируйте идентификатор приложения (клиента) и идентификатор каталога (клиента).

    Снимок экрана: панель обзора приложений Azure AD.

  7. Выберите проверку подлинности, выполните указанные ниже действия и нажмите кнопку "Сохранить".

    1. Убедитесь, что конфигурации платформы заданы как мобильные и классические приложения с одним https://login.microsoftonline.com/common/oauth2/nativeclient из URI перенаправления.

      Снимок экрана: конфигурации платформы.

    2. В разделе "Дополнительные параметры" убедитесь, что разрешить общедоступные потоки клиентов задано значение "Да".

      Снимок экрана: дополнительные параметры.

Предоставление разрешений EWS

Как правило, общедоступные клиентские приложения, работающие в режиме делегированной проверки подлинности , требуют явного согласия от пользователя, который хочет использовать приложение. Явное согласие предоставляется интерактивно через внедренное окно браузера.

Однако IP-адрес не поддерживает поток предоставления согласия; Вместо этого администратор клиента должен предоставить согласие от имени всех пользователей в клиенте.

  1. Добавьте разрешения в приложение, изменив манифест приложения.

    1. В Центре администрирования Microsoft Entra выберите приложение Azure AD.

    2. Выполните действия, чтобы предоставить разрешения EWS, изменив манифест приложения.

      Снимок экрана: манифест приложения Azure AD.

  2. Попросите администратора клиента предоставить согласие администратора (на вкладке разрешений API) этому приложению для EWS.AccessAsUser.All получения разрешений.

    Снимок экрана: разрешения API приложений Azure AD.

На практике согласие администратора подразумевает, что любой пользователь в клиенте может настроить IP-адрес с учетными данными и выполнить действия Exchange под своей учетной записью.

Настройка подключений пакета интеграции пользователей Exchange

Подключение описывает рецепт выполнения HTTP-запросов от Orchestrator к серверу Exchange Server. Можно указать столько подключений, сколько необходимо для создания ссылок на несколько серверов с помощью разных учетных записей или параметров. Кроме того, можно создать несколько подключений к одному и тому же серверу, чтобы разрешить различные разрешения безопасности для различных учетных записей пользователей.

Пакет интеграции поддерживает два типа конфигураций Exchange:

  • Базовое подключение к конфигурации Exchange
  • Конфигурация конфигурации Exchange (элемент)

Базовая конфигурация Exchange содержит сведения о подключении, используемые действиями, в которых тип элемента является неявным или не требуется:

  • Создание и отправка электронной почты
  • Ответ на электронную почту
  • Отправка электронной почты
  • Удалить элемент
  • Поиск встреч

Конфигурация конфигурации Exchange (элемент) используется для оставшихся действий, которые работают с одним элементом Exchange (встреча, задача, электронная почта или контакт).

Настройка базового подключения к конфигурации Exchange

  1. В конструкторе Runbook Orchestrator выберите "Параметры" и выберите "Пользователь Exchange". Откроется диалоговое окно "Пользователь Exchange".

  2. На вкладке "Конфигурации" нажмите кнопку "Добавить ", чтобы начать настройку подключения. Откроется диалоговое окно "Добавить конфигурацию ".

  3. В поле "Имя" введите понятное отображаемое имя подключения.

  4. В поле Тип выберите Конфигурация Exchange.

  5. В поле "Адрес сервера Exchange Server" введите имя или IP-адрес сервера Exchange Server. Если вы используете имя компьютера, можно ввести имя NetBIOS или полное доменное имя (FQDN). Если включить параметр Use [Autodiscover](/exchange/client-developer/exchange-web-services/autodiscover-for-exchange) можно оставить поле "Адрес сервера Exchange" пустым.

    Примечание.

    Обычно это форма https://<your-domain-name.com>/EWS/Exchange.asmx.

  6. В полях имени пользователя и пароля введите учетные данные, которые Orchestrator будет использовать для подключения к серверу Exchange Server.

  7. В поле "Домен" введите имя домена (клиента), который будет авторизовать доступ.

    Примечание.

    Если ваша учетная запись электронной почты имеет формуjohndoe@contoso.onmicrosoft.com, домен contoso.onmicrosoft.com

  1. Установите для сервера Exchange Online или Office365 значение True , если вы подключаетесь к управляемому экземпляру Exchange Online или Office 365 Exchange. Если это так, выполните следующие дальнейшие действия (игнорировать в противном случае):

    1. В идентификаторе приложения Azure AD (клиента) укажите идентификатор клиентского приложения Azure AD, созданный для этой цели.

    2. В идентификаторе клиента Azure AD (каталога) укажите идентификатор клиента Azure AD, который был замечен на портале AD.

    3. В URL-адрес облачного экземпляра Azure AD введите URL-адрес экземпляра Active Directory или используйте значение по умолчанию. Обратитесь к Центру Azure AD, чтобы подтвердить конечную точку проверки подлинности.

    4. Задайте для запроса или ответа журнала OAuth запрос или ответTrue, если вы хотите подробно проверить сбои проверки подлинности. Журналы будут созданы по пути %windir%\Temp\sc-orchestrator\exchange_user\{date-time-stamp}.msal.txt. Один файл будет создан для каждого выполнения действия пользователя Exchange.

  2. Задайте для запроса или ответа трассировки EWS запрос или ответTrue, если вы хотите подробно проверить сбои EWS. Журналы будут созданы по пути %windir%\Temp\sc-orchestrator\exchange_user\{date-time-stamp}.ews-trace.xml.log. Один файл будет создан для каждого выполнения действия пользователя Exchange. Рекомендуется использовать SOAPe для визуальной проверки трассировок.

  3. В поле Время ожидания введите значение времени ожидания или оставьте значение по умолчанию.

  4. Нажмите ОК.

  5. При необходимости добавьте дополнительные подключения и нажмите кнопку "Готово".

  1. В поле Время ожидания введите значение времени ожидания или оставьте значение по умолчанию.
  2. Нажмите ОК.
  3. При необходимости добавьте дополнительные подключения и нажмите кнопку "Готово".

Настройка подключения конфигурации Exchange (item)

  1. В конструкторе Runbook Orchestrator выберите "Параметры" и выберите "Пользователь Exchange". Откроется диалоговое окно "Пользователь Exchange".

  2. На вкладке "Конфигурации" нажмите кнопку "Добавить ", чтобы начать настройку подключения. Откроется диалоговое окно "Добавить конфигурацию ".

  3. В поле "Имя" введите понятное отображаемое имя подключения.

  4. В поле "Тип" выберите Конфигурация Exchange (действие элемента) .

  5. В поле "Адрес сервера Exchange Server" введите имя или IP-адрес сервера Exchange Server. Если вы используете имя компьютера, можно ввести имя NetBIOS или полное доменное имя (FQDN). Поле Адрес сервера Exchange Server можно оставить пустым, если включен параметр Использовать автоопределение.

  6. В полях имени пользователя и пароля введите учетные данные, которые Orchestrator будет использовать для подключения к серверу Exchange Server.

  7. В поле "Домен" введите имя домена, который будет авторизовать доступ.

  8. В поле Время ожидания введите значение времени ожидания или оставьте значение по умолчанию.

  9. В поле Тип элемента введите допустимый тип элемента Exchange.

  10. Добавьте дополнительные подключения, если это применимо, и нажмите кнопку "Готово".

Настройка подключения конфигурации Exchange (item)

  1. В конструкторе Runbook Orchestrator выберите "Параметры" и выберите "Пользователь Exchange". Откроется диалоговое окно "Пользователь Exchange".

  2. На вкладке "Конфигурации" нажмите кнопку "Добавить ", чтобы начать настройку подключения. Откроется диалоговое окно "Добавить конфигурацию ".

  3. В поле "Имя" введите понятное отображаемое имя подключения.

  4. В поле "Тип" выберите Конфигурация Exchange (действие элемента) .

  5. В поле "Тип элемента" введите допустимый тип элемента Exchange.

  6. Для остальных параметров следуйте приведенным выше рекомендациям по базовой конфигурации Exchange.