Synchronisieren von Benutzerkonten mit Microsoft 365 (Modern Authentication): Unterschied zwischen den Versionen

[unmarkierte Version][gesichtete Version]
 
(21 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{{Verzeichnisdienste_Einleitung|Microsoft 365-Mandanten|Microsoft 365}}
+
{{Verzeichnisdienste_Einleitung|Microsoft 365-Mandanten|Microsoft 365|{{#ev:youtube|https://youtu.be/Oq32QnU8tTk|350|right|''Tech Tipp: Vorbereitung des Microsoft 365 Mandanten und Benutzersynchronisation''}}|<br/>In unserem Tech-Tipp-Video werden die wesentlichen Konfigurationsschritte in diesem Artikel nachvollzogen.}}
 
 
 
== Voraussetzungen, Empfehlungen und Einschränkungen ==
 
== Voraussetzungen, Empfehlungen und Einschränkungen ==
 
* Für eine bestmögliche Benutzererfahrung sollte dem von MailStore Server benutzten Zertifikat von allen Clients und Webbrowsern vertraut werden. Es wird empfohlen, ein von einer vertrauenswürdigen Zertifizierungsstelle signiertes Zertifikat oder [[Verwendung_von_Lets_Encrypt_Zertifikaten|Let's Encrypt Zertifikate]] zu verwenden.
 
* Für eine bestmögliche Benutzererfahrung sollte dem von MailStore Server benutzten Zertifikat von allen Clients und Webbrowsern vertraut werden. Es wird empfohlen, ein von einer vertrauenswürdigen Zertifizierungsstelle signiertes Zertifikat oder [[Verwendung_von_Lets_Encrypt_Zertifikaten|Let's Encrypt Zertifikate]] zu verwenden.
 
* Wenn sich Benutzer von außerhalb des Firmennetzwerks ohne VPN über den [[Zugriff_über_die_MailStore_Client-Software|MailStore Client]], das [[Zugriff_über_die_Microsoft_Outlook-Integration|MailStore Outlook-Addin]] oder den [[Zugriff_über_MailStore_Web_Access|Web Access]] an MailStore Server anmelden sollen, müssen die in diesem Artikel beschriebenen URIs auch im Internet per DNS aufgelöst werden können und gegebenenfalls Port-Weiterleitungsregeln zum MailStore Server-Computer auf der Firewall oder dem Router eingerichtet werden.
 
* Wenn sich Benutzer von außerhalb des Firmennetzwerks ohne VPN über den [[Zugriff_über_die_MailStore_Client-Software|MailStore Client]], das [[Zugriff_über_die_Microsoft_Outlook-Integration|MailStore Outlook-Addin]] oder den [[Zugriff_über_MailStore_Web_Access|Web Access]] an MailStore Server anmelden sollen, müssen die in diesem Artikel beschriebenen URIs auch im Internet per DNS aufgelöst werden können und gegebenenfalls Port-Weiterleitungsregeln zum MailStore Server-Computer auf der Firewall oder dem Router eingerichtet werden.
* Erfolgt die Anmeldung an MailStore Server über Microsoft 365, ist der [[Zugriff_über_MailStore_integrierten_IMAP-Server|Zugriff auf das Archiv mittels IMAP]] aus technischen Gründen nicht möglich.
+
* Erfolgt die Anmeldung an MailStore Server über Microsoft&nbsp;365, ist der [[Zugriff_über_MailStore_integrierten_IMAP-Server|Zugriff auf das Archiv mittels IMAP]] aus technischen Gründen nicht möglich.
 +
* MailStore Server unterstützt die Synchronisierung von Benutzerkonten mit Microsoft&nbsp;365 (Modern Authentication) nur mit der globalen Microsoft Cloud. Nationale Microsoft Cloud-Umgebungen wie ''Microsoft Cloud for US Government'', ''Microsoft Cloud Deutschland'' (betrieben von T-Systems), sowie ''Azure und Microsoft&nbsp;365 betrieben von 21Vianet in China'' werden nicht unterstützt. Folgen Sie für die Synchronisation von Benutzern mit ''Office&nbsp;365 Deutschland'' und ''Office&nbsp;365 betrieben von 21Vianet'' dem [[Synchronisieren_von_Benutzern_mit_Microsoft_365_(Basic_Authentication)|entsprechenden Handbuchkapitel]].
  
 
== Verbinden von MailStore Server und Microsoft 365 ==
 
== Verbinden von MailStore Server und Microsoft 365 ==
Zeile 10: Zeile 10:
 
=== Registrierung von MailStore Server als App in Azure AD ===
 
=== Registrierung von MailStore Server als App in Azure AD ===
 
Durch die Registrierung erhält MailStore Server eine Identität innerhalb von Azure AD, die die Authentifizierung gegenüber den Mandantendiensten und die Nutzung ihrer Ressourcen ermöglicht.
 
Durch die Registrierung erhält MailStore Server eine Identität innerhalb von Azure AD, die die Authentifizierung gegenüber den Mandantendiensten und die Nutzung ihrer Ressourcen ermöglicht.
* Melden Sie sich mit einem Mandanten-Administrator-Konto für Ihren Microsoft 365-Mandanten im [https://portal.azure.com Azure Portal] an.
+
* Melden Sie sich als globaler Administrator für Ihren Microsoft 365-Mandanten im [https://portal.azure.com Azure Portal] an.
* Wählen Sie die Option ''Azure Active Directory verwalten''.
+
* Wählen Sie im Navigationsmenü (☰) die Option ''Azure Active Directory''.
* Wählen Sie in der folgenden Ansicht im Menü links in der Sektion ''Verwalten'' die Option ''App-Registrierungen''.
+
* Wählen Sie in der folgenden Ansicht im Navigationsmenü links in der Sektion ''Verwalten'' die Option ''App-Registrierungen''.
 
* Wählen Sie ''Neue Registrierung''. Die Ansicht ''Anwendung registrieren'' wird angezeigt.
 
* Wählen Sie ''Neue Registrierung''. Die Ansicht ''Anwendung registrieren'' wird angezeigt.
 
* Geben Sie in das Feld ''Name'' einen sinnvollen Anzeigenamen ein, z.B. ''MailStore Server''. Dieser Name wird den Benutzern später z.B. beim Login angezeigt.
 
* Geben Sie in das Feld ''Name'' einen sinnvollen Anzeigenamen ein, z.B. ''MailStore Server''. Dieser Name wird den Benutzern später z.B. beim Login angezeigt.
 
* Alle weiteren Einstellungen auf der Seite können in ihren Voreinstellungen belassen werden.
 
* Alle weiteren Einstellungen auf der Seite können in ihren Voreinstellungen belassen werden.
* Klicken Sie auf "Registrieren". Wenn die Registrierung erfolgreich war, gelangen Sie auf die Übersichtsseite der neu registrierten App.
+
* Klicken Sie auf ''Registrieren''. Wenn die Registrierung erfolgreich war, gelangen Sie auf die Übersichtsseite der neu registrierten App.
 
Die hier angezeigte ''Anwendungs-ID (Client)'' identifiziert MailStore Server innerhalb Ihres Azure AD-Mandanten und muss zusammen mit dessen ''Verzeichnis-ID (Mandant)'' als Nächstes in MailStore Server eingetragen werden. Lassen Sie die Übersichtsseite der App daher für die folgenden Schritte im Browser geöffnet.
 
Die hier angezeigte ''Anwendungs-ID (Client)'' identifiziert MailStore Server innerhalb Ihres Azure AD-Mandanten und muss zusammen mit dessen ''Verzeichnis-ID (Mandant)'' als Nächstes in MailStore Server eingetragen werden. Lassen Sie die Übersichtsseite der App daher für die folgenden Schritte im Browser geöffnet.
 
=== Erstellen von Anmeldeinformationen in MailStore Server ===
 
=== Erstellen von Anmeldeinformationen in MailStore Server ===
 
Anmeldeinformationen für Microsoft 365 bestehen aus den eben erstellten IDs und einem Geheimnis, mit dem MailStore Server seine Identität gegenüber Azure AD ausweist. Microsoft empfiehlt die Verwendung von Zertifikaten als Geheimnis zur Identifizierung einer App in Azure AD. Ein solches Zertifikat wird beim Erstellen von Anmeldeinformationen automatisch von MailStore Server erzeugt, kann aber auch nachträglich erneut generiert werden.
 
Anmeldeinformationen für Microsoft 365 bestehen aus den eben erstellten IDs und einem Geheimnis, mit dem MailStore Server seine Identität gegenüber Azure AD ausweist. Microsoft empfiehlt die Verwendung von Zertifikaten als Geheimnis zur Identifizierung einer App in Azure AD. Ein solches Zertifikat wird beim Erstellen von Anmeldeinformationen automatisch von MailStore Server erzeugt, kann aber auch nachträglich erneut generiert werden.
{{Verzeichnisdienste_Aufrufen|Microsoft 365 (Modern Authentication)|placeholder.png}}
+
{{Verzeichnisdienste_Aufrufen|Microsoft 365 (Modern Authentication)|Microsoft 365 sync 01.png}}
* Klicken Sie im Bereich ''Verbindung'' auf die Schaltfläche neben der Drop-Down-Liste ''Anmeldeinformationen''.
+
* Klicken Sie im Bereich ''Verbindung'' auf die Schaltfläche (…) neben der Dropdown-Liste ''Anmeldeinformationen''.
* Klicken Sie im nun angezeigten Dialog ''Anmeldeinformationsverwaltung'' auf ''Erstellen…''.
+
* Klicken Sie im nun angezeigten Dialog ''Anmeldeinformationsverwaltung'' auf ''Erstellen…''
 
* Tragen Sie im angezeigten Dialog ''Azure AD-Anwendungsanmeldeinformationen'' folgende Informationen im Bereich ''Einstellungen'' ein:
 
* Tragen Sie im angezeigten Dialog ''Azure AD-Anwendungsanmeldeinformationen'' folgende Informationen im Bereich ''Einstellungen'' ein:
** '''Name'''<br>Ein aussagekräftiger Name für die Anmeldeinformationen, z.B. der Ihres Microsoft 365-Mandanten.
+
** '''Name'''<br> Ein aussagekräftiger Anzeigename für die Anmeldeinformationen, z.B. der Ihres Microsoft 365-Mandanten.
** '''Anwendungs-ID (Client)'''<br> Der Wert des entsprechenden Feldes, den Sie aus der im Browser geöffneten Übersichtsseite der App in Microsoft 365 kopieren können.
+
** '''Anwendungs-ID (Client)'''<br> Der Wert des entsprechenden Feldes, den Sie aus der im Browser geöffneten Übersichtsseite der App in Azure AD kopieren können.
** '''Verzeichnis-ID (Mandant)'''<br> Der Wert des entsprechenden Feldes aus der im Browser geöffneten Übersichtsseite der App in Microsoft 365 kopieren können.
+
** '''Verzeichnis-ID (Mandant)'''<br> Der Wert des entsprechenden Feldes, den Sie aus der im Browser geöffneten Übersichtsseite der App in Azure AD kopieren können.
[[Datei:Placeholder.png|center|450px]]
+
[[Datei:Microsoft 365 cred 01.png|center|347px]]
* Klicken Sie im Bereich ''Authentifizierung'' auf die Drop-Down-Schaltfläche neben dem Textfeld ''Zertifikat'' und wählen Sie ''Zertifikat herunterladen''. Speichern Sie das Zertifikat auf Ihrer Festplatte.
+
* Klicken Sie im Bereich ''Authentifizierung'' auf die Dropdown-Schaltfläche neben dem Textfeld ''Zertifikat'' und wählen Sie ''Zertifikat herunterladen''. Speichern Sie das Zertifikat auf Ihrer Festplatte.
 
* Bestätigen Sie Ihre Eingaben durch Klicken auf ''OK''.
 
* Bestätigen Sie Ihre Eingaben durch Klicken auf ''OK''.
* Die neu erstellten Anmeldeinformationen werden unter dem von Ihnen zuvor vergebenen Namen mit dem Typ ''Microsoft 365'' in der ''Anmeldeinformationsverwaltung'' gelistet. Hier können vorhandene Anmeldeinformationen bei Bedarf auch bearbeiten oder löschen.
+
* Die neu erstellten Anmeldeinformationen werden unter dem von Ihnen zuvor vergebenen Namen mit dem Typ ''Microsoft 365'' in der ''Anmeldeinformationsverwaltung'' gelistet. Hier können Sie vorhandene Anmeldeinformationen bei Bedarf auch bearbeiten oder löschen.
 
* Verlassen Sie die ''Anmeldeinformationsverwaltung'' durch Klicken auf ''Schließen''.
 
* Verlassen Sie die ''Anmeldeinformationsverwaltung'' durch Klicken auf ''Schließen''.
* Die neu erstellten Anmeldeinformationen sind jetzt in der entsprechenden Drop-Down-Liste voreingestellt.
+
* Die neu erstellten Anmeldeinformationen sind jetzt in der entsprechenden Dropdown-Liste voreingestellt.
 +
 
 
=== Bekanntmachen der Anmeldeinformationen in Azure AD ===
 
=== Bekanntmachen der Anmeldeinformationen in Azure AD ===
 
Damit Azure AD die Identität von MailStore Server überprüfen kann, muss das erstellte Zertifikat in Azure AD bekannt gemacht werden.
 
Damit Azure AD die Identität von MailStore Server überprüfen kann, muss das erstellte Zertifikat in Azure AD bekannt gemacht werden.
 
* Wechseln Sie in das noch geöffnete Browser-Fenster mit der Übersichtsseite der App in Azure AD.
 
* Wechseln Sie in das noch geöffnete Browser-Fenster mit der Übersichtsseite der App in Azure AD.
* Wählen Sie im Menü links in der Sektion ''Verwalten'' die Option ''Zertifikate & Geheimnisse''.
+
* Wählen Sie im Navigationsmenü links in der Sektion ''Verwalten'' die Option ''Zertifikate & Geheimnisse''.
* Wählen Sie im Bereich ''Zertifikate'' die Schaltfläche ''Zertifikat hochladen'', wählen Sie die zuvor gespeicherte Zertifikatsdatei aus und laden Sie sie durch Klicken auf ''Hinzufügen'' in Azure AD hoch.
+
* Wählen Sie im Bereich ''Zertifikate'' die Schaltfläche ''Zertifikat hochladen''. Wählen Sie die zuvor gespeicherte Zertifikatsdatei aus und laden Sie sie durch Klicken auf ''Hinzufügen'' in Azure AD hoch.
 
* Wenn das Hochladen erfolgreich war, werden der Fingerabdruck des hochgeladenen Zertifikats und sein Start- und Ablaufdatum in der Zertifikatsliste angezeigt. Sie können Fingerabdruck und Ablaufdatum mit den in der MailStore Anmeldeinformationsverwaltung hinterlegten Daten vergleichen, um sicherzugehen, dass Sie das korrekte Zertifikat hochgeladenen haben.
 
* Wenn das Hochladen erfolgreich war, werden der Fingerabdruck des hochgeladenen Zertifikats und sein Start- und Ablaufdatum in der Zertifikatsliste angezeigt. Sie können Fingerabdruck und Ablaufdatum mit den in der MailStore Anmeldeinformationsverwaltung hinterlegten Daten vergleichen, um sicherzugehen, dass Sie das korrekte Zertifikat hochgeladenen haben.
 +
 
=== Konfigurieren der App-Authentifizierung in Azure AD ===
 
=== Konfigurieren der App-Authentifizierung in Azure AD ===
 
Damit Azure AD MailStore Server das Ergebnis einer Benutzerauthentifizierungsanfrage mitteilen kann, muss Azure AD der Endpunkt mitgeteilt werden, auf dem MailStore Server die Authentifizierungsantworten erwartet, der sogenannte ''Umleitungs-URI''.
 
Damit Azure AD MailStore Server das Ergebnis einer Benutzerauthentifizierungsanfrage mitteilen kann, muss Azure AD der Endpunkt mitgeteilt werden, auf dem MailStore Server die Authentifizierungsantworten erwartet, der sogenannte ''Umleitungs-URI''.
* Wählen Sie im geöffneten Browser-Fenster im Menü links in der Sektion ''Verwalten'' die Option ''Authentifizierung''.
+
* Wählen Sie im geöffneten Browser-Fenster im Navigationsmenü links in der Sektion ''Verwalten'' die Option ''Authentifizierung''.
 
* Wählen Sie im Bereich ''Plattformkonfiguration'' die Schaltfläche ''Plattform hinzufügen''.
 
* Wählen Sie im Bereich ''Plattformkonfiguration'' die Schaltfläche ''Plattform hinzufügen''.
* Wählen Sie im Menü ''Plattform konfigurieren'' im Bereich ''Webanwendungen'' die Option ''Web''.
+
* Wählen Sie auf der Menüseite ''Plattform konfigurieren'' im Bereich ''Webanwendungen'' die Option ''Web''.
* Tragen Sie in das Feld ''Umleitungs-URI'' einen URI in folgendem Format (ohne spitze Klammern) ein:<br/><br/>
+
* Tragen Sie in das Feld ''Umleitungs-URI'' einen URI in Format (ohne die Klammern)
*; <code>https://<DNS- oder NetBIOS-Name>:<TCP-Port>/oidc/signin</code>
+
*: <code>https://<fqdn>[:<port>]/oidc/signin</code>
* Der URI setzt sich aus folgenden Bestandteilen zusammen:<br/><br/>
+
*; aus folgenden Bestandteilen ein<nowiki>:</nowiki>
*; '''https://'''
+
*: '''https://'''<br/>Die Angabe des Protokolls muss verpflichtend <code>https://</code> lauten. Damit bei der Benutzeranmeldung später keine Zertifikatswarnungen erscheinen, muss dem [[MailStore_Server_Dienst-Konfiguration#Zertifikat|von MailStore Server verwendeten Zertifikat]] von den Webbrowsern auf den Client-Geräten vertraut werden.
*: Die Angabe des Protokolls muss verpflichtend auf ''https://'' lauten. Damit bei der Benutzeranmeldung später keine Zertifikatswarnungen erscheinen, muss dem [[MailStore_Server_Dienst-Konfiguration#Zertifikat|von MailStore Server verwendeten Zertifikat]] von den Webbrowsern auf den Client-Geräten vertraut werden.
+
*: '''FQDN'''<br/>Der vollständige DNS-Name, engl. Fully Qualified Domain Name (FQDN), Ihres MailStore Servers, bestehend aus dem Rechnernamen und der DNS-Domäne, z.B. <code>mailstore.example.com</code>. Dieser muss von allen Clients, von denen aus sich Benutzer an MailStore Server anmelden sollen, auflösbar sein.
*; '''DNS-Name'''
+
*: '''Port'''<br/>Der TCP-Port des MailStore Web Access (standardmäßig <code>8462</code>). Dieser muss mit dem in der [[MailStore Server Dienst-Konfiguration#Dienste|MailStore Server Dienst-Konfiguration]] in der Sektion ''Basiskonfiguration > Netzwerkeinstellungen > Dienste > MailStore Web Access / Outlook Add-in (HTTPS)'' konfigurierten Port übereinstimmen. Der TCP-Port muss nur angegeben werden, wenn dieser vom Standardport des HTTPS-Protokolls (<code>443</code>) abweicht.
*: Der vollständige DNS-Name Ihres MailStore Servers, z.B. ''mailstore.example.com''. Dieser muss von allen Clients, von denen aus sich Benutzer an MailStore Server anmelden sollen, auflösbar sein. Die Benutzung des vollständigen DNS-Namens wird empfohlen.
+
*: '''/oidc/signin'''<br/>An diesem Endpunkt erwartet MailStore Server die Authentifizierungsantworten von Azure AD. Dieser Pfad muss exakt so am Ende des Umleitungs-URIs stehen.
*; '''NetBIOS-Name'''
+
* Das Feld ''Abmelde-URL'' bleibt frei.
*: Der NetBIOS-Name Ihres MailStore Servers, z.B. ''mailstore''. Dieser kann anstelle des vollständigen DNS-Namens verwendet werden, insbesondere, wenn kein DNS-Server zum Einsatz kommt. Bitte beachten Sie, dass die Auflösung von NetBIOS-Namen mit Einschränkungen verbunden ist und sich daher in der Regel nur für sehr kleine Netze eignet.
+
* Setzen Sie im Bereich ''Implizite Gewährung'' die Option ''ID-Token''.
*; '''TCP-Port'''
+
* Klicken Sie auf ''Konfigurieren'', um die Konfiguration der App-Authentifizierung in Azure AD abzuschließen.
*: Der TCP-Port des MailStore Web Access (standardmäßig ''8462''). Dieser muss mit dem in der [[MailStore Server Dienst-Konfiguration#Dienste]] in der Sektion ''Netzwerkeinstellungen > Dienste > MailStore Web Access / Outlook Add-in (HTTPS)'' konfigurierten Port übereinstimmen.
+
::{| class="wikitable"
*; '''/oidc/signin'''
+
|+ Beispiele für gültige Umleitungs-URIs
*: An diesem Endpunkt erwartet MailStore Server die Authentifizierungsantworten von Azure AD. Dieser Pfad muss exakt so am Ende des Umleitungs-URIs stehen.<br/><br/>
+
|-
* Beispiele für gültige Umleitungs-URIs:
+
! style="width:70px;" | Produkt
:: {| class="wikitable"
+
! style="width:70px;" | Rechnername
! Rechnername
+
! style="width:70px;" | DNS-Domäne
! style="width:90px;" | DNS-Domäne
+
! style="width:40px;" | TCP-Port
! style="width:60px;" | TCP-Port
 
 
! Resultierender Umleitungs-URI
 
! Resultierender Umleitungs-URI
 
|-
 
|-
 +
| align="center"| MailStore Server
 
| align="center"| mailstore
 
| align="center"| mailstore
 
| align="center"| example.com
 
| align="center"| example.com
Zeile 69: Zeile 71:
 
| <code><nowiki>https://mailstore.example.com:8462/oidc/signin</nowiki></code><br/><br/>Umleitungs-URI mit vollständigem DNS-Namen und MailStore Web Access Standardport
 
| <code><nowiki>https://mailstore.example.com:8462/oidc/signin</nowiki></code><br/><br/>Umleitungs-URI mit vollständigem DNS-Namen und MailStore Web Access Standardport
 
|-
 
|-
 +
| align="center"| MailStore Server
 
| align="center"| mailstore
 
| align="center"| mailstore
| align="center"| n/a
+
| align="center"| example.com
| align="center"| 8462
+
| align="center"| 443
| <code><nowiki>https://mailstore:8462/oidc/signin</nowiki></code><br/><br/>Umleitungs-URI mit NetBIOS-Namen und MailStore Web Access Standardport
+
| <code><nowiki>https://mailstore.example.com/oidc/signin</nowiki></code><br/><br/>Wird der HTTPS-Standardport 443 für den MailStore Web Access oder als Quellport einer Firewall-Port-Weiterleitungsregel verwendet, kann die Portangabe im Umleitungs-URI entfallen.
 
|-
 
|-
| align="center"| mailstore
+
| align="center"| MailStore SPE
 +
| align="center"| archive
 
| align="center"| example.com
 
| align="center"| example.com
 
| align="center"| 443
 
| align="center"| 443
| <code><nowiki>https://mailstore.example.com/oidc/signin</nowiki></code><br/><br/>Wird der HTTPS-Standardport 443 für den MailStore Web Access oder als Quellport einer Firewall-Port-Weiterleitungsregel verwendet, kann die Portangabe im Umleitungs-URI entfallen.
+
| <code><nowiki>https://archive.example.com/<instanceid>/oidc/signin</nowiki></code><br/><br/>Die ''instanceid'' der Instanz ist Teil der Umleitungs-URI.  
 
|-
 
|-
 
|}
 
|}
 
:: <p class="msnote">'''Hinweis:''' Bitte beachten Sie, dass beim Umleitungs-URI die Groß- und Kleinschreibung relevant ist (case-sensitive). Beachten Sie auch nochmals die Hinweise in der Sektion [[#Voraussetzungen, Empfehlungen und Einschränkungen|Voraussetzungen, Empfehlungen und Einschränkungen]] zur Erreichbarkeit des Umleitungs-URI.</p>
 
:: <p class="msnote">'''Hinweis:''' Bitte beachten Sie, dass beim Umleitungs-URI die Groß- und Kleinschreibung relevant ist (case-sensitive). Beachten Sie auch nochmals die Hinweise in der Sektion [[#Voraussetzungen, Empfehlungen und Einschränkungen|Voraussetzungen, Empfehlungen und Einschränkungen]] zur Erreichbarkeit des Umleitungs-URI.</p>
* Das Feld ''Abmelde-URL'' bleibt frei.
+
 
* Setzen Sie im Bereich ''Implizite Gewährung'' die Option ''ID-Token''.
 
* Klicken Sie auf ''Konfigurieren'', um die Konfiguration der Authentifizierung in Azure AD abzuschließen.
 
 
=== Konfigurieren des Umleitungs-URIs in MailStore Server ===
 
=== Konfigurieren des Umleitungs-URIs in MailStore Server ===
 
Damit MailStore Server den Umleitungs-URI anfragenden Clients mitteilen kann, muss dieser auch dort konfiguriert werden.
 
Damit MailStore Server den Umleitungs-URI anfragenden Clients mitteilen kann, muss dieser auch dort konfiguriert werden.
 
* Wechseln Sie dazu wieder auf die Seite ''Verzeichnisdienste'' im MailStore Client.
 
* Wechseln Sie dazu wieder auf die Seite ''Verzeichnisdienste'' im MailStore Client.
 
* Tragen Sie dort den Umleitungs-URI in das entsprechende Feld im Bereich ''Authentifizierung'' ein. Kopieren Sie hierzu einfach den zuvor konfigurierten Wert aus dem Azure AD im Browser.
 
* Tragen Sie dort den Umleitungs-URI in das entsprechende Feld im Bereich ''Authentifizierung'' ein. Kopieren Sie hierzu einfach den zuvor konfigurierten Wert aus dem Azure AD im Browser.
[[Datei:Placeholder.png|center|450px]]
+
[[Datei:Microsoft 365 sync 02.png|center|450px]]
 
=== Konfigurieren der API-Berechtigungen in Azure AD ===
 
=== Konfigurieren der API-Berechtigungen in Azure AD ===
 
Als letzten Schritt müssen MailStore Server noch die entsprechenden Berechtigungen erteilt werden, um Benutzer mit dem Azure AD synchronisieren und E-Mails archivieren zu dürfen.
 
Als letzten Schritt müssen MailStore Server noch die entsprechenden Berechtigungen erteilt werden, um Benutzer mit dem Azure AD synchronisieren und E-Mails archivieren zu dürfen.
 
* Wechseln Sie wieder zu Azure AD im noch geöffneten Browser-Fenster.
 
* Wechseln Sie wieder zu Azure AD im noch geöffneten Browser-Fenster.
* Wählen Sie dort im Menü links in der Sektion ''Verwalten'' die Option ''API-Berechtigungen''.
+
* Wählen Sie dort im Navigationsmenü links in der Sektion ''Verwalten'' die Option ''API-Berechtigungen''.
 
* Wählen Sie im Bereich ''Konfigurierte Berechtigungen'' die Schaltfläche ''Berechtigung hinzufügen''.
 
* Wählen Sie im Bereich ''Konfigurierte Berechtigungen'' die Schaltfläche ''Berechtigung hinzufügen''.
* Wählen Sie im Menü ''API-Berechtigungen anfordern'' im Bereich ''Häufig verwendete Microsoft-APIs'' die API ''Microsoft Graph''.
+
* Wählen Sie auf der Menüseite ''API-Berechtigungen anfordern'' im Bereich ''Häufig verwendete Microsoft-APIs'' die API ''Microsoft Graph''.
 
* Wählen Sie die Option ''Anwendungsberechtigungen''.
 
* Wählen Sie die Option ''Anwendungsberechtigungen''.
 
* Aktivieren Sie im Bereich ''Berechtigungen auswählen'' die Berechtigung ''Directory > Directory.Read.All''.
 
* Aktivieren Sie im Bereich ''Berechtigungen auswählen'' die Berechtigung ''Directory > Directory.Read.All''.
Zeile 100: Zeile 102:
 
* Die Berechtigungen werden aktualisiert und die Berechtigung ''Directory.Read.All'' erscheint in der Liste der API-Berechtigungen unter ''Microsoft Graph''.
 
* Die Berechtigungen werden aktualisiert und die Berechtigung ''Directory.Read.All'' erscheint in der Liste der API-Berechtigungen unter ''Microsoft Graph''.
 
* Wählen Sie im Bereich ''Konfigurierte Berechtigungen'' erneut die Schaltfläche ''Berechtigung hinzufügen''.
 
* Wählen Sie im Bereich ''Konfigurierte Berechtigungen'' erneut die Schaltfläche ''Berechtigung hinzufügen''.
* Wählen Sie im Menü ''API-Berechtigungen anfordern'' im Bereich ''Unterstützte Legacy-APIs'' die API ''Exchange''.
+
* Wählen Sie auf der Menüseite ''API-Berechtigungen anfordern'' den Eintrag ''Von meiner Organisation verwendete APIs'' aus.
 +
* Suchen Sie nach ''Office 365 Exchange Online'' und klicken Sie auf den entsprechenden Eintrag.
 
* Wählen Sie die Option ''Anwendungsberechtigungen''.
 
* Wählen Sie die Option ''Anwendungsberechtigungen''.
 
* Aktivieren Sie im Bereich ''Berechtigungen auswählen'' die Berechtigung ''full_access_as_app''.
 
* Aktivieren Sie im Bereich ''Berechtigungen auswählen'' die Berechtigung ''full_access_as_app''.
Zeile 106: Zeile 109:
 
* Die Berechtigungen werden aktualisiert und die Berechtigung ''full_access_as_app'' erscheint in der Liste der API-Berechtigungen unter ''Exchange''.
 
* Die Berechtigungen werden aktualisiert und die Berechtigung ''full_access_as_app'' erscheint in der Liste der API-Berechtigungen unter ''Exchange''.
 
* Wählen Sie im Bereich ''Konfigurierte Berechtigungen'' nun die Schaltfläche ''Administratorzustimmung für "<Ihr Mandantenname>" erteilen''.
 
* Wählen Sie im Bereich ''Konfigurierte Berechtigungen'' nun die Schaltfläche ''Administratorzustimmung für "<Ihr Mandantenname>" erteilen''.
* Bestätigen Sie die nachfolgende Frage mit ''Ja''.
+
* Bestätigen Sie den nachfolgenden Hinweis mit ''Ja''.
 
* Der Status der erteilten Berechtigungen wird auf ''Gewährt für "<Ihr Mandantenname>"'' aktualisiert.
 
* Der Status der erteilten Berechtigungen wird auf ''Gewährt für "<Ihr Mandantenname>"'' aktualisiert.
Damit ist die Einrichtung der Verbindung von MailStore Server zu Microsoft 365 in Azure AD abgeschlossen. Sie können sich vom Ihrem Azure Ad-Mandanten abmelden und das Browser-Fenster schließen. Wechseln Sie wieder auf die Seite ''Verzeichnisdienste'' im MailStore Client, alle weiteren Konfigurationsschritte erfolgen dort.
+
Damit ist die Einrichtung der Verbindung von MailStore Server zu Microsoft 365 in Azure AD abgeschlossen. Sie können sich vom Ihrem Azure AD-Mandanten abmelden und das Browser-Fenster schließen. Wechseln Sie wieder auf die Seite ''Verzeichnisdienste'' im MailStore Client, alle weiteren Konfigurationsschritte erfolgen dort.
 +
 
 
=== Synchronisierung der Benutzerdatenbank ===
 
=== Synchronisierung der Benutzerdatenbank ===
 
Nachdem Sie die Verbindungseinstellungen wie oben beschrieben angegeben haben, können Sie in diesem Abschnitt Filterkriterien für die Synchronisierung mit Microsoft 365 festlegen.
 
Nachdem Sie die Verbindungseinstellungen wie oben beschrieben angegeben haben, können Sie in diesem Abschnitt Filterkriterien für die Synchronisierung mit Microsoft 365 festlegen.
 
* '''Nur Benutzer mit Microsoft Exchange Online Lizenz synchronisieren'''<br/>Hierdurch werden bei der Synchronisierung nur Microsoft 365-Benutzerkonten mit zugewiesener Microsoft Exchange Online Lizenz berücksichtigt.
 
* '''Nur Benutzer mit Microsoft Exchange Online Lizenz synchronisieren'''<br/>Hierdurch werden bei der Synchronisierung nur Microsoft 365-Benutzerkonten mit zugewiesener Microsoft Exchange Online Lizenz berücksichtigt.
 
* '''Nur aktivierte Benutzer synchronisieren'''<br/>Hierdurch werden bei der Synchronisierung nur Microsoft 365-Benutzerkonten berücksichtigt, deren Anmeldung an Microsoft 365 nicht blockiert wurde.
 
* '''Nur aktivierte Benutzer synchronisieren'''<br/>Hierdurch werden bei der Synchronisierung nur Microsoft 365-Benutzerkonten berücksichtigt, deren Anmeldung an Microsoft 365 nicht blockiert wurde.
* '''Nur diese Gruppen'''<br/>Wählen Sie eine oder mehrere Microsoft 365-Gruppen aus, wenn Sie nur deren Mitglieder als MailStore Server-Benutzer anlegen wollen. Dadurch lässt sich verhindern, dass bestimmte Benutzer nach MailStore Server synchronisiert werden.
+
* '''Nur diese Gruppen'''<br/>Wählen Sie eine oder mehrere Microsoft 365-Sicherheitsgruppen aus, wenn Sie nur deren Mitglieder als MailStore Server-Benutzer anlegen wollen. Dadurch lässt sich verhindern, dass bestimmte Benutzer nach MailStore Server synchronisiert werden.
  
 
{{Verzeichnisdienste_Optionen|Microsoft 365-Mandanten}}
 
{{Verzeichnisdienste_Optionen|Microsoft 365-Mandanten}}

Aktuelle Version vom 18. Mai 2021, 12:31 Uhr

Neben der manuellen Anlage von Benutzern (diese wird im Kapitel Verwalten von Benutzern beschrieben), kann MailStore Server seine interne Benutzerdatenbank auch mit dem Microsoft 365-Mandanten Ihres Unternehmens abgleichen.

Tech Tipp: Vorbereitung des Microsoft 365 Mandanten und Benutzersynchronisation

Bei der Synchronisierung werden Benutzerinformationen, wie z.B. Benutzernamen und E-Mail-Adressen, aus dem Microsoft 365-Mandanten in die MailStore Server-Benutzer­datenbank kopiert. Dadurch können sich z.B. Benutzer mit ihren Microsoft 365-Zugangsdaten auch an MailStore Server anmelden und E-Mails den Benutzerarchiven automatisch zugeordnet werden. Es werden von MailStore Server keine Änderungen am Microsoft 365-Mandanten selbst vorgenommen. Der Umfang der Synchronisierung lässt sich über Filter einschränken.
In unserem Tech-Tipp-Video werden die wesentlichen Konfigurationsschritte in diesem Artikel nachvollzogen.

Voraussetzungen, Empfehlungen und Einschränkungen

  • Für eine bestmögliche Benutzererfahrung sollte dem von MailStore Server benutzten Zertifikat von allen Clients und Webbrowsern vertraut werden. Es wird empfohlen, ein von einer vertrauenswürdigen Zertifizierungsstelle signiertes Zertifikat oder Let's Encrypt Zertifikate zu verwenden.
  • Wenn sich Benutzer von außerhalb des Firmennetzwerks ohne VPN über den MailStore Client, das MailStore Outlook-Addin oder den Web Access an MailStore Server anmelden sollen, müssen die in diesem Artikel beschriebenen URIs auch im Internet per DNS aufgelöst werden können und gegebenenfalls Port-Weiterleitungsregeln zum MailStore Server-Computer auf der Firewall oder dem Router eingerichtet werden.
  • Erfolgt die Anmeldung an MailStore Server über Microsoft 365, ist der Zugriff auf das Archiv mittels IMAP aus technischen Gründen nicht möglich.
  • MailStore Server unterstützt die Synchronisierung von Benutzerkonten mit Microsoft 365 (Modern Authentication) nur mit der globalen Microsoft Cloud. Nationale Microsoft Cloud-Umgebungen wie Microsoft Cloud for US Government, Microsoft Cloud Deutschland (betrieben von T-Systems), sowie Azure und Microsoft 365 betrieben von 21Vianet in China werden nicht unterstützt. Folgen Sie für die Synchronisation von Benutzern mit Office 365 Deutschland und Office 365 betrieben von 21Vianet dem entsprechenden Handbuchkapitel.

Verbinden von MailStore Server und Microsoft 365

Um Benutzerinformationen aus Microsoft 365 zu synchronisieren, muss MailStore Server zunächst mit Ihrem Microsoft 365-Mandanten verbunden werden und die notwendigen Berechtigungen zugewiesen bekommen. Dabei nutzt Microsoft 365 das Azure Active Directory als Verzeichnisdienst. Jedem Microsoft 365-Mandanten entspricht ein Azure AD-Mandant, in welchem seine Benutzerinformationen gespeichert werden.

Registrierung von MailStore Server als App in Azure AD

Durch die Registrierung erhält MailStore Server eine Identität innerhalb von Azure AD, die die Authentifizierung gegenüber den Mandantendiensten und die Nutzung ihrer Ressourcen ermöglicht.

  • Melden Sie sich als globaler Administrator für Ihren Microsoft 365-Mandanten im Azure Portal an.
  • Wählen Sie im Navigationsmenü (☰) die Option Azure Active Directory.
  • Wählen Sie in der folgenden Ansicht im Navigationsmenü links in der Sektion Verwalten die Option App-Registrierungen.
  • Wählen Sie Neue Registrierung. Die Ansicht Anwendung registrieren wird angezeigt.
  • Geben Sie in das Feld Name einen sinnvollen Anzeigenamen ein, z.B. MailStore Server. Dieser Name wird den Benutzern später z.B. beim Login angezeigt.
  • Alle weiteren Einstellungen auf der Seite können in ihren Voreinstellungen belassen werden.
  • Klicken Sie auf Registrieren. Wenn die Registrierung erfolgreich war, gelangen Sie auf die Übersichtsseite der neu registrierten App.

Die hier angezeigte Anwendungs-ID (Client) identifiziert MailStore Server innerhalb Ihres Azure AD-Mandanten und muss zusammen mit dessen Verzeichnis-ID (Mandant) als Nächstes in MailStore Server eingetragen werden. Lassen Sie die Übersichtsseite der App daher für die folgenden Schritte im Browser geöffnet.

Erstellen von Anmeldeinformationen in MailStore Server

Anmeldeinformationen für Microsoft 365 bestehen aus den eben erstellten IDs und einem Geheimnis, mit dem MailStore Server seine Identität gegenüber Azure AD ausweist. Microsoft empfiehlt die Verwendung von Zertifikaten als Geheimnis zur Identifizierung einer App in Azure AD. Ein solches Zertifikat wird beim Erstellen von Anmeldeinformationen automatisch von MailStore Server erzeugt, kann aber auch nachträglich erneut generiert werden.

  • Melden Sie sich als MailStore Server-Administrator über den MailStore Client an.
  • Klicken Sie auf Verwaltung > Benutzer und Archive > Verzeichnisdienste.
  • Wählen Sie im Bereich Integration den Verzeichnisdienste-Typ Microsoft 365 (Modern Authentication).
Microsoft 365 sync 01.png
  • Klicken Sie im Bereich Verbindung auf die Schaltfläche (…) neben der Dropdown-Liste Anmeldeinformationen.
  • Klicken Sie im nun angezeigten Dialog Anmeldeinformationsverwaltung auf Erstellen…
  • Tragen Sie im angezeigten Dialog Azure AD-Anwendungsanmeldeinformationen folgende Informationen im Bereich Einstellungen ein:
    • Name
      Ein aussagekräftiger Anzeigename für die Anmeldeinformationen, z.B. der Ihres Microsoft 365-Mandanten.
    • Anwendungs-ID (Client)
      Der Wert des entsprechenden Feldes, den Sie aus der im Browser geöffneten Übersichtsseite der App in Azure AD kopieren können.
    • Verzeichnis-ID (Mandant)
      Der Wert des entsprechenden Feldes, den Sie aus der im Browser geöffneten Übersichtsseite der App in Azure AD kopieren können.
Microsoft 365 cred 01.png
  • Klicken Sie im Bereich Authentifizierung auf die Dropdown-Schaltfläche neben dem Textfeld Zertifikat und wählen Sie Zertifikat herunterladen. Speichern Sie das Zertifikat auf Ihrer Festplatte.
  • Bestätigen Sie Ihre Eingaben durch Klicken auf OK.
  • Die neu erstellten Anmeldeinformationen werden unter dem von Ihnen zuvor vergebenen Namen mit dem Typ Microsoft 365 in der Anmeldeinformationsverwaltung gelistet. Hier können Sie vorhandene Anmeldeinformationen bei Bedarf auch bearbeiten oder löschen.
  • Verlassen Sie die Anmeldeinformationsverwaltung durch Klicken auf Schließen.
  • Die neu erstellten Anmeldeinformationen sind jetzt in der entsprechenden Dropdown-Liste voreingestellt.

Bekanntmachen der Anmeldeinformationen in Azure AD

Damit Azure AD die Identität von MailStore Server überprüfen kann, muss das erstellte Zertifikat in Azure AD bekannt gemacht werden.

  • Wechseln Sie in das noch geöffnete Browser-Fenster mit der Übersichtsseite der App in Azure AD.
  • Wählen Sie im Navigationsmenü links in der Sektion Verwalten die Option Zertifikate & Geheimnisse.
  • Wählen Sie im Bereich Zertifikate die Schaltfläche Zertifikat hochladen. Wählen Sie die zuvor gespeicherte Zertifikatsdatei aus und laden Sie sie durch Klicken auf Hinzufügen in Azure AD hoch.
  • Wenn das Hochladen erfolgreich war, werden der Fingerabdruck des hochgeladenen Zertifikats und sein Start- und Ablaufdatum in der Zertifikatsliste angezeigt. Sie können Fingerabdruck und Ablaufdatum mit den in der MailStore Anmeldeinformationsverwaltung hinterlegten Daten vergleichen, um sicherzugehen, dass Sie das korrekte Zertifikat hochgeladenen haben.

Konfigurieren der App-Authentifizierung in Azure AD

Damit Azure AD MailStore Server das Ergebnis einer Benutzerauthentifizierungsanfrage mitteilen kann, muss Azure AD der Endpunkt mitgeteilt werden, auf dem MailStore Server die Authentifizierungsantworten erwartet, der sogenannte Umleitungs-URI.

  • Wählen Sie im geöffneten Browser-Fenster im Navigationsmenü links in der Sektion Verwalten die Option Authentifizierung.
  • Wählen Sie im Bereich Plattformkonfiguration die Schaltfläche Plattform hinzufügen.
  • Wählen Sie auf der Menüseite Plattform konfigurieren im Bereich Webanwendungen die Option Web.
  • Tragen Sie in das Feld Umleitungs-URI einen URI in Format (ohne die Klammern)
    https://<fqdn>[:<port>]/oidc/signin
    aus folgenden Bestandteilen ein:
    https://
    Die Angabe des Protokolls muss verpflichtend https:// lauten. Damit bei der Benutzeranmeldung später keine Zertifikatswarnungen erscheinen, muss dem von MailStore Server verwendeten Zertifikat von den Webbrowsern auf den Client-Geräten vertraut werden.
    FQDN
    Der vollständige DNS-Name, engl. Fully Qualified Domain Name (FQDN), Ihres MailStore Servers, bestehend aus dem Rechnernamen und der DNS-Domäne, z.B. mailstore.example.com. Dieser muss von allen Clients, von denen aus sich Benutzer an MailStore Server anmelden sollen, auflösbar sein.
    Port
    Der TCP-Port des MailStore Web Access (standardmäßig 8462). Dieser muss mit dem in der MailStore Server Dienst-Konfiguration in der Sektion Basiskonfiguration > Netzwerkeinstellungen > Dienste > MailStore Web Access / Outlook Add-in (HTTPS) konfigurierten Port übereinstimmen. Der TCP-Port muss nur angegeben werden, wenn dieser vom Standardport des HTTPS-Protokolls (443) abweicht.
    /oidc/signin
    An diesem Endpunkt erwartet MailStore Server die Authentifizierungsantworten von Azure AD. Dieser Pfad muss exakt so am Ende des Umleitungs-URIs stehen.
  • Das Feld Abmelde-URL bleibt frei.
  • Setzen Sie im Bereich Implizite Gewährung die Option ID-Token.
  • Klicken Sie auf Konfigurieren, um die Konfiguration der App-Authentifizierung in Azure AD abzuschließen.
Beispiele für gültige Umleitungs-URIs
Produkt Rechnername DNS-Domäne TCP-Port Resultierender Umleitungs-URI
MailStore Server mailstore example.com 8462 https://mailstore.example.com:8462/oidc/signin

Umleitungs-URI mit vollständigem DNS-Namen und MailStore Web Access Standardport
MailStore Server mailstore example.com 443 https://mailstore.example.com/oidc/signin

Wird der HTTPS-Standardport 443 für den MailStore Web Access oder als Quellport einer Firewall-Port-Weiterleitungsregel verwendet, kann die Portangabe im Umleitungs-URI entfallen.
MailStore SPE archive example.com 443 https://archive.example.com/<instanceid>/oidc/signin

Die instanceid der Instanz ist Teil der Umleitungs-URI.

Hinweis: Bitte beachten Sie, dass beim Umleitungs-URI die Groß- und Kleinschreibung relevant ist (case-sensitive). Beachten Sie auch nochmals die Hinweise in der Sektion Voraussetzungen, Empfehlungen und Einschränkungen zur Erreichbarkeit des Umleitungs-URI.

Konfigurieren des Umleitungs-URIs in MailStore Server

Damit MailStore Server den Umleitungs-URI anfragenden Clients mitteilen kann, muss dieser auch dort konfiguriert werden.

  • Wechseln Sie dazu wieder auf die Seite Verzeichnisdienste im MailStore Client.
  • Tragen Sie dort den Umleitungs-URI in das entsprechende Feld im Bereich Authentifizierung ein. Kopieren Sie hierzu einfach den zuvor konfigurierten Wert aus dem Azure AD im Browser.
Microsoft 365 sync 02.png

Konfigurieren der API-Berechtigungen in Azure AD

Als letzten Schritt müssen MailStore Server noch die entsprechenden Berechtigungen erteilt werden, um Benutzer mit dem Azure AD synchronisieren und E-Mails archivieren zu dürfen.

  • Wechseln Sie wieder zu Azure AD im noch geöffneten Browser-Fenster.
  • Wählen Sie dort im Navigationsmenü links in der Sektion Verwalten die Option API-Berechtigungen.
  • Wählen Sie im Bereich Konfigurierte Berechtigungen die Schaltfläche Berechtigung hinzufügen.
  • Wählen Sie auf der Menüseite API-Berechtigungen anfordern im Bereich Häufig verwendete Microsoft-APIs die API Microsoft Graph.
  • Wählen Sie die Option Anwendungsberechtigungen.
  • Aktivieren Sie im Bereich Berechtigungen auswählen die Berechtigung Directory > Directory.Read.All.
  • Klicken Sie auf Berechtigungen hinzufügen.
  • Die Berechtigungen werden aktualisiert und die Berechtigung Directory.Read.All erscheint in der Liste der API-Berechtigungen unter Microsoft Graph.
  • Wählen Sie im Bereich Konfigurierte Berechtigungen erneut die Schaltfläche Berechtigung hinzufügen.
  • Wählen Sie auf der Menüseite API-Berechtigungen anfordern den Eintrag Von meiner Organisation verwendete APIs aus.
  • Suchen Sie nach Office 365 Exchange Online und klicken Sie auf den entsprechenden Eintrag.
  • Wählen Sie die Option Anwendungsberechtigungen.
  • Aktivieren Sie im Bereich Berechtigungen auswählen die Berechtigung full_access_as_app.
  • Klicken Sie auf Berechtigungen hinzufügen.
  • Die Berechtigungen werden aktualisiert und die Berechtigung full_access_as_app erscheint in der Liste der API-Berechtigungen unter Exchange.
  • Wählen Sie im Bereich Konfigurierte Berechtigungen nun die Schaltfläche Administratorzustimmung für "<Ihr Mandantenname>" erteilen.
  • Bestätigen Sie den nachfolgenden Hinweis mit Ja.
  • Der Status der erteilten Berechtigungen wird auf Gewährt für "<Ihr Mandantenname>" aktualisiert.

Damit ist die Einrichtung der Verbindung von MailStore Server zu Microsoft 365 in Azure AD abgeschlossen. Sie können sich vom Ihrem Azure AD-Mandanten abmelden und das Browser-Fenster schließen. Wechseln Sie wieder auf die Seite Verzeichnisdienste im MailStore Client, alle weiteren Konfigurationsschritte erfolgen dort.

Synchronisierung der Benutzerdatenbank

Nachdem Sie die Verbindungseinstellungen wie oben beschrieben angegeben haben, können Sie in diesem Abschnitt Filterkriterien für die Synchronisierung mit Microsoft 365 festlegen.

  • Nur Benutzer mit Microsoft Exchange Online Lizenz synchronisieren
    Hierdurch werden bei der Synchronisierung nur Microsoft 365-Benutzerkonten mit zugewiesener Microsoft Exchange Online Lizenz berücksichtigt.
  • Nur aktivierte Benutzer synchronisieren
    Hierdurch werden bei der Synchronisierung nur Microsoft 365-Benutzerkonten berücksichtigt, deren Anmeldung an Microsoft 365 nicht blockiert wurde.
  • Nur diese Gruppen
    Wählen Sie eine oder mehrere Microsoft 365-Sicherheitsgruppen aus, wenn Sie nur deren Mitglieder als MailStore Server-Benutzer anlegen wollen. Dadurch lässt sich verhindern, dass bestimmte Benutzer nach MailStore Server synchronisiert werden.

Optionen

  • Automatisch Benutzer in MailStore Server löschen
    Hier kann gewählt werden, ob Benutzer, die im Microsoft 365-Mandanten gelöscht wurden, durch die Synchro­nisierung auch in der MailStore Server-Benutzerdatenbank automatisch gelöscht werden sollen. Benutzer, die aus dem Betrachtungsbereich der Einstellungen fallen, werden ebenfalls gelöscht.
    Es werden nur MailStore Server-Benutzer gelöscht, deren Authentifizierungs­methode auf Verzeichnisdienste eingestellt ist.
    Enthält der Archivordner eines solchen Benutzers bereits archivierte E-Mails, wird nur der Benutzereintrag, nicht aber sein Archivordner in MailStore Server gelöscht.

Standard-Berechtigungen festlegen

Benutzer, die aus einem Microsoft 365-Mandanten nach MailStore Server synchronisiert wurden, besitzen standard­mäßig das Recht zum Anmelden am MailStore Server und haben lesenden Zugriff auf ihr eigenes Benutzer­archiv.
Sie haben die Möglichkeit, die Standard-Berechtigungen vor der Synchronisierung anzupassen, um z.B. allen neuen Benutzern das Recht E-Mails archivieren zu geben. Klicken Sie dazu auf die Schaltfläche Standard-Berechtigungen....
Weitere Informationen über die Verwaltung von Benutzerrechten und deren Auswirkungen finden Sie im Kapitel Benutzer, Archive und Berechtigungen. Dort finden Sie auch Hinweise zum Anpassen existierender Berechtigungen.

Die Synchronisierung durchführen

Mit Klick auf Sync testen können Sie die Synchronisierungseinstellungen und das vom Microsoft 365-Mandanten zurückgelieferte Ergebnis überprüfen, ohne dass Änderungen an der MailStore Server-Benutzerdatenbank durchgeführt werden.

Um die Synchronisierung letztendlich durchzuführen, klicken Sie auf Synchronisieren. Das Ergebnis wird dann mit allen an der MailStore Server-Benutzerdatenbank vollzogenen Änderungen angezeigt.

Office365 sync 02.png

Sie können die Authentifizierung für einen bestimmten Benutzer testen, indem Sie diesen in der Liste auswählen und dann auf die entsprechende Schaltfläche links unten klicken. Geben Sie anschließend das Kennwort dieses Benutzers ein. Sie erhalten eine Rückmeldung, ob die Authentifizierung erfolgreich war.