Configurer Microsoft Azure pour l'intégration du courrier électronique
Effectuez la configuration suivante avant de commencer à ajouter l'intégration Microsoft Graph sur Genesys Cloud. Pour une procédure plus détaillée, consultez la documentation de Microsoft Azure.
Before you begin the procedure, check the following:
- Mailbox licensing: Ensure the mailbox you’re connecting to has a valid license assigned. Each mailbox must be licensed to function correctly.
- Application policies: Verify that there are no application access policies in Exchange Online blocking the integration. For more information, see Microsoft’s documentation on Role Based Access Control for Applications in Exchange Online.
- Azure registration status: Make sure the app registration is active on the Azure side. Restart the integration by disabling and re-enabling it in Genesys Cloud.
- Configuration updates: If you make any changes to your Azure setup, ensure that you disable and re-enable the Graph integration afterward to refresh the registration with the updated settings.
- Visitez la page d'administration de Microsoft Azure .
- Dans le volet gauche, cliquez sur App registrations, et cliquez ensuite sur New registration.
La fenêtre Register an application page s'affiche. - Saisissez les informations d'enregistrement de l'application :
- Nom - Saisissez le nom de l'application qui sera affiché aux utilisateurs.
- Types de comptes pris en charge - Sélectionnez l'option Comptes dans n'importe quel répertoire d'organisation .
- Définissez l'URI de redirection comme http://localhost.
- Cliquez sur Register pour créer l'application.
- Sur la page Overview, copy les valeurs des champs Application (client) ID et Directory (tenant) ID pour une utilisation ultérieure.
- Pour ajouter des autorisations pour les trois points de terminaison, sur le portail Azure Active Directory, cliquez sur API Permissions, puis sur Grant Admin Consent for <tenant> pour les autorisations suivantes :
- Mail.ReadWrite
- Mail.Send
- Utilisateur.Lire
- Click Yes on the consent confirmation.
The required permissions are now added. Ensure that you have a green check mark indicating admin consent. - Pour créer un secret client, sélectionnez sur la page d'accueil l'application que vous avez créée.
- Cliquez sur Certificats et secrets, puis sur Secrets du client.
- Cliquez sur Nouveau secret client.
La fenêtre Add a client secret s'affiche. - Saisissez une description pour ce secret client.
- Sélectionnez la période d'expiration souhaitée dans la liste déroulante Expires .
- Cliquez sur Ajouter.
- Copiez les valeurs des champs Value et Secret ID . Ces valeurs sont requises au moment de l'intégration et ne sont pas disponibles ultérieurement.
- Sur la page de présentation, cliquez sur Endpoint. Examinez la liste des URL des points de terminaison et le point de terminaison du jeton OAuth 2.0 (v2) en particulier. Copiez le point de terminaison du jeton d'accès ; vous l'ajouterez lorsque vous Configurez et activez l'intégration Microsoft Graph.
- Pour ajouter les adresses IP de Genesys Cloud à la politique de filtrage des connexions, ouvrez la page Microsoft Defender. Cliquez sur Email & Collaboration > Policies & Rules > Threat policies > Anti-spam > Connection filter policy (Default). Utilisez l'API Utilities pour obtenir les adresses IP de votre région.
- Cliquez sur Sauvegarder.
Vous pouvez désormais ajouter l'intégration Microsoft Graph à partir de Genesys Cloud. Pour plus d'informations, voir Installer l'intégration personnalisée de Microsoft Graph.