{"id":5171,"date":"2022-11-28T21:30:07","date_gmt":"2022-11-28T20:30:07","guid":{"rendered":"https:\/\/www.j-lawyer.org\/?p=5171"},"modified":"2023-01-02T22:32:10","modified_gmt":"2023-01-02T21:32:10","slug":"j-lawyer-org-und-office-365-mailkonten","status":"publish","type":"post","link":"https:\/\/www.j-lawyer.org\/?p=5171","title":{"rendered":"j-lawyer.org und Office 365-Mailkonten"},"content":{"rendered":"\n<p>Microsoft deaktiviert zum Jahreswechsel die passwortbasierte Anmeldung an Office 365 &#8211; E-Mail-Konten. Davon betroffen sind auch Drittanwendungen, die auf Postf\u00e4cher zugreifen. Diese m\u00fcssen das sogenannte OAuth-Verfahren implementieren. Microsoft erm\u00f6glicht dabei den Zugriff auf zweierlei Art:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Interaktiver Zugriff: bei erstmaliger Anmeldung muss eine Drittapplikation ein Browserpopup \u00f6ffnen und um die Best\u00e4tigung der notwendigen Berechtigungen bitten. Vorteil: es sind in der Regel keine besonderen Vorkehrungen zu treffen. Nachteil: das Verfahren ist nicht geeignet f\u00fcr Anwendungen die \u201eim Hintergrund\u201c (bspw. als Dienst) oder auf einem Server ohne grafische Oberfl\u00e4che laufen.<\/li><li>Vorherige Definition der ben\u00f6tigten Rechte und Vergabe eines applikationsspezifischen Passwortes. Hierf\u00fcr wird eine eigene \u201eApp\u201c registriert, welche diese Konfigurationen erh\u00e4lt. Vorteil: Anmeldung ohne Nutzerinteraktion. Nachteil: ohne (nicht ganz so triviale) Konfiguration nicht nutzbar.&nbsp;<\/li><\/ol>\n\n\n\n<p>Da eine j-lawyer.org-Installation auch vom Server aus sendet, muss Variante (2) implementiert werden.<\/p>\n\n\n\n<p>Eine Implementierung steht nun als Vorab-Release zur Verf\u00fcgung und kann im <a rel=\"noreferrer noopener\" href=\"https:\/\/cloud.j-dimension.com\/index.php\/s\/wscJLx3KDCKoEWm?path=%2FVorschau\" target=\"_blank\">&#8222;Vorschau&#8220;-Bereich des Downloadportals<\/a> gefunden werden. Die Einrichtung ist in der Dokumentation unter <a rel=\"noreferrer noopener\" href=\"https:\/\/www.j-lawyer.org\/downloads\/documentation\/j-lawyer.org-UserGuide-de.html#__RefHeading___Toc12237_4120086447\" target=\"_blank\">&#8222;Anbindung von Postf\u00e4chern mit Azure AD (Office 365)&#8220;<\/a> beschrieben.<\/p>\n\n\n\n<p class=\"has-vivid-red-color has-text-color\"><strong>Eine Installation ist ausschlie\u00dflich f\u00fcr Betroffene empfohlen.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft deaktiviert zum Jahreswechsel die passwortbasierte Anmeldung an Office 365 &#8211; E-Mail-Konten. Davon betroffen sind auch Drittanwendungen, die auf Postf\u00e4cher zugreifen. Diese m\u00fcssen das sogenannte OAuth-Verfahren implementieren. Microsoft erm\u00f6glicht dabei den Zugriff auf zweierlei Art: Interaktiver Zugriff: bei erstmaliger Anmeldung muss eine Drittapplikation ein Browserpopup \u00f6ffnen und um die Best\u00e4tigung der notwendigen Berechtigungen bitten. Vorteil: [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"footnotes":""},"categories":[224,5,341],"tags":[1194,1192,1193,12,1190,1191,1189],"class_list":{"0":"post-5171","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-funktionalitaet","7":"category-project-news","8":"category-tipps-und-tricks","9":"tag-2-3","10":"tag-active-directory","11":"tag-azure","12":"tag-e-mail","13":"tag-microsoft","14":"tag-oauth","15":"tag-office-365","16":"czr-hentry"},"_links":{"self":[{"href":"https:\/\/www.j-lawyer.org\/index.php?rest_route=\/wp\/v2\/posts\/5171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.j-lawyer.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.j-lawyer.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.j-lawyer.org\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.j-lawyer.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5171"}],"version-history":[{"count":3,"href":"https:\/\/www.j-lawyer.org\/index.php?rest_route=\/wp\/v2\/posts\/5171\/revisions"}],"predecessor-version":[{"id":5227,"href":"https:\/\/www.j-lawyer.org\/index.php?rest_route=\/wp\/v2\/posts\/5171\/revisions\/5227"}],"wp:attachment":[{"href":"https:\/\/www.j-lawyer.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.j-lawyer.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.j-lawyer.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}