Freigeben über


Schnellstart: Erstellen von Authentifizierungsanmeldeinformationen zum Senden von E-Mails mithilfe von SMTP

In diesem Schnellstart erfahren Sie, wie Sie mithilfe einer Entra-Anwendung die Authentifizierungsanmeldeinformationen für die Verwendung von SMTP zum Senden einer E-Mail mit Azure Communication Services erstellen.

Voraussetzungen

Verwenden einer Microsoft Entra-Anwendung mit Zugriff auf die Azure Communication Services-Ressource für SMTP

Anwendungsentwickler, die Apps erstellen, die E-Mails mithilfe des SMTP-Protokolls senden, müssen sichere, moderne Authentifizierung implementieren. Azure Communication Services nutzt dazu Entra-Anwendungsdienstprinzipale. Durch die Kombination der Azure Communication Services-Ressource und der Informationen des Entra-Anwendungsdienstprinzipals übernimmt die SMTP-Dienste die Authentifizierung mit Entra im Namen des Benutzers, um eine sichere und nahtlose E-Mail-Übertragung sicherzustellen.

Erstellen einer benutzerdefinierten E-Mail-Rolle für die Entra-Anwendung

Der Entra-Anwendung muss sowohl die Berechtigung Microsoft.Communication/CommunicationServices/Read als auch Microsoft.Communication/EmailServices/write für die Azure Communication Service-Ressource zugewiesen werden. Dies kann entweder mithilfe der Rolle Mitwirkender oder durch Erstellen einer benutzerdefinierten Rolle erfolgen. Führen Sie die folgenden Schritte aus, um eine benutzerdefinierte Rolle zu erstellen, indem Sie eine vorhandene Rolle klonen.

  1. Im Portal kann eine benutzerdefinierte Rolle erstellt werden, indem Sie zuerst zum Abonnement, zur Ressourcengruppe oder zur Azure Communication Service-Ressource navigieren, in der die benutzerdefinierte Rolle zugewiesen werden soll, und dann Access Control (IAM) öffnen. Screenshot, der die Zugriffssteuerung zeigt
  2. Klicken Sie auf die Registerkarte Rollen, um eine Liste aller integrierten und benutzerdefinierten Rollen anzuzeigen.
  3. Suchen Sie nach einer Rolle, die Sie klonen möchten, z.B. nach der Rolle „Leser“.
  4. Klicken Sie am Ende der Zeile auf die Auslassungspunkte (...), und klicken Sie dann auf Klonen. Screenshot, der das Klonen einer Rolle zeigt
  5. Klicken Sie auf die Registerkarte Grundlagen und geben Sie der neuen Rolle einen Namen. Screenshot, der das Erstellen eines Namens für eine neue benutzerdefinierte Rolle zeigt
  6. Klicken Sie auf die Registerkarte Berechtigungen und dann auf Berechtigungen hinzufügen. Suchen Sie nach Microsoft.Communication und wählen Sie Azure Communication ServicesScreenshot, der das Hinzufügen von Berechtigungen für eine neue benutzerdefinierte Rolle zeigt
  7. Wählen Sie die Berechtigungen Microsoft.Communication/CommunicationServicesLesen und die Microsoft.Communication/EmailServicesSchreiben*. Klicken Sie auf Hinzufügen. Screenshot, der das Hinzufügen von Azure Communication Services-Berechtigungen zeigt
  8. Überprüfen Sie die Berechtigungen für die neue Rolle. Klicken Sie Überprüfen + Erstellen und auf der nächsten Seite Erstellen aus. Screenshot, der zeigt, wie die neue benutzerdefinierte Rolle überprüft wird

Beim Zuweisen einer Rolle für die Azure Communication Services-Ressource an die Entra-Anwendung ist die neue benutzerdefinierte Rolle verfügbar. Weitere Informationen zum Erstellen benutzerdefinierter Rollen finden Sie unter Erstellen oder Aktualisieren von benutzerdefinierten Azure-Rollen mithilfe des Azure-Portals

Zuweisen der benutzerdefinierten E-Mail-Rolle zur Entra-Anwendung

  1. Navigieren Sie im Portal zu dem Abonnement, der Ressourcengruppe oder der Azure Communication Service-Ressource, in der die benutzerdefinierte Rolle zugewiesen werden soll und öffnen Sie dann die Zugriffssteuerung (IAM). Screenshot, der die Zugriffssteuerung zeigt
  2. Klicken Sie auf +Hinzufügen, und wählen Sie anschließend Rollenzuweisung hinzufügen aus. Screenshot, der zeigt, wie Sie „Rollenzuweisung hinzufügen“ auswählen
  3. Wählen Sie auf der Registerkarte Rolle die benutzerdefinierte Rolle aus, die zum Senden von E-Mails mit SMTP erstellt wurde, und klicken Sie auf Weiter. Screenshot, der die Auswahl der benutzerdefinierten Rolle zeigt
  4. Wählen Sie auf der Registerkarte Mitglieder die Option Benutzer, Gruppe oder Dienstprinzipal und dann die Option + Mitglieder hinzufügen aus. Screenshot, der zeigt, wie Sie „Mitglieder auswählen“ auswählen.
  5. Verwenden Sie das Suchfeld, um die Entra-Anwendung zu finden, die Sie für die Authentifizierung verwenden werden und wählen Sie sie aus. Klicken Sie dann auf Auswählen. Screenshot, der die Auswahl der Entra-Anwendung zeigt
  6. Klicken Sie nach der Bestätigung der Auswahl auf Weiter. Screenshot, der zeigt, wie die Zuweisung überprüft wird
  7. Klicken Sie nach der Bestätigung des Bereichs und der Mitglieder auf Überprüfen + Zuweisen. Screenshot, der die Zuweisung der benutzerdefinierten Rolle zeigt

Erstellen der SMTP-Anmeldeinformationen aus den Entra-Anwendungsinformationen.

SMTP-Benutzername zur Authentifizierung

Azure Communication Services ermöglicht die Verwendung der Anmeldeinformationen für eine Entra-Anwendung als SMTP-Benutzername und -Kennwort. Der Benutzername besteht aus den folgenden drei Teilen und kann durch senkrechte Striche oder Punkte getrennt sein.

  1. Ein Azure Communication Service-Ressourcenname. Screenshot, der das Suchen des Ressourcennamens zeigt
  2. Die Entra-Anwendungs-ID. Screenshot, der das Suchen der Entra-Anwendungs-ID zeigt
  3. Die Entra-Mandanten-ID. Screenshot, der das Suchen der Entra-Mandanten-ID zeigt

Durch Punkte getrenntes Format:

username: <Azure Communication Services Resource name>.<Entra Application ID>.<Entra Tenant ID>

Durch senkrechte Striche getrenntes Format:

username: <Azure Communication Services Resource name>|<Entra Application ID>|<Entra Tenant ID>

SMTP-Kennwort für die Authentifizierung

Das Kennwort ist einer der geheimen Clientschlüssel der Entra-Anwendung. Screenshot, der das Suchen des geheimen Entra-Clientschlüssels zeigt

Anforderungen für die SMTP AUTH-Clientübermittlung

  • Authentifizierung: Die Authentifizierung mit Benutzername und Kennwort wird mithilfe von Entra-Anwendungsdetails als Anmeldeinformationen unterstützt. Der SMTP-Dienst für Azure Communication Services verwendet die Entra-Anwendungsdetails, um ein Zugriffstoken im Namen des Benutzers abzurufen und dies zum Senden der E-Mail zu verwenden. Da das Entra-Token nicht zwischengespeichert wird, kann der Zugriff sofort widerrufen werden, indem entweder der geheime Entra-Anwendungsschlüssel geändert oder die Zugriffssteuerungen für die Azure Communication Services-Ressource geändert werden.
  • Azure Communication Service: Eine Azure Communication Services-Ressource mit einer verbundenen Azure Communication E-Mail-Resource und Domäne ist erforderlich.
  • Transport Layer Security (TLS): Ihre SAP-Anwendung muss mindestens TLS-Version 1.2 verwenden können.
  • Port: Port 587 ist erforderlich und muss in Ihrem Netzwerk entsperrt werden. Einige Netzwerkfirewalls oder ISPs blockieren Ports, da dies der Port ist, den E-Mail-Server zum Senden von E-Mails verwenden.
  • DNS: Verwenden Sie den DNS-Namen smtp.azurecomm.net. Verwenden Sie keine IP-Adresse für den Microsoft 365- oder Office 365-Server, da IP-Adressen nicht unterstützt werden.

Einrichten der SMTP AUTH-Clientübermittlung

Geben Sie die folgenden Einstellungen direkt auf Ihrem Gerät oder in der Anwendung ein, da deren Anleitung angewiesen wird (es kann ggf. eine andere Terminologie als in diesem Artikel verwenden werden). Wenn Ihr Szenario den Voraussetzungen für die SMTP AUTH-Clientübermittlung entspricht, können Sie mit diesen Einstellungen E-Mails von Ihrem Gerät oder Ihrer Anwendung mithilfe von SMTP-Befehlen senden.

Geräte- oder Anwendungseinstellung Wert
Server / Smarthost smtp.azurecomm.net
Port Port 587
TLS / StartTLS Enabled
Benutzername und Kennwort Geben Sie die Anmeldeinformationen der Entra-Anwendung aus einer Anwendung mit Zugriff auf die Azure Communication Services-Ressource ein