Configurar Microsoft Azure para la integración del correo electrónico
Realice la siguiente configuración antes de empezar a añadir la integración de Microsoft Graph en Genesys Cloud. Para obtener un procedimiento más detallado, consulte la documentación de Microsoft Azure.
Before you begin the procedure, check the following:
- Mailbox licensing: Ensure the mailbox you’re connecting to has a valid license assigned. Each mailbox must be licensed to function correctly.
- Application policies: Verify that there are no application access policies in Exchange Online blocking the integration. For more information, see Microsoft’s documentation on Role Based Access Control for Applications in Exchange Online.
- Azure registration status: Make sure the app registration is active on the Azure side. Restart the integration by disabling and re-enabling it in Genesys Cloud.
- Configuration updates: If you make any changes to your Azure setup, ensure that you disable and re-enable the Graph integration afterward to refresh the registration with the updated settings.
- Visite la página de administración de Microsoft Azure .
- En el panel izquierdo, haga clic en Registros de aplicaciones, y, a continuación, haga clic en Nuevo registro.
Aparecerá la ventana Registrar una página de aplicación. - Introduzca la información de registro de la aplicación:
- Nombre - Introduzca el nombre de la aplicación que se mostrará a los usuarios.
- Tipos de cuenta admitidos - Seleccione la opción Cuentas en cualquier directorio organizativo .
- Establezca el URI de redirección como http://localhost.
- Haga clic en Registrar para crear la aplicación.
- En la página app Overview, copie los valores de los campos Application (client) ID y Directory (tenant) ID para su uso posterior.
- Para añadir permisos para los tres puntos finales, en el portal de Azure Active Directory, haga clic en Permisos de API y, a continuación, haga clic en Conceder consentimiento de administrador para <tenant> para los siguientes permisos:
- Mail.ReadWrite
- Mail.Send
- User.Read
- Click Yes on the consent confirmation.
The required permissions are now added. Ensure that you have a green check mark indicating admin consent. - Para crear un secreto de cliente, desde la página de inicio, selecciona la aplicación que has creado.
- Haga clic en Certificados y secretos y, a continuación, en Secretos de cliente.
- Haga clic en Nuevo secreto de cliente.
Aparecerá la ventana Añadir un secreto de cliente . - Introduzca una descripción para este secreto de cliente.
- Seleccione el periodo de expiración deseado en la lista desplegable Expires .
- Hacer clic Agregar.
- Copie los valores de los campos Value y Secret ID . Estos valores son necesarios en el momento de la integración y no están disponibles posteriormente.
- En la página Descripción general, haga clic en Endpoint. Revise la lista de URL de puntos finales y el punto final de token OAuth 2.0 (v2) en particular. Copie el endpoint del token de acceso; lo añadirá cuando Configure y active la integración de Microsoft Graph.
- Para añadir direcciones IP de Genesys Cloud a la política de filtro de conexión, abra la página Microsoft Defender. Haga clic en Email & Collaboration > Policies & Rules > Threat policies > Anti-spam > Connection filter policy (Default). Utilice la API de utilidades para obtener las direcciones IP de su región.
- Hacer clic Ahorrar.
Ahora puede añadir la integración de Microsoft Graph desde Genesys Cloud. Para obtener más información, consulte Instalar la integración personalizada de Microsoft Graph.