leider habe ich Probleme mit der OAuth2-Einrichtung für ein internes Ticketsystem (von außerhalb nicht erreichbar).
Ich bin bisher wie folgt vorgegangen:
1. Firewallfreigabe Ports 80, 443 vorerst zu * sowie 143 + 993 zu outlook.office365.com
2. Download & Installation des Pakets von https://ftp.otobo.org/pub/otobo/packages/, da aktuell der Download im OTOBO bei mir nicht funktioniert (fehlende Firewallfreigabe?)
3. Anlegen einer Unternehmens-App im Azure AD, Zuweisen des richtigen Benutzers
4. Anlegen des Clientschlüssels, Kopieren des „Werts“
5. Gewähren folgender Berechtigungen + Administratoreinwilligung
6. Eintragen von Tenant-ID, APP-ID und Zugriffsschlüssel im OTOBO
7. Erfolgreicher Login mit dem Nutzer it-ticket@*********.*** und IMAPOAuth2 im Postmaster
8. Testweise Zuweisung einer Business Premium Lizenz zum Postfach (vorher Shared-Mailbox ohne Lizenz)
Leider hat das alles nicht geholfen. Mit dem Select Befehl SELECT * FROM auth_token scheint nur ein „refresh“-Token erstellt zu werden, niemals aber ein „access“-Token.
Beim Ausführen von bin/otobo.Console.pl Maint::PostMaster::MailAccountFetch --force-pid --debug erhalte ich folgende Fehlermeldung: https://pastebin.com/e38aNChR
Ich weiß langsam nicht mehr, wie ich hier noch vorgehen soll. Das einzige was mir hier etwas komisch vorkommt, ist "Login", "it********ticket\@xxxxxxx.xxx". Während das @xxxxxxx.xxx von mir stammt, sind die Sterne zwischen it und ticket „von alleine“ dort. Normalerweise lautet die Adresse nämlich it-ticket@. Bei SMTP bereitet das Ganze allerdings keine Probleme, nur bei IMAP habe ich Probleme.
Ich hoffe jemand hat hier vielleicht eine Lösung. Nach 2 Tagen der Fehlersuche verzweifle ich langsam :-| .
Grüße
Tristan
This topic was modified 5 months, 1 week ago by Tristan Ochs.
In unserer Firewall habe ich gerade auch noch einmal nachgeschaut – dort versucht der OTOBO-Host keine Verbindung über IMAP oder sonstiges zu Microsoft aufzubauen, lediglich per NTP (123) / HTTPS (443).
Zum OTOBO hin baut nur mein PC aktuell eine HTTPS-Verbindung (443), hier steht im Firewalllog denied – „Could not associate packet to any connection.“ – obwohl die Weboberfläche normal aufrufbar ist (per HTTPS bzw. HTTP mit anschließender direkter Weiterleitung auf HTTPS). Vielleicht ist das Logging-Level der Firewall auch nicht umfangreich genug eingestellt.
Weiß sonst jemand, welche notwendigen Ports noch nicht freigegeben sein könnten?
Wir nutzen Otobo in einer Docker installation auf einer Ubuntu Server VM, aktuell über http (kein https), da das System aktuell nur intern ereichbar sein soll. Der Ubuntu Server selbst hat Zugriff auf das Internet.
Bei dieser konstellation ist aber zu beachten, dass man beim hinzufügen des OAuth2 Kontos dann nach dem man die Authentifizierungsdaten eingeben hat, in der URL von https auf htp ändern muss.
Ich habe das im Forum irgendwo schon mal geschrieben.
Ich bin genau nach der Anleitung vorgegangen – bis auf eine Abweichung, die ich bereits in einem Forenbeitrag gelesen habe: Während der Anleitung wird eine zweite Anwendung erstellt, das wollen wir (vermutlich) ja nicht, da sich dann die Einrichtungsschritte auf zwei Anwendungen verteilen und keine „richtig“ funktioniert. Aber auf die vorhandene zuerst erstellte Anwendung habe ich die Schritte 1 zu 1 angewendet.
Ich hab aber eine Theorie, woran es jetzt liegen könnten – das muss ich aber erst noch ausprobieren, sobald der zuständige Kollege, welcher unsere Firewall betreut, Zeit hat. Eventuell führt nämlich ein Geoblocking unserer Firewall dazu, dass der IMAP-Port zu ist. Das wäre natürlich extremst ärgerlich, da ich extrem lange nach dem Problem gesucht habe.
Ich melde mich auf jeden Fall, wenn ich weiß, ob es jetzt funktioniert oder nicht.
ich bin euch ja noch den Grund schuldig, warum es nicht funktioniert hat: Der Kollege, welcher die Firewall-Regel angelegt hat, hat leider einen winzigen Fehler in der Konfiguration gemacht, weshalb es nicht funktioniert hat. Mit dem Geoblocking der Firewall hat es nichts zu tun gehabt.
Mein „heißer“ Tipp daher an alle: Probiert erstmal, ob ihr mit telnet outlook.office365.com 993 nach außen kommt.
Our website uses cookies. Cookies are tiny text files which are saved in your web browser or by your web browser on your device when you access websites. They contain a characteristic character sequence allowing to clearly identify your browser upon your next visit to the website.
You can prevent the setting of cookies at any time by making the appropriate setting in your internet browser. Cookies that have already been set can be deleted manually or automatically at any time. This is possible in all common internet browsers. If the setting of cookies is deactivated in the browser, not all functions of the website may be fully usable.
We deliberately use very little cookies.
Detailed information can be found in section 4 of our Privacy Policy.
Necessary cookies
Essential Cookies are necessary to deliver this website and some of its features correctly.
For this reason, we do not provide any opportunity here to disable them.
Notwithstanding this, you can deactivate all Cookies in your Browser Settings at any time. Please be aware, however, that this might have an impact on the functionality of this website.
More information about the cookies to be set and how long they will be stored can be found in section 4 of our Privacy Poliy: Privacy Policy.
Google Analytics' Cookies
When you visit this website, Google Analytics sets cookies on your system. This will help us analyse how you use our website ans tailor it to the needs of our visitors. Your IP address will be automatically anonymised (IP anonymisation and deactivation of your User ID). Therefore, we cannot trace which data a certain user is accessing. The data are not saved together with any other personal user data.
You can deactivate tracking in your browser if you do not want us to be able to track your visit on our website.
Privacy Policy
Detailed information on the usage of cookies as well as our Privacy Policy can be found here: