Exchange の E メール通知の構成

「E メール通知」 モジュールの設定を構成するには、以下の手順を実行します。

始める前に

ご使用のアカウントで セキュア・メール 機能が有効になっている必要があります。 セキュア・メール が有効になっていない場合は、 IBM® サポートにお問い合わせください。

手順

  1. セットアップ > サービスから展開し、セキュアメールセクションの横にあるメッセージアイコンを選択すると、IBM® MaaS360® ポータルにあるiOSデバイスのメール通知が有効になります。
  2. Cloud Extender ® 構成ツール を開き、 「E メール通知」を選択します。
  3. 使用している Exchange のバージョンに応じて、 「Exchange でのストリーミング通知 (Streaming Notifications on Exchange)」 または 「Exchange プッシュ通知 (Exchange Push Notifications)」の下のオプションを選択します。
  4. 以下のいずれかのバージョンの Exchange または Office 365 の設定を構成します。
    • Exchange 2010 の場合、以下の設定を構成します。
      設定 説明
      メールサーバー Exchange 2010 SP1 を選択して通知のストリーミングに使用します。
      Exchange Web Services URL EWS サービスの URL。 Exchange 管理シェルから次のコマンドを使用して、Web サービス URL を判別します。 Get-WebServicesVirtualDirectory | Select name,*url* | fl
      注意: 通常、この URL には内部 URL が使用されます。
      指定したメールボックス・サーバーに制限 E メール通知サブスクリプションを、メールボックス・サーバーの指定されたリスト上のメールボックスのみに制限します。
      Exchange Web Service のアカウント リスナー・アカウントを構成します。 各リスナー・アカウントで、最大 1,250 のメールボックスをサブスクライブできます。 1 つの Cloud Extender は、最大 12 個のリスナー・アカウントを受け入れます。
    • Exchange 2013 の場合、以下の設定を構成します。
      設定 説明
      メールサーバー ストリーミング通知に使用する Exchange 2013 & 上記 を選択します。
      Exchange Web Services URL Cloud Extender は自動検出サービスを使用して、サブスクライブ・メールボックスの CAS を判別するため、このフィールドはありません。
      指定したメールボックス・サーバーに制限 E メール通知サブスクリプションを、メールボックス・サーバーの指定されたリスト上のメールボックスのみに制限します。
      Exchange Web Service のアカウント リスナー・アカウントを構成します。
    • Office 365 の場合、以下の設定を構成します。
      設定 説明
      Exchange Web Services URL Cloud Extender は自動検出サービスを使用して、サブスクライブ・メールボックスの CAS を判別するため、このフィールドはありません。
      Office 365

      最新の認証用に構成します。

      特定の URL の使用
      EWS URL に基づいて E メール通知を構成します。 Exchange 統合には、Exchange サーバーのアドレス ( Exchange Web Services (EWS) URLと呼ばれます) が必要です。
      注: これは、E メール・アドレスを使用して自動検出されます。

      Formathttps://<mail.server>/ews/exchange.asmx です。

      自動検出の使用 特定の E メール・アドレスに関連付けられている CAS URL を判別するように構成します。 モニターする新しい E メール・アドレスが指定された場合、E メール通知モジュールはオートディスカバリー用であり、メールボックスのサブスクライブにも使用されます。
      Exchange プッシュ通知 HTTP E メール通知用に構成します。
      重要:
      「追加の構成」は、以下のオプションを選択した場合にのみ使用可能です。
      • 特定の URL の使用
      • 自動検出の使用
      • Exchange プッシュ通知

      メールボックス・サーバーに基づいて E メール通知を構成するには、 「特定のメールボックス・サーバーによる有効範囲」 チェック・ボックスを選択します。 メールボックス・サーバーは、すべての Cloud Extender 間で異なっている必要があります。

  5. 以下のように、Exchange サーバーに接続するための認証を構成します。
    • Office 365 の場合
      モダン認証を使用するには、テナントIDそしてそのクライアントID作成されたAzureポータル。 また、 iOS要件に基づいてメールボックス アカウントを作成します。 デフォルトでは、交換環境オプションは「全般」に設定されています。 また、GCC および GCC ハイのお客様は、それぞれの地域に応じて他の環境を選択できます。
      CE Exchange の最新の認証
      Azure ポータルでこれらの ID を作成するには、以下の手順を実行します。
      1. グローバル管理者として Azure ポータルにログインします。
      2. アプリケーションを登録します。
        重要:
        • アプリケーションの登録時に、 「リダイレクト URI」「パブリック・クライアント/ネイティブ」urn:ietf:wg:oauth:2.0:oob として構成します。
        • Azure ポータルから 「テナント ID」「クライアント ID」 をコピーします。
        例えば、 Azure ポータルからアプリケーションを登録します。
        Azure ポータルでのアプリケーションの登録

        アプリケーションの作成および登録について詳しくは、 Microsoft の資料 を参照してください。

      3. Azure ポータルで登録済みアプリケーションを選択し、API 許可を付与します。
        重要:構成、設定電子情報技術EWS.AccessAsUser。全て選択したらリスナーアカウントの使用そしてアプリとしてフルアクセス選択した場合共有シークレットの使用または証明書の使用
        「+ 権限の追加 (+ Add a Permission)」をクリックします。 「API 権限の要求」 ウィンドウが表示されます。
        • に行く私の組織が使用する API > Office 365 Exchangeオンライン>委任された権限選択して電子情報技術EWS.AccessAsUser。全て
        • 組織で使用している API > Office 365 Exchange Online > アプリケーション権限 に移動し、 full_access_as_appを選択します。

        権限を付与するには、 「< アプリケーション> に管理者の同意を与える」 をクリックします。

        例えば、 Azure ポータルからの API 許可は以下のようになります。
        権限の追加

        API 権限について詳しくは、 Microsoft の資料 を参照してください。

      4. 「パブリック・クライアント・フローを許可する (Allow public client flows)」 トグルを 「はい」 にして、登録済みアプリケーションの認証を パブリック・クライアント に更新し、変更を保存します。
        重要: これは、 「リスナー・アカウントの使用」 を選択した場合にのみ適用されます。
        例えば、 Azure ポータルからの認証は以下のようになります。
    • 以下のオプションについては、 「サーバー構成」 ウィンドウおよび 「サービス・アカウント構成」 ウィンドウで URL、ポート、およびサーバー・アカウントの詳細を構成します。
      • 特定の URL の使用
      • 自動検出の使用
      • Exchange プッシュ通知
  6. 認証用の資格情報を構成します。
    • Office 365 で以下の資格情報タイプのいずれかを選択して構成します。
      注:
      • リスナー・アカウントおよびクライアント秘密鍵の資格情報は有効期限が切れ、証明書の資格情報よりも安全性が低いと見なされます。 そのため、Microsoft では、証明書資格情報を使用することを推奨しています。
      • 2024 年 7 月 1 日以降、 「リスナー・アカウントの使用」 オプションは Microsoft によって非推奨になります。 ApplicationImpersonation 役割の新規割り当ては、 2024 年 7 月以降ブロックされます。 2024 年 11 月までに、この許可範囲は完全に削除されます。 ユーザーは、 「共有秘密鍵の使用」「証明書の使用」 などのいずれかのオプションを使用して、E メール通知を構成する必要があります。 詳しくは、 https://www.ibm.com/support/pages/node/7158061を参照してください。
      Office 365 での資格情報タイプ
      • リスナー・アカウントの使用: ユーザー名とパスワードを構成します。 リスナー・アカウントのセットアップについて詳しくは、 リスナー・アカウントのセットアップを参照してください。
      • 共有秘密鍵の使用
        • Azure> Applications> App Registration>MaaS360 「E メール通知」>「証明書とシークレット (Certificates and secrets)」>「クライアント・シークレット (Client secrets)」に移動します。 Azure ポータルで作成された秘密コードを構成し、有効期限日付を選択します。 クライアント秘密鍵の存続期間は 2 年以下に制限されています。
          注: 24 カ月より長いカスタム・ライフを指定することはできません。
        • シークレットの値は、ユーザーがページを終了した後に表示されないため、メモしておいてください。
        • 共有秘密鍵の値と有効期限日付を入力します。

          シークレット・コードの作成について詳しくは、 Microsoft の資料を参照してください。

      • 証明書の使用
        • 「アプリケーション」 > 「アプリ登録」 > MaaS360 「E メール通知」 > 「証明書と秘密」 > 「証明書」に移動します。 「証明書のアップロード」 をクリックして、公開鍵証明書をアップロードします。
        • 秘密鍵証明書を Cloud Extender 構成に追加してください。 証明書の暗号化に使用するパスワードを入力します。

          証明書のアップロードについて詳しくは、 Microsoft の資料を参照してください。

          自己署名パブリック証明書を作成して認証することができます。 自己署名証明書は、信頼できるサード・パーティー認証局 (CA) によって署名されていません。 自己署名証明書は安全でないと見なされ、テスト目的でのみ推奨されます。 詳しくは、「 https://learn.microsoft.com/en-us/entra/identity-platform/howto-create-self-signed-certificate」を参照してください。

  7. オプション: 「拡張設定の構成」でプロキシーを構成します。
    Exchange Server に接続するための静的 (非認証) プロキシーを構成します。 プロキシー設定は、 「E メール通知」 モジュールのリポジトリーから読み取られます。 「E メール通知」 モジュールは、プロキシー設定を使用して、Exchange サーバーの自動検出と接続を行います。
    1. 「詳細設定」をクリックします。
    2. 「プロキシー設定の使用」 チェック・ボックスを選択します。
    3. プロキシーのアドレスおよびポートを指定します。
      注意: 静的プロキシーを構成した後にモジュールのプロキシー設定を変更する場合は、プロキシー設定の変更を有効にするためにモジュールを再始動する必要があります。
  8. 構成が完了したら、 「Exchange E メール通知のテスト」 にチェック・マークを付けます。
  9. 変更内容を保存します。