eTASK SMTP-Mailversand mit OAuth 2.0 einrichten
In diesem Artikel
Ziel dieser Anleitung
Diese Anleitung zeigt Ihnen, wie Sie den E-Mail-Versand in eTASK auf OAuth 2.0 Authentifizierung umstellen. Dies ist notwendig, da Microsoft die Basic SMTP Authentifizierung (Username/Passwort) schrittweise abschaltet.
Voraussetzungen
Bevor Sie mit der Einrichtung beginnen, stellen Sie sicher, dass:
✅ Sie über Administratorrechte im eTASK FM-Portal verfügen
✅ Sie Zugriff auf das Azure Portal (Microsoft Entra ID) haben
✅ Sie über globale Administrator-Rechte in Microsoft 365 verfügen
✅ PowerShell mit Exchange Online Management-Modul verfügbar ist
✅ Eine dedizierte E-Mail-Adresse für den SMTP-Versand existiert (z.B.
smtp@ihredomain.de)
Übersicht der Einrichtungsschritte
Die Einrichtung erfolgt in drei Hauptbereichen:
Azure App-Registrierung: Erstellen einer Anwendungsregistrierung für OAuth
Exchange Online Konfiguration: Vergabe der Berechtigungen via PowerShell
eTASK Portal-Konfiguration: Hinterlegen der OAuth-Parameter
Schritt 1: App-Registrierung in Azure erstellen
Ziel: Eine Anwendungsregistrierung in Microsoft Entra ID (Azure AD) erstellen, die OAuth-Token für den SMTP-Versand ausstellen kann.
Vorgehensweise:
Melden Sie sich im Azure Portal an: https://portal.azure.com
Navigieren Sie zu Microsoft Entra ID (früher Azure Active Directory)
Wählen Sie im Menü App-Registrierungen
Klicken Sie auf + Neue Registrierung
Füllen Sie das Formular aus:
Name: z.B. "eTASK SMTP OAuth"
Unterstützte Kontotypen: Nur Konten in diesem Organisationsverzeichnis
Umleitungs-URI: Leer lassen
Klicken Sie auf Registrieren
Wichtige Werte notieren:
Auf der Übersichtsseite der neu erstellten App finden Sie:
Anwendungs-ID (Client) → Diese benötigen Sie später als
<AnwendungsID>Verzeichnis-ID (Mandant) → Diese benötigen Sie später als
<VerzeichnisID>
Ergebnis: Die App-Registrierung wurde erstellt und Sie haben die Client-ID und Tenant-ID notiert.
Schritt 2: Client Secret (Geheimer Clientschlüssel) erstellen
Ziel: Ein Geheimnis erstellen, mit dem sich eTASK bei Azure authentifizieren kann.
Vorgehensweise:
Bleiben Sie in Ihrer App-Registrierung
Navigieren Sie im Menü zu Zertifikate & Geheimnisse
Klicken Sie auf + Neuer geheimer Clientschlüssel
Geben Sie eine Beschreibung ein: z.B. "eTASK SMTP Secret"
Wählen Sie eine Gültigkeitsdauer (empfohlen: 24 Monate oder länger)
Klicken Sie auf Hinzufügen
Wichtig: Kopieren Sie sofort den Wert des Geheimnisses und speichern Sie ihn sicher.
Wert → Dies ist Ihr
<ClientSecret>⚠️ Dieser Wert wird nur einmal angezeigt und kann nicht erneut abgerufen werden!
Ergebnis: Sie haben ein Client Secret erstellt und sicher gespeichert.
Schritt 3: API-Berechtigungen konfigurieren
Ziel: Der App die Berechtigung erteilen, E-Mails im Namen von Postfächern zu senden.
Vorgehensweise:
Bleiben Sie in Ihrer App-Registrierung
Navigieren Sie zu API-Berechtigungen
Klicken Sie auf + Berechtigung hinzufügen
Wählen Sie Von meiner Organisation verwendete APIs
Suchen Sie nach Office 365 Exchange Online und wählen Sie es aus
Wählen Sie Anwendungsberechtigungen (nicht delegierte Berechtigungen)
Suchen Sie nach SMTP und aktivieren Sie SMTP.SendAsApp
Klicken Sie auf Berechtigungen hinzufügen
Wichtig: Klicken Sie auf Administratoreinwilligung für [Ihre Organisation] erteilen
Bestätigen Sie mit Ja
Überprüfung: Bei der Berechtigung "SMTP.SendAsApp" sollte jetzt ein grüner Haken unter "Status" erscheinen.
Ergebnis: Die App hat die Berechtigung, E-Mails über SMTP zu versenden.
Schritt 4: Objekt-ID der Enterprise Application ermitteln
Ziel: Die Objekt-ID der Enterprise Application ermitteln, die für die Exchange-Konfiguration benötigt wird.
Vorgehensweise:
Bleiben Sie in Ihrer App-Registrierung
Auf der Übersichtsseite finden Sie unter dem App-Namen einen Link:
"Verwaltete Anwendung in lokalem Verzeichnis"Klicken Sie auf diesen Link (Sie wechseln dadurch zur Enterprise Application)
Auf der Übersichtsseite der Enterprise Application finden Sie die Objekt-ID
Kopieren Sie diese Objekt-ID → Dies ist Ihre
<ObjektID>
Hinweis: Die Objekt-ID der Enterprise Application ist nicht identisch mit der Anwendungs-ID aus Schritt 1!
Ergebnis: Sie haben die Objekt-ID der Enterprise Application notiert.
Schritt 5: Exchange Online Konfiguration via PowerShell
Ziel: Die App-Registrierung mit Exchange Online verknüpfen und Berechtigungen auf das SMTP-Postfach vergeben.
Voraussetzung prüfen:
Prüfen Sie, ob das Exchange Online Management-Modul installiert ist:
Get-Module -ListAvailable -Name ExchangeOnlineManagementFalls nicht installiert, führen Sie als Administrator aus:
Install-Module -Name ExchangeOnlineManagementVorgehensweise:
Öffnen Sie PowerShell als Administrator
Verbinden Sie sich mit Exchange Online:
Connect-ExchangeOnlineSie werden aufgefordert, sich mit einem globalen Administrator-Konto anzumelden.
Erstellen Sie den Service Principal für Ihre App:
New-ServicePrincipal -AppId "<AnwendungsID>" -ServiceId "<ObjektID>"Ersetzen Sie:
<AnwendungsID>mit der Anwendungs-ID aus Schritt 1<ObjektID>mit der Objekt-ID aus Schritt 4
Beispiel:
New-ServicePrincipal -AppId "12345678-1234-1234-1234-123456789abc" -ServiceId "87654321-4321-4321-4321-abcdef123456"Vergeben Sie die Berechtigung auf das SMTP-Postfach:
Add-MailboxPermission -Identity "<SMTPUSER>" -User "<ObjektID>" -AccessRights FullAccessErsetzen Sie:
<SMTPUSER>mit der E-Mail-Adresse, die für den SMTP-Versand verwendet werden soll (z.B.smtp@etask.de)<ObjektID>mit der Objekt-ID aus Schritt 4
Beispiel:
Add-MailboxPermission -Identity "smtp@ihredomain.de" -User "87654321-4321-4321-4321-abcdef123456" -AccessRights FullAccessBeenden Sie die PowerShell-Sitzung:
Disconnect-ExchangeOnlineErgebnis: Die App-Registrierung ist mit Exchange Online verknüpft und hat Zugriff auf das SMTP-Postfach.
Schritt 6: eTASK Portal-Konfiguration
Ziel: Die OAuth-Parameter im eTASK Portal hinterlegen.
Vorgehensweise:
Melden Sie sich als Administrator am eTASK FM-Portal an
Navigieren Sie zur Systemkonfiguration (Systemsteuerung → Portal-Optionen → Systemkonfiguration)
Suchen Sie nach den folgenden Parametern und setzen Sie diese:
Parameter | Wert | Beschreibung |
|---|---|---|
MAILFROMADDRESS |
| Die E-Mail-Adresse des SMTP-Postfachs |
SMTPSERVER |
| Der SMTP-Server (für Microsoft 365) |
SMTPPORT |
| Der SMTP-Port (Standard für TLS) |
SMTPENABLESSL |
| SSL/TLS aktivieren (erforderlich) |
SMTPUSER |
| Der SMTP-Benutzername (meist identisch mit MAILFROMADDRESS) |
SMTPOAUTHCLIENTID |
| Die Anwendungs-ID aus Schritt 1 |
SMTPOAUTHCLIENTSECRET |
| Das Client Secret aus Schritt 2 |
SMTPOAUTHTENANTID |
| Die Verzeichnis-ID (Tenant-ID) aus Schritt 1 |
Speichern Sie die Konfiguration
Wichtig:
Die Parameter
SMTPOAUTHCLIENTID,SMTPOAUTHCLIENTSECRETundSMTPOAUTHTENANTIDsind neue Parameter und müssen ggf. als neue Systemparameter angelegt werdenStellen Sie sicher, dass der Parameter
SMTPPASSWORDleer bleibt oder entfernt wird, da dieser bei OAuth nicht mehr benötigt wird
Ergebnis: Die OAuth-Konfiguration ist im Portal hinterlegt.
Schritt 7: OAuth-Authentifizierung aktivieren
Ziel: Den OAuth-Modus für den SMTP-Versand aktivieren.
Vorgehensweise:
Suchen Sie in der Systemkonfiguration nach dem Parameter SMTPUSEOAUTH
Falls der Parameter nicht existiert, legen Sie ihn an
Setzen Sie den Wert auf 1 (aktiviert) oder true
Speichern Sie die Konfiguration
Hinweis:
Bei
SMTPUSEOAUTH = 1odertrue→ OAuth wird verwendetBei
SMTPUSEOAUTH = 0oderfalse→ Basic Authentication (Username/Passwort) wird verwendet
Ergebnis: OAuth-Authentifizierung für SMTP ist aktiviert.
Schritt 8: Testmail versenden
Ziel: Überprüfen, ob der E-Mail-Versand mit OAuth funktioniert.
Vorgehensweise:
Navigieren Sie im Portal zu Systemsteuerung → Portal-Optionen → Portal-Verwaltung → Portalsteuerung → Testeinstellungen
Klicken Sie auf Testmail senden
Geben Sie eine gültige E-Mail-Adresse ein
Klicken Sie auf Senden
Prüfen Sie, ob die E-Mail ankommt
Bei Erfolg:
✅ Sie sollten eine Bestätigungsmeldung sehen
✅ Die Testmail sollte im Posteingang ankommen
✅ In den E-Mail-Headern sollte OAuth als Authentifizierungsmethode erkennbar sein
Bei Fehler:
❌ Prüfen Sie die Fehlermeldung im Portal
❌ Kontrollieren Sie alle Parameter in der Systemkonfiguration
❌ Überprüfen Sie die Berechtigungen in Azure und Exchange Online
❌ Siehe Abschnitt "Fehlersuche" unten
Ergebnis: Der SMTP-Versand mit OAuth funktioniert.
Fehlersuche
Problem: Testmail wird nicht versendet
Mögliche Ursachen und Lösungen:
Fehlermeldung: "Authentication failed"
Prüfen Sie, ob das Client Secret korrekt kopiert wurde
Prüfen Sie, ob das Client Secret abgelaufen ist
Erstellen Sie ggf. ein neues Client Secret in Azure
Fehlermeldung: "Access denied" oder "Permission denied"
Prüfen Sie, ob die API-Berechtigung "SMTP.SendAsApp" erteilt wurde
Prüfen Sie, ob die Administratoreinwilligung erteilt wurde
Prüfen Sie, ob der Service Principal in Exchange Online erstellt wurde
Prüfen Sie, ob die Mailbox-Permission korrekt gesetzt wurde
Fehlermeldung: "Invalid tenant"
Prüfen Sie, ob die Tenant-ID (Verzeichnis-ID) korrekt ist
Stellen Sie sicher, dass Sie die richtige Azure AD Organisation verwenden
Fehlermeldung: "Invalid client"
Prüfen Sie, ob die Client-ID (Anwendungs-ID) korrekt ist
Stellen Sie sicher, dass die App-Registrierung nicht gelöscht wurde
Keine Fehlermeldung, aber E-Mail kommt nicht an
Prüfen Sie den Spam-Ordner des Empfängers
Prüfen Sie die E-Mail-Logs in Exchange Online Admin Center
Prüfen Sie, ob die Absenderadresse (MAILFROMADDRESS) korrekt ist
Logs überprüfen
Falls verfügbar, prüfen Sie die eTASK-Logs auf detaillierte Fehlermeldungen:
Windows Event Log
eTASK Application Logs
IIS-Logs
Weitere wichtige Informationen
Client Secret Ablauf
Wichtig: Das Client Secret hat ein Ablaufdatum. Planen Sie rechtzeitig die Erneuerung:
Erstellen Sie ca. 1 Monat vor Ablauf ein neues Client Secret in Azure
Aktualisieren Sie den Parameter
SMTPOAUTHCLIENTSECRETim PortalTesten Sie den E-Mail-Versand
Löschen Sie das alte Secret erst nach erfolgreicher Umstellung
Sicherheitshinweise
⚠️ Speichern Sie das Client Secret sicher (z.B. in einem Passwort-Manager oder Key Vault)
⚠️ Teilen Sie das Client Secret niemals über unsichere Kanäle
⚠️ Dokumentieren Sie, wer Zugriff auf die Azure App-Registrierung hat
⚠️ Prüfen Sie regelmäßig die Berechtigungen in Azure
Unterschiede zu Basic Authentication
Mit OAuth 2.0:
✅ Kein Passwort mehr im Portal hinterlegt
✅ Höhere Sicherheit durch Token-basierte Authentifizierung
✅ Zentrale Verwaltung der Berechtigungen in Azure
✅ Compliance mit Microsoft-Sicherheitsrichtlinien
✅ Keine Deaktivierung durch Microsoft bei Sicherheitsupdates
Technische Details
Das OAuth Token wird dabei mit dem Verfahren OAuth 2.0 Client Credentials Grant mittels MSAL (Microsoft Authentication Library) geholt. eTASK verwendet intern die Bibliothek MailKit für den SMTP-Versand mit OAuth-Unterstützung.
Zusammenfassung der benötigten Werte
Zur schnellen Referenz hier alle benötigten Werte:
Bezeichnung | Azure Portal | eTASK Parameter | Quelle |
|---|---|---|---|
Anwendungs-ID | Application (client) ID | SMTPOAUTHCLIENTID | App-Registrierung → Übersicht |
Verzeichnis-ID | Directory (tenant) ID | SMTPOAUTHTENANTID | App-Registrierung → Übersicht |
Client Secret | Client secret value | SMTPOAUTHCLIENTSECRET | App-Registrierung → Zertifikate & Geheimnisse |
Objekt-ID | Object ID | (nur für PowerShell) | Enterprise Application → Übersicht |
SMTP-Postfach | - | SMTPUSER, MAILFROMADDRESS | Ihre E-Mail-Adresse |
Weitere Ressourcen
Microsoft Dokumentation: Authenticate an IMAP, POP or SMTP connection using OAuth
Microsoft Dokumentation: App-only authentication for unattended applications
Viel Erfolg mit der OAuth-Einrichtung!
Bei Fragen wenden Sie sich bitte an den eTASK Support.