Überblick
Parameter: SMTPAUTHCLIENTID
Kategorie: Smtp
Standardwert: string.Empty
Produkt: eTASK.Sonstige (Smtp)
Was macht dieser Parameter?
Der Parameter legt die Azure Client ID (Anwendungs-ID) fest, die speziell für die OAuth-Authentifizierung beim E-Mail-Versand über SMTP verwendet wird. Diese ID identifiziert die registrierte Anwendung in Azure Active Directory, über die der E-Mail-Versand authentifiziert werden soll.
Wofür wird dieser Parameter verwendet?
Authentifizierung beim E-Mail-Versand über Microsoft 365 / Azure AD
Trennung der SMTP-Authentifizierung von der Login-Authentifizierung
Verwendung unterschiedlicher Azure-Anwendungen für Login und E-Mail-Versand
Dedizierte Service-Identität für den E-Mail-Versand mit spezifischen Berechtigungen
Technische Details (für Administratoren)
Format: GUID (Globally Unique Identifier)
Standardwert: string.Empty (leer)
Gültige Werte:
GUID= Eine spezifische Azure Client ID für SMTP (Format: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx)
Wichtige Hinweise:
Der Parameter wird nur verwendet, wenn SMTPUSEOAUTH auf 1 gesetzt ist
Die Client ID findest du in Microsoft Azure in der App-Registrierung unter Übersicht als "Anwendungs-ID (Client)"
Bei leerem Wert wird auf den Wert von AZURECLIENTID zurückgegriffen
Die zugehörige Anwendung muss in Azure AD mit den Berechtigungen "Mail.Send" registriert sein
Zusammenspiel mit anderen Parametern:
SMTPUSEOAUTH: Muss auf 1 gesetzt sein, damit OAuth-Authentifizierung aktiviert wird
SMTPAUTHTENANTID: Definiert die zugehörige Tenant ID für die SMTP-Authentifizierung
AZURETENANTID: Fallback für die Tenant ID
SMTPSERVER: Der SMTP-Server-Endpunkt (z.B. smtp.office365.com)
SMTPPORT: Der Port für die SMTP-Verbindung (typischerweise 587 für OAuth)
Wann sollten Sie diesen Wert ändern?
Wert auf eine spezifische GUID setzen, wenn:
Eine dedizierte Azure-Anwendung nur für E-Mail-Versand verwendet werden soll
Der E-Mail-Versand mit anderen API-Berechtigungen laufen soll als der Portal-Login
Mehrere Azure-Anwendungen mit unterschiedlichen Berechtigungen im Einsatz sind
Compliance-Anforderungen eine strikte Trennung der Identitäten vorschreiben
Audit-Trails für E-Mail-Versand und Login getrennt geführt werden sollen
Wichtige Hinweise
Azure AD App-Registrierung erforderlich
Die Client ID muss zu einer in Azure AD registrierten Anwendung gehören. Diese Anwendung benötigt die API-Berechtigung "Microsoft Graph: Mail.Send" (Application Permission oder Delegated Permission).Zusammenspiel mit Tenant ID
Die Client ID muss zur gleichen Tenant ID gehören, die in SMTPAUTHTENANTID (oder AZURETENANTID als Fallback) konfiguriert ist. Eine falsche Kombination führt zu Authentifizierungsfehlern.Modern Authentication erforderlich
Der Parameter funktioniert nur, wenn SMTPUSEOAUTH auf 1 gesetzt ist. Andernfalls wird die klassische Passwort-basierte Authentifizierung verwendet.Berechtigungstypen in Azure AD
Für automatisierten E-Mail-Versand (ohne Benutzerkontext) sollte "Application Permission" verwendet werden. Für Benutzer-bezogenen Versand reicht "Delegated Permission".Problembehandlung
Bei Fehlermeldungen wie "AZURECLIENTID oder AZURETENANTID nicht konfiguriert" prüfe, ob bei leerem SMTPAUTHCLIENTID ein gültiger Wert in AZURECLIENTID vorhanden ist.Sicherheit der Client ID
Die Client ID ist öffentlich und nicht geheim. Das zugehörige Client Secret (falls verwendet) muss jedoch vertraulich behandelt werden.
Sicherheit
Hat eine Änderung dieses Parameters Auswirkungen auf die Sicherheit?
Ja, dieser Parameter hat erhebliche Sicherheitsauswirkungen.
Positive Aspekte:
Ermöglicht Prinzip der minimalen Rechte durch dedizierte Service-Identität
Trennung von Login- und E-Mail-Berechtigungen erhöht die Sicherheit
OAuth-basierte Authentifizierung ist sicherer als Passwort-basierte Methoden
Bessere Nachvollziehbarkeit durch getrennte Audit-Logs in Azure AD
Bei Kompromittierung nur E-Mail-Versand betroffen, nicht der gesamte Login
Zu beachten:
Die Client ID muss korrekt konfiguriert sein, sonst schlägt der E-Mail-Versand fehl
Die zugehörige App-Registrierung muss mit korrekten Berechtigungen konfiguriert sein
Bei Änderungen kann der E-Mail-Versand unterbrochen werden
Die Kombination aus Client ID und Tenant ID muss in Azure AD existieren
Datenschutzrechtliche Bewertung:
Client ID selbst enthält keine personenbezogenen Daten
Zugehörige Logs in Azure AD können jedoch Absender- und Empfängerinformationen enthalten
Separate Service-Identität kann DSGVO-Compliance erleichtern (Zweckbindung)
Empfehlung: Verwende eine dedizierte Client ID für SMTP, wenn du unterschiedliche Berechtigungsstufen für Login und E-Mail-Versand benötigst. Dies folgt dem Prinzip der minimalen Rechte und erhöht die Gesamtsicherheit des Systems.
Praktisches Beispiel
Ausgangssituation:
Ein Unternehmen möchte den E-Mail-Versand über eine dedizierte Azure-Anwendung mit eingeschränkten Berechtigungen durchführen. Die Login-Anwendung hat erweiterte Berechtigungen wie Calendar.ReadWrite, während die E-Mail-Anwendung nur Mail.Send benötigt.
Konfiguration:
Zwei App-Registrierungen in Azure AD erstellt:
Login-App: Client ID
a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6(mit Calendar.ReadWrite, Mail.Send, User.Read)SMTP-App: Client ID
x9y8z7w6-v5u4-t3s2-r1q0-p9o8n7m6l5k4(nur mit Mail.Send)
SMTPUSEOAUTH auf 1 gesetzt
SMTPAUTHCLIENTID gesetzt auf:
x9y8z7w6-v5u4-t3s2-r1q0-p9o8n7m6l5k4SMTPAUTHTENANTID gesetzt auf:
z9y8x7w6-v5u4-t3s2-r1q0-p9o8n7m6l5k4AZURECLIENTID bleibt auf:
a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6(für Login)
Nach der Änderung:
Login verwendet weiterhin die ursprüngliche App mit allen Berechtigungen
E-Mail-Versand verwendet die neue App mit nur Mail.Send-Berechtigung
Geringeres Risiko bei Kompromittierung der E-Mail-Credentials
Klarere Trennung der Funktionen in Azure AD Audit-Logs
Ergebnis:
Höhere Sicherheit durch Prinzip der minimalen Rechte. Bei einem hypothetischen Sicherheitsvorfall mit der SMTP-Identität sind nur E-Mail-Funktionen betroffen, nicht Kalender- oder Benutzerverwaltungsfunktionen.
Alternative Szenarien:
Szenario A - Multi-Tenant-Umgebung:
Hauptmandant mit Tenant ID
abc...und Client ID123...E-Mail wird über separaten Service-Tenant gesendet mit eigener Client ID
SMTPAUTHCLIENTID und SMTPAUTHTENANTID verweisen auf Service-Tenant
Szenario B - Staging- und Produktionsumgebung:
Produktions-App-Registrierung mit Client ID
prod-guid...Test-App-Registrierung mit Client ID
test-guid...Parameter ermöglicht einfaches Umschalten zwischen Umgebungen
Empfohlene Einstellung
Für Standard-Installationen: leer (Fallback auf AZURECLIENTID verwenden)
Begründung:
Vereinfacht die Konfiguration bei nur einer Azure-Anwendung
Reduziert Verwaltungsaufwand (nur eine App-Registrierung pflegen)
Ausreichend für die meisten Anwendungsfälle
Schnellere Einrichtung und weniger Fehlerquellen
Ausnahmen (Separate Client ID für SMTP konfigurieren):
Sicherheitsrichtlinien verlangen Prinzip der minimalen Rechte
E-Mail-Versand über separaten Service-Tenant
Unterschiedliche Berechtigungsstufen für Login und E-Mail erforderlich
Getrennte Audit-Trails für Compliance-Anforderungen nötig
Tipp: Wenn du separate Client IDs verwendest, dokumentiere beide App-Registrierungen mit ihren jeweiligen Berechtigungen in deinem Systemhandbuch. Stelle sicher, dass bei App-Updates oder Zertifikatserneuerungen beide Anwendungen aktualisiert werden.