Überblick
Parameter: SMTPAUTHCLIENTSECRET
Kategorie: Smtp
Standardwert: string.Empty
Produkt: eTASK.Sonstige (Smtp)
Was macht dieser Parameter?
Der Parameter speichert das Client Secret (Geheimnis) für die OAuth-Authentifizierung beim E-Mail-Versand über SMTP. Dieses Secret dient als Passwort für die in SMTPAUTHCLIENTID (oder AZURECLIENTID) registrierte Azure-Anwendung und ermöglicht die sichere Authentifizierung beim Microsoft Graph API für den E-Mail-Versand.
Wofür wird dieser Parameter verwendet?
Sichere Authentifizierung der Azure-Anwendung beim E-Mail-Versand
Abruf von OAuth-Access-Tokens für Microsoft Graph Mail.Send API
Ersatz für Benutzername/Passwort-basierte SMTP-Authentifizierung
Ermöglicht automatisierten E-Mail-Versand ohne Benutzerkontext
Unterstützt moderne Authentifizierungsstandards gemäß Microsoft-Vorgaben
Technische Details (für Administratoren)
Format: Verschlüsselter String (Client Secret / Application Password)
Standardwert: string.Empty (leer)
Wichtige Hinweise:
Das Client Secret wird verschlüsselt in der Datenbank gespeichert
Der Parameter muss als "Kennwort" markiert sein (UpdateDatabase = true) für verschlüsselte Speicherung
Das Secret findest du in Microsoft Azure unter App-Registrierungen → Zertifikate & Geheimnisse → Neues Clientgeheimnis
Client Secrets haben ein Ablaufdatum (max. 24 Monate) und müssen regelmäßig erneuert werden
Der Parameter wird nur verwendet, wenn SMTPUSEOAUTH auf 1 gesetzt ist
Gültige Werte:
Leer= Keine OAuth-Authentifizierung möglich, Fallback auf Passwort-basierte AuthentifizierungClient Secret= Von Azure AD generierter Wert (z.B. "abc123~XYZ..." - ca. 40 Zeichen)
Zusammenspiel mit anderen Parametern:
SMTPUSEOAUTH: Muss auf 1 gesetzt sein, damit OAuth-Authentifizierung aktiviert wird
SMTPAUTHCLIENTID: Die Client ID, zu der dieses Secret gehört (Fallback: AZURECLIENTID)
SMTPAUTHTENANTID: Die Tenant ID für die Authentifizierung (Fallback: AZURETENANTID)
SMTPSERVER: Der SMTP-Server-Endpunkt (z.B. smtp.office365.com)
SMTPPORT: Der Port für die SMTP-Verbindung (typischerweise 587 für OAuth)
SMTPUSER: Wird bei OAuth-Authentifizierung nicht mehr benötigt
SMTPPASSWORD: Wird bei OAuth-Authentifizierung nicht mehr benötigt
Wann sollten Sie diesen Wert ändern?
Wert setzen oder aktualisieren, wenn:
OAuth-Authentifizierung für SMTP erstmalig eingerichtet wird
Das Client Secret in Azure AD abgelaufen ist (spätestens nach 24 Monaten)
Ein neues Client Secret generiert wurde (z.B. nach Sicherheitsvorfall)
Die zugehörige Azure-Anwendung gewechselt wurde
Microsoft-Sicherheitswarnungen auf kompromittiertes Secret hinweisen
Beim Wechsel von Passwort-basierter zu OAuth-basierter Authentifizierung
Wert leer lassen, wenn:
SMTPUSEOAUTH auf 0 steht und klassische Authentifizierung genutzt wird. Diese wird allerdings ab 2027 nicht mehr unterstützt
Wichtige Hinweise
Höchste Vertraulichkeitsstufe
Das Client Secret ist ein hochsensibles Geheimnis. Behandle es wie ein Passwort und teile es niemals über unsichere Kanäle (E-Mail, Chat, etc.).Verschlüsselte Speicherung erforderlich
Stelle sicher, dass der Parameter in der Systemsteuerung mit aktiviertem "Kennwort"-Häkchen gespeichert wird. Nur so erfolgt die verschlüsselte Ablage in der Datenbank.Ablaufdatum beachten
Azure AD Client Secrets haben ein maximales Ablaufdatum von 24 Monaten. Plane die Erneuerung rechtzeitig ein und dokumentiere das Ablaufdatum in deinem Wartungsplan.Nur Secret-Wert, nicht Secret-ID
In Azure AD werden beim Erstellen eines Secrets zwei Werte angezeigt: Secret-ID und Secret-Wert. Verwende nur den Secret-Wert für diesen Parameter.Einmalige Anzeige in Azure
Azure AD zeigt den Secret-Wert nur einmal direkt nach der Erstellung an. Speichere ihn sofort sicher ab, z.B. in einem Passworttresor. Nach Verlassen der Seite kann der Wert nicht mehr eingesehen werden.Rotation und mehrere Secrets
Azure AD erlaubt mehrere aktive Secrets gleichzeitig. Bei Rotation kannst du ein neues Secret erstellen, in eTASK konfigurieren und testen, bevor du das alte Secret in Azure löschst.Problembehandlung
Bei Fehlermeldungen wie "MS Graph API Zugriffstoken konnte nicht abgerufen werden" prüfe:Ist das Secret korrekt kopiert worden (ohne Leerzeichen am Anfang/Ende)?
Ist das Secret in Azure noch gültig (nicht abgelaufen)?
Stimmen Client ID und Tenant ID überein?
Sicherheit
Hat eine Änderung dieses Parameters Auswirkungen auf die Sicherheit?
Ja, dieser Parameter ist hochkritisch für die Sicherheit des Systems.
Positive Aspekte:
Ersetzt Speicherung von Benutzer-Passwörtern durch App-Passwort
Trennung von Benutzer-Identitäten und Service-Identitäten
Regelmäßige Rotation möglich und empfohlen
Zentrale Verwaltung in Azure AD mit Audit-Logs
Bei Kompromittierung nur E-Mail-Versand betroffen, nicht Benutzerkonten
Zu beachten:
Kritisches Geheimnis: Bei Kompromittierung kann Angreifer E-Mails im Namen der Organisation versenden
Secret muss verschlüsselt gespeichert werden (Kennwort-Flag in Konfiguration)
Zugriff auf die Datenbank-Backup-Dateien muss eingeschränkt werden
Bei Sicherheitsvorfall muss Secret in Azure sofort widerrufen werden
Regelmäßige Rotation (mindestens alle 12 Monate) erhöht Sicherheit
Compliance-Anforderungen:
DSGVO: Secret-Handling muss in Verarbeitungsverzeichnis dokumentiert werden
ISO 27001: Regelmäßige Rotation und sichere Speicherung erforderlich
Audit-Anforderungen: Änderungen am Secret müssen protokolliert werden
Best Practices:
Verwende ein dediziertes Secret nur für SMTP, nicht für andere Dienste
Dokumentiere das Ablaufdatum in einem Wartungskalender
Richte Azure AD-Alerts ein für ablaufende Secrets
Teste neues Secret in Testumgebung vor Produktiveinsatz
Speichere Backup-Secret in Passworttresor (offline, verschlüsselt)
Empfehlung: Implementiere einen 6-monatigen Rotationszyklus für Client Secrets. Bei kritischen Systemen erwäge den Einsatz von zertifikatbasierter Authentifizierung anstelle von Secrets (höhere Sicherheit, aber komplexere Verwaltung).
Praktisches Beispiel
Ausgangssituation:
Ein Unternehmen möchte die SMTP-Authentifizierung von Benutzername/Passwort auf moderne OAuth-Authentifizierung umstellen, um den Microsoft-Sicherheitsanforderungen zu entsprechen und Basic Authentication zu deaktivieren.
Konfiguration:
Schritt 1: Azure AD vorbereiten
In Azure AD unter App-Registrierungen → Zertifikate & Geheimnisse aufrufen
"Neues Clientgeheimnis" erstellen
Beschreibung eingeben: "eTASK SMTP OAuth"
Ablaufdatum wählen: 24 Monate
Secret-Wert sofort kopieren (wird nur einmal angezeigt!)
Schritt 2: eTASK konfigurieren
SMTPUSEOAUTH auf
1setzenSMTPAUTHCLIENTID auf Azure Client ID setzen
SMTPAUTHTENANTID auf Azure Tenant ID setzen
SMTPAUTHCLIENTSECRET auf Secret-Wert setzen (mit Kennwort-Flag!)
Ablaufdatum notieren: z.B. "03.04.2028"
Schritt 3: Testen
Test-E-Mail über Portal versenden
Applikationsprotokoll prüfen auf "MS Graph API Zugriffstoken" Meldungen
Bei Erfolg: Alte SMTPUSER/SMTPPASSWORD-Parameter leeren
Nach der Änderung:
E-Mail-Versand läuft über OAuth ohne Benutzer-Passwörter
Höhere Sicherheit durch App-basierte Authentifizierung
Kompatibilität mit Microsoft-Sicherheitsrichtlinien (Basic Auth Deprecation)
Audit-Trail in Azure AD für alle E-Mail-Versand-Aktivitäten
Ergebnis:
Moderne, sichere E-Mail-Authentifizierung gemäß Microsoft-Standards. Das System ist vorbereitet für die Deaktivierung von Basic Authentication in Microsoft 365.
Wartungsplan:
Heute (03.04.2026): Secret erstellt und konfiguriert
Oktober 2027 (18 Monate): Reminder für Secret-Rotation setzen
Januar 2028 (22 Monate): Neues Secret erstellen und parallel aktivieren
Februar 2028 (23 Monate): Altes Secret in Azure löschen
März 2028 (24 Monate): Ablaufdatum des ursprünglichen Secrets
Empfohlene Einstellung
Für Standard-Installationen: Secret-Wert aus Azure AD (bei OAuth-Nutzung)
Begründung:
Erforderlich für OAuth-basierte SMTP-Authentifizierung
Microsoft empfiehlt OAuth statt Basic Authentication
Höhere Sicherheit durch Token-basierte Authentifizierung
Vorbereitung auf Deaktivierung von Basic Auth in Microsoft 365
Ausnahmen (Wert leer lassen):
Zertifikat-basierte Authentifizierung wird verwendet (fortgeschritten)
Klassische SMTP-Authentifizierung mit SMTPUSER/SMTPPASSWORD (veraltet)
On-Premises Exchange Server ohne OAuth-Unterstützung
Rotation-Empfehlung:
Standard-Umgebungen: Alle 12 Monate
Hochsicherheits-Umgebungen: Alle 6 Monate
Compliance-pflichtige Systeme: Gemäß Vorgaben (oft 3-6 Monate)
Tipp: Erstelle beim Einrichten gleich einen Kalendereintrag für die Secret-Rotation 2 Monate vor Ablauf. Verwende Azure AD-Alerts, um automatisch über bald ablaufende Secrets informiert zu werden. Dokumentiere das aktuelle Secret-Ablaufdatum im Systemhandbuch.