Configurar Microsoft Azure para la integración del correo electrónico

Realice la siguiente configuración antes de empezar a añadir la integración de Microsoft Graph en Genesys Cloud. Para obtener un procedimiento más detallado, consulte la documentación de Microsoft Azure.

Antes de iniciar el procedimiento, compruebe lo siguiente:

  • Licencia de buzón: Asegúrese de que el buzón al que se está conectando tiene asignada una licencia válida. Cada buzón debe tener licencia para funcionar correctamente.
  • Políticas de aplicación: Compruebe que no hay políticas de acceso a aplicaciones en Exchange Online que bloqueen la integración. Para obtener más información, consulte la documentación de Microsoft en Role Based Access Control for Applications in Exchange Online.
  • Estado de registro en Azure: Asegúrese de que el registro de la aplicación está activo en el lado Azure. Reinicie la integración desactivándola y volviéndola a activar en Genesys Cloud.
  • Actualizaciones de la configuración: Si realiza algún cambio en la configuración de Azure, asegúrese de desactivar y volver a activar la integración de Graph después para actualizar el registro con los ajustes actualizados.
Note: Review the FAQs before you begin the configuration procedure.
  1. Visite la página de administración de Microsoft Azure .
  2. En el panel izquierdo, haga clic en Registros de aplicaciones, y, a continuación, haga clic en Nuevo registro.
    Aparecerá la ventana Registrar una página de aplicación.
  3. Introduzca la información de registro de la aplicación:
    • Nombre - Introduzca el nombre de la aplicación que se mostrará a los usuarios.
    • Tipos de cuenta admitidos - Seleccione la opción Cuentas en cualquier directorio organizativo .
    • Establezca el URI de redirección como http://localhost.
    • Haga clic en Registrar para crear la aplicación.
  4. En la página app Overview, copie los valores de los campos Application (client) ID y Directory (tenant) ID para su uso posterior.
  5. Para añadir permisos para los tres puntos finales, en el portal de Azure Active Directory, haga clic en Permisos de API y, a continuación, haga clic en Conceder consentimiento de administrador para <tenant> para los siguientes permisos:
    • Mail.ReadWrite
    • Mail.Send
    • User.Read
  6. Haga clic en en la confirmación de consentimiento.              
    Ahora se han añadido los permisos necesarios. Asegúrese de que tiene una marca de verificación verde que indica el consentimiento del administrador.
  7. Para crear un secreto de cliente, desde la página de inicio, selecciona la aplicación que has creado.
  8. Haga clic en Certificados y secretos y, a continuación, en Secretos de cliente.
  9. Haga clic en Nuevo secreto de cliente.
    Aparecerá la ventana Añadir un secreto de cliente .
  10. Introduzca una descripción para este secreto de cliente.
  11. Seleccione el periodo de expiración deseado en la lista desplegable Expires .
  12. Hacer clic Agregar.
  13. Copie los valores de los campos Value y Secret ID . Estos valores son necesarios en el momento de la integración y no están disponibles posteriormente.
  14. En la página Descripción general, haga clic en Endpoint. Revise la lista de URL de puntos finales y el punto final de token OAuth 2.0 (v2) en particular. Copie el endpoint del token de acceso; lo añadirá cuando Configure y active la integración de Microsoft Graph.
  15. Para añadir direcciones IP de Genesys Cloud a la política de filtro de conexión, abra la página Microsoft Defender. Haga clic en Email & Collaboration > Policies & Rules > Threat policies > Anti-spam > Connection filter policy (Default). Utilice la API de utilidades para obtener las direcciones IP de su región.
  16. Hacer clic Ahorrar.

Ahora puede añadir la integración de Microsoft Graph desde Genesys Cloud. Para obtener más información, consulte Instalar la integración personalizada de Microsoft Graph.