OAuth Microsoft Office 365 / EWS w eM Client — konfiguracja
Jak skonfigurować nowoczesne uwierzytelnianie OAuth (Modern Authentication) dla Microsoft 365 i Exchange w eM Client
Spis treści
- Typy kont Microsoft w eM Client
- Dodaj konto Microsoft 365
- Proces autoryzacji OAuth Microsoft
- Problemy z uwierzytelnianiem wieloskładnikowym
- Konto zablokowane przez administratora
- Ręczna konfiguracja EWS
- Najczęstsze pytania
Typy kont Microsoft w eM Client
eM Client obsługuje kilka typów kont Microsoft, które różnią się protokołami i metodami uwierzytelniania:
- Microsoft 365 / Exchange Online — konta służbowe przez usługę Exchange Web Services (EWS) lub IMAP/SMTP z OAuth. Używane przez organizacje z subskrypcją Microsoft 365
- Outlook.com / Hotmail / Live — prywatne konta Microsoft przez IMAP/SMTP lub EWS z OAuth
- Exchange lokalny (On-Premises) — firmowe serwery Exchange instalowane lokalnie, obsługiwane przez EWS z basic auth lub Kerberos
- Microsoft 365 przez IMAP — alternatywna konfiguracja używająca IMAP/SMTP zamiast EWS, wymagająca OAuth 2.0
Microsoft od 2022 roku wymaga Modern Authentication (OAuth 2.0) dla wszystkich klientów łączących się z Exchange Online i Outlook.com. Stare uwierzytelnianie podstawowe (Basic Auth) zostało wyłączone.
Jak dodać konto Microsoft 365 do eM Client
Aby dodać konto Microsoft 365 w eM Client:
- Przejdź do Menu > Narzędzia > Konta
- Kliknij + Dodaj konto
- Wybierz opcję Microsoft Exchange, Office 365 lub Outlook.com (zależnie od wersji eM Client)
- Wpisz adres email Microsoft 365 i kliknij Dalej
- eM Client spróbuje automatycznie wykryć ustawienia serwera
- Jeśli wykrywanie się powiedzie, pojawi się okno logowania OAuth Microsoft
- Zaloguj się do konta Microsoft 365
- Udziel uprawnień dla eM Client
- Kliknij Zakończ
Jeśli automatyczne wykrywanie nie zadziała, przejdź do ręcznej konfiguracji EWS (patrz niżej).
Proces autoryzacji OAuth Microsoft
Gdy eM Client otwiera okno logowania OAuth Microsoft:
- Wpisz adres email i hasło do konta Microsoft 365
- Jeśli wymagane jest MFA (Multi-Factor Authentication), zatwierdź prośbę przez aplikację Microsoft Authenticator lub wpisz kod z SMS
- Jeśli pojawi się ekran uprawnień pokazujący, czego eM Client żąda (dostęp do poczty, kalendarza, kontaktów), kliknij Akceptuj lub Tak
- W środowiskach firmowych może pojawić się komunikat „Wymagana jest zgoda administratora" — w takim przypadku Twój administrator musi zatwierdzić dostęp dla eM Client w panelu Azure AD
Token OAuth Microsoft jest zazwyczaj ważny przez długi czas i odświeżany automatycznie. Jednak po zmianie hasła lub zaistnieniu problemów z bezpieczeństwem może wymagać ponownej autoryzacji.
Problemy z uwierzytelnianiem wieloskładnikowym (MFA)
Jeśli Twoja organizacja wymaga MFA (Multi-Factor Authentication), musisz upewnić się, że eM Client jest skonfigurowany do obsługi nowoczesnego uwierzytelniania:
- eM Client w wersji 8.x i nowszych obsługuje MFA przez OAuth — po wpisaniu hasła pojawia się prośba o potwierdzenie w aplikacji Authenticator lub przez SMS
- Stare wersje eM Client (przed 8.x) mogą nie obsługiwać MFA — w takim przypadku zaktualizuj aplikację
- Jeśli MFA jest wymagane, ale eM Client nie wyświetla monitu do potwierdzenia, może to być problem z WebView — zaktualizuj Microsoft Edge WebView2 Runtime
Alternatywa bez MFA w oknie eM Client: w centrum administracyjnym Microsoft 365 administrator może utworzyć Hasło aplikacji (App Password) dla konta użytkownika, które może być używane zamiast MFA w starszych aplikacjach. Jednak jest to opcja mniej bezpieczna niż pełne MFA.
Konto zablokowane przez administratora
W środowiskach firmowych administrator Microsoft 365 może blokować lub ograniczać dostęp zewnętrznych klientów do kont Exchange Online. Jeśli widzisz błąd podobny do:
- „Your administrator has turned off legacy auth protocols"
- „Access to this app has been restricted by your organization's security policies"
- „Admin consent required"
Skontaktuj się z administratorem IT i poproś o:
- Włączenie dostępu IMAP/EWS dla zewnętrznych klientów — w centrum administracyjnym Exchange można włączyć protokoły IMAP dla organizacji lub konkretnych użytkowników
- Udzielenie zgody na eM Client w Azure AD — administrator może zatwierdzić eM Client jako zaufaną aplikację w panelu Azure Active Directory, co pozwoli użytkownikom logować się bez błędu „Admin consent required"
- Sprawdzenie zasad dostępu warunkowego — zasady Conditional Access mogą blokować dostęp z nieznanych urządzeń lub lokalizacji
Ręczna konfiguracja EWS
Jeśli automatyczne wykrywanie nie zadziała, możesz ręcznie skonfigurować EWS dla Office 365:
- W Menu > Narzędzia > Konta > + Dodaj konto wybierz Exchange lub EWS
- Wpisz adres email
- W polu serwera wpisz:
https://outlook.office365.com/EWS/Exchange.asmx - Wybierz metodę uwierzytelniania: OAuth 2.0 (zalecane)
- Zaloguj się przez okno OAuth
Dla Outlook.com (konta prywatne) adres serwera EWS to ten sam. Dla lokalnych serwerów Exchange adres będzie inny — skontaktuj się z administratorem.
Najczęstsze pytania
- Jak dodać konto Microsoft 365 do eM Client?
- Menu > Narzędzia > Konta > + Dodaj konto > wybierz Microsoft/Office 365 > wpisz adres email > zaloguj się przez OAuth w oknie Microsoft.
- Dlaczego eM Client nie może połączyć się z Office 365?
- Możliwe przyczyny: administrator wyłączył dostęp dla aplikacji zewnętrznych, wymagana jest zgoda administratora (Azure AD Consent), lub token OAuth wygasł. Skontaktuj się z administratorem IT.
- Czy eM Client obsługuje Exchange Web Services (EWS)?
- Tak, eM Client obsługuje EWS z OAuth 2.0. Adres serwera Office 365 EWS to https://outlook.office365.com/EWS/Exchange.asmx.
- Jak naprawić błąd uwierzytelniania Microsoft 365?
- Spróbuj ponownej autoryzacji: Menu > Narzędzia > Konta > konto > Autoryzuj ponownie. W środowiskach firmowych sprawdź z administratorem, czy dostęp dla zewnętrznych aplikacji jest włączony.
Problemy z konfiguracją Microsoft 365 w środowisku firmowym?
Skontaktuj się z administratorem IT organizacji lub z pomocą techniczną eM Client. Konfiguracja Exchange w środowiskach korporacyjnych może wymagać dodatkowych kroków po stronie administratora Azure AD.