Installation de l'addin
En tant qu'administrateur du tenant, ouvrez Admin Center et cliquez sur l’onglet “Settings” dans le volet de gauche, puis “Integrated App” comme ci-dessous.
Cliquez sur "Add-Ins"
Cliquez sur "déployer Add-Ins"
Cliquez sur Next puis choisir l’option Upload customs Apps.
Afin de télécharger le fichier .xml, rendez-vous sur la page paramètres de votre interface Cyber coach puis, cliquez sur "télécharger le XML".
Validation du déploiement de l’Add-In, vous devriez avoir cette vue :
Si vous choisissez de déployer l'add-in à tous vos utilisateurs, cochez Everyone.
Si vous souhaitez déployer l'add-in uniquement pour certains utilisateurs cochez Specific users/ groups.
Nous vous conseillons de choisir l'option "fixed" pour une sécurité optimale.
Néanmoins, 3 choix s'offrent à vous :
Fixed : L'add-in sera automatiquement installé sur la messagerie de vos utilisateurs.
Available : L'utilisateur choisi d'installer l'add-in ou non.
Optional : L'utilisateur peut installer l'add-in et également le supprimer.
Configuration des autorisations
Cette étape est indispensable pour permettre à l'add-in de fonctionner.
Depuis votre portail Azure, dans Apps regristrations rendez-vous dans l'onglet Authentication
Configurer les URI de redirection pour votre domaine :
Cas d’usage | URI à configurer |
Consentement |
|
Login |
|
Dans la même page (Authentication), cocher :
Access tokens (used for implicit flows)
ID tokens (used for implicit and hybrid flows)
Accounts in any organizational directory (Any Microsoft Entra ID tenant - Multitenant)
Rendez-vous ensuite dans l’onglet API Permissions, ajouter les autorisations suivantes en cliquant sur Add a permission :
Mail.ReadWrite
Mail.Send
MailboxSettings.Read
openid
profile
User.Read
#addin #cybercoach #boutonalertephishing