Direktes Versenden/Empfangen von E-Mails mit Microsoft Azure (Webhooks)

In diesem Artikel erläutern wir Ihnen, wie Sie in der All-In-One-Lösung HaloPSA Ihre Microsoft 365-E-Mail-Adressen konfigurieren, um direkt, ohne Zeitverzug, E-Mails versenden und empfangen zu können.

Hinweis: Zur Nutzung dieser Methode wird ein lizenzensiertes Microsoft-Postfach mit validen UPN benötigt. Die Anbindung einer Shared Mailbox ist somit nicht möglich.

Um den direkten Empfang und Versand zu konfigurieren, müssen Sie auf Microsoft 365-Ebene einen entsprechenden Zugang via Webhooks konfigurieren.
Im ersten Schritt aktivieren Sie dafür in HaloPSA direkt unter ConfigurationAdvanced SettingsBackend Services folgende Optionen.
  • Use Event Service
  • Use Outgoing Service
  • Use Incoming Service


Als nächstes muss entweder ein neues Postfach im System angelegt werden oder das bereits bestehende Postfach auf den Versand/Empfang via Webhook umgestellt werden.
In unserem Beispiel erstellen wir ein komplett neues Postfach. Dafür navigieren Sie in HaloPSA zu ConfigurationEmailMailbox Setup und erstellen über den Button "New" in der oberen rechten Ecke ein neues Postfach.
Als "Mailbox Connection Type" wählen Sie "Office 365/Azure" aus und als Method "Webhooks".


Nun melden Sie sich mit einem Benutzer mit entsprechenden administrativen Berechtigungen in Ihrem Microsoft 365-Tenant an, um eine App-Registrierung in Ihrem Entra ID durchzuführen.



Für die Konfiguration eines Postfachs in HaloPSA mit Webhooks werden keine Redirect URIs benötigt. Nach der Vergabe des Namens der App können Sie direkt auf den Button "Register" klicken.


Im Bereich "API permissions" vergeben Sie folgende Application permissions für die App-Registrierung.



API permissions:
  • Mail.ReadWrite
  • Mail.Send
  • offline_access
Sobald diese API-Berechtigungen gesetzt sind, müssen Sie diese noch mit administrativen Berechtigungen erlauben.


Als Nächstes erstellen Sie ein Zertifikat für die registrierte App in Entra ID und kopieren Sie den entsprechenden Wert "Value" und speichern sich diesen ab.

Abschließend fügen Sie die Informationen bezüglich Azure Tenant ID, Azure Application ID und den Wert bezüglich des erstellten Zertifikats in die dafür vorgesehenen Felder in HaloPSA ein. Ebenfalls geben Sie in diesem Schritt die E-Mail-Adresse des Postfachs ein, welches Sie mit HaloPSA verbinden möchten.


Wichtig: Vergewissern Sie sich, dass der Posteingang leer ist, bevor Sie eine Verbindung zwischen Ihrem Microsoft-Postfach und HaloPSA herstellen, da ansonsten alle E-Mails im Posteingang in Tickets umgewandelt werden. 

Nachdem alle Daten von der registrierten App in HaloPSA übertragen wurden, können Sie zunächst über den Speichern-Button die durchgeführte Konfiguration abspeichern. Anschließend können Sie mit dem Button "Create Subscription" eine Verbindung zwischen HaloPSA und Ihrem Microsoft-Tenant herstellen.


Hinweis: Das aufgeführte Ablaufdatum "Expiry Date" müssen Sie nicht manuell aktualisieren. Dies macht die Integration automatisch.

Abschließend empfehlen wir noch, via PowerShell die Zugriffsberechtigung der registrierten App auf Microsoft-Seite mit folgendem PowerShell-Befehl einzuschränken:

New-ApplicationAccessPolicy -AppID XXXXXX-YYYYY-222-exampleid -PolicyScopeGroupId example@test.com -AccessRight RestrictAccess -Description "Restrict this app to designated Halo Mailboxes"

Andernfalls hat die Applikation theoretisch die Möglichkeit, lesend/schreibend-Zugriffe auf alle Postfächer des Tenants durchzuführen. Weitere Informationen dazu finden Sie hier.

Sollten Sie bei der Einrichtung auf Probleme stoßen, empfehlen wir Ihnen, diesen Artikel des Herstellers zu lesen.

Außerdem steht Ihnen unser Support bei weiteren Rückfragen natürlich gerne zur Verfügung.