이메일 패키지의 작업 연결 사용
- 업데이트됨: 2023/12/11
이메일 패키지의 작업 연결 사용
이메일 패키지의 연결 작업을 사용하여 이메일 서버와의 연결을 설정합니다. 이메일 관련 태스크를 자동화할 때는 이 작업을 가장 먼저 이용해야 합니다.
전제 조건
OAuth 2.0를 이용하여 이메일 자동화를 위해 이메일 서버에 인증할 수 있습니다. 이메일 서비스 공급자에 따라 관련 단계를 수행합니다.
- Outlook/Office 365
- 클라이언트 자격증명 흐름 인증 모드를 사용하는 경우 다음 단계를 수행합니다.
- Microsoft Azure portal에 로그인합니다.
- Microsoft ID 플랫폼에 애플리케이션을 등록하여 클라이언트 ID와 테넌트 ID를 확보합니다. Register an application 항목을 참조하십시오.
- 클라이언트 암호를 추가합니다.
Add a client secret 항목을 참조하십시오.
- 연결하는 메일 서버에 따라 관련 단계를 수행합니다.
- IMAP/POP3
AAD 애플리케이션에 POP 및 IMAP 권한을 추가합니다. Authenticate an IMAP, POP or SMTP connection using OAuth 항목을 참조하십시오.
- EWS
- 앱 전용 인증을 구성합니다. Configure for app-only authentication 항목을 참조하십시오.
- 애플리케이션 액세스 정책을 구성하고 애플리케이션 권한의 범위를 제한합니다. Configure application access policy 항목을 참조하십시오.
- IMAP/POP3
- PKCE를 사용한 인증 코드 인증 모드를 사용하는 경우 다음 단계를 수행하십시오.
- Microsoft Azure portal에 로그인합니다.
- Microsoft ID 플랫폼에 애플리케이션을 등록하여 클라이언트 ID와 테넌트 ID를 확보합니다. Register an application 항목을 참조하십시오.
- 애플리케이션을 등록할 때 URI 리디렉션을
http://localhost:9999/callback
으로 설정합니다. - MAP, POP3 및 SMTP에 대해 위임된 유형으로 권한을 추가하고 애플리케이션에 Microsoft Graph에 필요한 권한을 애플리케이션에 부여합니다.
다음 재생 목록에 있는 비디오에서는 이메일 연결 작업에서 OAuth 2.0 인증을 구성하고 사용하는 방법에 대한 정보를 제공합니다.
주: 사서함이 루프 작업 내에서 사용되는 경우 자동화를 수행하도록 할당된 사용자를 등록해야 합니다. 자세한 내용은 Manage users and groups assignment to an application 항목을 참조하십시오. - 클라이언트 자격증명 흐름 인증 모드를 사용하는 경우 다음 단계를 수행합니다.
- GmailPKCE를 사용한 인증 코드 인증 방법을 사용하여 Gmail에서 애플리케이션을 인증하려면 다음 단계를 수행하십시오.
- Google Cloud Platform (GCP)에서 OAuth2.0 설정을 구성하고 Automation 360을 G Suite 애플리케이션과 연결하는데 필요한 자격증명을 검색합니다.
- 프로젝트를 생성했는지 확인합니다.
프로젝트 생성을 참조하십시오.
- 클라이언트 ID 및 클라이언트 암호를 생성합니다.
Oauth 2.0 설정하기를 참조하십시오.
주:- 웹 애플리케이션 옵션을 선택합니다.
- 승인된 다음 리디렉션 URI를 추가합니다.
http://localhost:8888/Callback
.
- 단계를 수행하여 Automation 360에 연결하는 데 사용할 사용자 이름에 대한 사용자 동의를 설정합니다.
주:- 클라이언트 자격증명 흐름은 Gmail을 지원하지 않습니다.
- 클라이언트 자격증명과 PKCE가 있는 인증 코드 인증 모드는 Yahoo 및 MSN 메일 서버를 지원하지 않습니다.
Important: 인증 모드(클라이언트 자격증명 및 PKCE를 사용한 인증 코드)를 모두 사용하려면 별도의 두 애플리케이션에 등록해야 합니다.
주: Exchange 웹 서비스 서버에 연결할 때 다단계 인증(MFA)을 사용할 수 있는 모든 조직 수준 보안 정책을 포함하여 다단계 인증(MFA)을 비활성화해야 합니다. MFA를 완전히 비활성화하지 않으면 연결 또는 인증 오류가 발생할 수 있습니다. 그러나 여전히 MFA를 사용하려면 이 문서의 정보를 검토하십시오(성공적인 연결이 보장되지 않는다는 점에 유의하십시오).
Multi-factor authentication for Azure EWS (A-people login required)
이 작업을 통해 이메일 서버 자격증명 및 세부정보를 제공하고 이 정보를 세션 이름과 연계할 수 있습니다. 다른 이메일 작업에 동일한 이 세션 이름을 이용하면 서버 정보를 한 번만 제공하면 됩니다.
프로시저
메일 서버에 연결하려면 다음 단계에 따릅니다.