Certamente, anche TLS è un requisito per Exchange Online. Ma l’autenticazione viene ancora effettuata tramite basic-auth (se ho capito bene il codice seguente, non c’è modo di scegliere tra altri meccanismi di autenticazione come OAuth2) discourse/poll_mailbox.rb at tests-passed · discourse/discourse (github.com)
Si aspetta solo un utente e una password, piuttosto che un utente e un token, inoltre dovrebbe usare il formato AUTH XOAUTH2 per codificare e trasmettere il token.
Mi scuso se non sono stato chiaro nella mia domanda, ma sto chiedendo più che altro di avere un approccio simile a quello dei seguenti esempi:
Questi approcci consentiranno a Discourse di connettersi a POP3 (e quindi IMAP) con autenticazione OAuth2, soddisfacendo così i requisiti per MS e probabilmente per GMail nel prossimo futuro, se non già ora ( OAuth 2.0 Mechanism | Gmail IMAP | Google Developers).
Per quanto ne so, Google/Gmail ha disabilitato l’autenticazione POP3 diversa da OAuth il 30.5. Pertanto, non posso più recuperare le email tramite POP3. Sarebbe fantastico se Discourse supportasse OAuth2.
Non sono riuscito a trovare nessun altro argomento oltre a questo. Sono l’unico a usare Gmail con Discourse?
Bump perché Google sta per chiudere anche gli account Workspace.
Vedo che la PR è stata chiusa a causa di alcuni problemi di dipendenza.
Le password per le app sono ancora valide (per ora), ma l’oauth sarebbe gradito.
Email da Google: tldr - usa oauth2 dopo settembre 2024
A partire dal 30 settembre 2024, gli account Google Workspace consentiranno l’accesso solo alle app che utilizzano OAuth. L’accesso basato su password (con l’eccezione delle password per le app) non sarà più supportato. POP e IMAP NON verranno rimossi e potranno ancora essere abilitati con app che si connettono tramite OAuth.
Gentile Amministratore,
Le scriviamo per informarla che, come precedentemente comunicato in questo post del blog, stiamo disattivando l’accesso alle app meno sicure (LSA) — app non Google che possono accedere agli account Google solo con nome utente e password (autenticazione di base) — a partire dal 15 giugno 2024.
Cosa devi sapere?
L’accesso tramite autenticazione di base rende gli account più vulnerabili ai tentativi di dirottamento. In futuro, solo le app che supportano un metodo di accesso più moderno e sicuro chiamato OAuth potranno accedere agli account Google Workspace.
L’accesso alle LSA verrà disattivato in due fasi:
A partire dal 15 giugno 2024 - Le impostazioni delle LSA verranno rimosse dalla Console di amministrazione e non potranno più essere modificate. Gli utenti abilitati potranno connettersi dopo tale data, ma gli utenti disabilitati non potranno più accedere alle LSA. Ciò include tutte le app di terze parti che richiedono l’accesso solo tramite password a Gmail, Google Calendar, Contatti tramite protocolli come CalDAV, CardDAV, IMAP, SMTP e POP. Le impostazioni di abilitazione/disabilitazione di IMAP verranno rimosse dalle impostazioni di Gmail degli utenti. Se hai utilizzato le LSA prima di questa data, puoi continuare a utilizzarle fino al 30 settembre 2024.
A partire dal 30 settembre 2024 - L’accesso alle LSA verrà disattivato per tutti gli account Google Workspace. CalDAV, CardDAV, IMAP e POP non funzioneranno più quando si accede solo con la password — dovrai accedere con un tipo di accesso più sicuro chiamato OAuth.
Cosa devi fare?
Affinché i tuoi utenti finali possano continuare a utilizzare questi tipi di app con i loro account Google Workspace, devono passare a un tipo di accesso più sicuro chiamato OAuth (un elenco degli utenti interessati è allegato). Questo metodo di autenticazione consente alle app di accedere agli account con una chiave digitale invece di richiedere all’utente di rivelare nome utente e password. Ti consigliamo di condividere le istruzioni per gli utenti (in questo file PDF) con le persone della tua organizzazione per aiutarle a effettuare le modifiche necessarie. In alternativa, se la tua organizzazione utilizza strumenti personalizzati, puoi chiedere allo sviluppatore dello strumento di aggiornarlo per utilizzare OAuth. Le istruzioni per gli sviluppatori sono anche in questo file PDF.
Configurazione MDM
Se la tua organizzazione utilizza un provider di gestione dei dispositivi mobili (MDM) per configurare profili IMAP, CalDAV CardDAV o POP, questi servizi verranno gradualmente eliminati secondo la seguente tempistica:
A partire dal 15 giugno 2024 - L’invio tramite MDM di IMAP, CalDAV, CardDAV e POP basati su password non funzionerà più per i clienti che tentano di connettersi per la prima volta. Se utilizzi Google MDM, non potrai attivare le impostazioni di “Configurazione push personalizzata” per CalDAV e CardDAV.
A partire dal 30 settembre 2024 - L’invio tramite MDM di IMAP, CalDAV, CardDAV e POP basati su password non funzionerà più per gli utenti esistenti. Gli amministratori dovranno inviare un Account Google utilizzando il loro provider MDM, che riaggiungerà i loro account Google ai dispositivi iOS utilizzando OAuth. Se utilizzi Google MDM, “Configurazione push personalizzata-CalDAV” e “Configurazione push personalizzata-CardDAV” (maggiori dettagli sulle impostazioni qui) cesseranno di essere efficaci.
Altre app meno sicure
Per qualsiasi altra LSA, chiedi allo sviluppatore dell’app che stai utilizzando di iniziare a supportare OAuth.
Scanner e altri dispositivi
Per scanner o altri dispositivi che utilizzano il protocollo Simple Mail Transfer Protocol (SMTP) o LSA per inviare email, configura per utilizzare OAuth, utilizza un metodo alternativo o configura una password per l’app da utilizzare con il dispositivo. Se sostituisci il tuo dispositivo, cercane uno che invii email utilizzando OAuth.
Abbiamo in programma di lavorare su questo prima della scadenza fornita da Google, non vogliamo perdere il polling POP3 e lo stiamo monitorando internamente. È piuttosto deludente che il PR di net-pop sia stato bloccato.
Spero che si possa trovare una soluzione, vedo che qualcuno di Meta ha postato in quel PR, lo farò anch’io, forse possiamo ottenere qualche movimento su quel PR altrimenti dovremo trovare qualche alternativa come il monkey-patching di Net::POP3 in discourse core.