trobiyo
(Ismael Posada Trobo)
2022 年 2 月 24 日午前 8:06
1
確かに素晴らしいですね。TLS は Exchange Online の要件でもあります。しかし、認証は basic-auth によって行われます(以下のコードを正しく理解していれば、OAuth2 のような他の認証メカニズムを選択する方法はありません)。discourse/poll_mailbox.rb at tests-passed · discourse/discourse (github.com)
もう少し詳しく調べると、Ruby の Class: Net::POP3 (Ruby 2.7.0) (ruby-doc.org) ライブラリは、basic 認証のみをサポートし、OAuth2 認証はサポートしていないようです。
参考情報:
ユーザー名とパスワードを期待するだけで、ユーザー名とトークン ではなく、トークンをエンコードして送信するために AUTH XOAUTH2 形式を使用する必要があります。
私の質問が不明瞭だったらすみませんが、私は以下のような例と同様のアプローチについて尋ねています。
これらのアプローチにより、Discourse は OAuth2 認証で POP3(したがって IMAP)に接続できるようになり、MS の要件、そしておそらく近い将来(または現在)の Gmail の要件も満たすことができます(OAuth 2.0 Mechanism | Gmail IMAP | Google Developers )。
「いいね!」 11
sam
(Sam Saffron)
2022 年 2 月 25 日午前 2:06
2
これは非常に良い機能リクエストであり、POP3へのOAuth2サポートの追加を強く支持します。
いつ構築できるかは約束できませんが、PR(プルリクエスト)が登場した場合は、レビューとマージを優先的に行います。
「いいね!」 10
trobiyo
(Ismael Posada Trobo)
2022 年 2 月 25 日午前 8:23
3
素晴らしい、本当にありがとうございます!
この機能が利用可能になるのを楽しみにしています!
「いいね!」 1
見たところ、Google/Gmail は 30.5 に OAuth 以外の POP3 認証を無効にしたようです。そのため、POP3 でメールを取得できなくなりました。Discourse が OAuth2 をサポートしてくれると素晴らしいのですが。
これ以外にトピックが見つかりませんでした。Gmail と Discourse を使用しているのは私だけでしょうか?
「いいね!」 1
GmailにPOP3経由で接続するには、引き続きアプリパスワードを使用できます。関連する最近のトピックはこちらです。
I recommend turning on 2FA on the account and setting up an App Password for Discourse. The policy change is about the “allow less secure app access” option being deprecated. More info on this here:
「いいね!」 4
trobiyo
(Ismael Posada Trobo)
2023 年 3 月 8 日午後 4:26
6
関心のある方のために、同僚の @acosenza が PR をオープンしました。フィードバック歓迎です!
「いいね!」 3
trobiyo
(Ismael Posada Trobo)
2023 年 6 月 16 日午前 11:41
7
…また、Microsoft Graph Mail Poller - plugin - Discourse Meta で説明されているように、プラグインを介して完全に機能する代替アプローチも提供しています。
コミュニティの興味を引くことを願っています !
「いいね!」 4
Frully
2024 年 1 月 20 日午後 11:43
8
Google Workspace アカウントも同様にサービス終了間近であるため、再投稿します。
PR は依存関係の問題でクローズされたようですね。
アプリパスワードは(今のところ)有効ですが、OAuth があればなお良いです。
Google からのメール:要約 - 2024 年 9 月以降は OAuth を使用
2024 年 9 月 30 日より、Google Workspace アカウントでは OAuth を使用するアプリのみが許可されます。アプリパスワード(例外)を除くパスワードベースのアクセスはサポートされなくなります。POP および IMAP は廃止されず、OAuth を使用して接続するアプリで引き続き有効にできます。
管理者様
以前このブログ記事 でお知らせしたとおり、2024 年 6 月 15 日より、ユーザー名とパスワードのみ(基本認証)で Google アカウントにアクセスできる非 Google アプリ(LSA)へのアクセスを無効化します。
知っておくべきこと
基本認証によるアクセスは、アカウントが乗っ取りの試みに脆弱になります。今後は、OAuth と呼ばれる、よりモダンで安全なアクセス方法をサポートするアプリのみが Google Workspace アカウントにアクセスできるようになります。
LSA へのアクセスは 2 段階で無効化されます。
2024 年 6 月 15 日より - 管理コンソールから LSA 設定が削除され、変更できなくなります。この日以降、有効なユーザーは接続できますが、無効なユーザーは LSA にアクセスできなくなります。これには、CalDAV、CardDAV、IMAP、SMTP、POP などのプロトコルを介して Gmail、Google カレンダー、連絡先にパスワードのみでアクセスする必要があるすべてのサードパーティ アプリが含まれます。IMAP の有効/無効設定は、ユーザーの Gmail 設定から削除されます。この日付より前に LSA を使用していた場合は、2024 年 9 月 30 日まで引き続き使用できます。
2024 年 9 月 30 日より - すべての Google Workspace アカウントで LSA へのアクセスが無効になります。CalDAV、CardDAV、IMAP、POP は、パスワードのみでログインした場合、機能しなくなります。より安全なアクセス方法である OAuth を使用してログインする必要があります。(https://notifications.google.com/g/p/ANiao5rRWGaG12oW2wDGZXL85Te7Ozt4EmKkiauLPiFLnVxICFwy4EOUNaegiECwOGA6B_LrMEB6KGmE2nx0IO5TdScMSHT_oOzzVBcstHGlf17KjoYMrUdkH5cEECc7y_FRU3FaOM3QqjcBueRfX1xpurTgEu8rUSKhmj_mHcm3Ts95jw-aHta9zOcE9y7DGEk3cxUtjVv_JA5pbgDG4Rs6fF7H8zJbtfM )
何をする必要があるか
エンドユーザーがこれらの種類のアプリを引き続き Google Workspace アカウントで使用できるようにするには、OAuth と呼ばれる、より安全なアクセス方法に切り替える 必要があります(影響を受けるユーザーのリストは添付されています)。この認証方法は、ユーザーがユーザー名とパスワードを公開するのではなく、デジタルキーを使用してアプリがアカウントにアクセスできるようにします。必要に応じて変更を行うために、ユーザー向けの説明(この PDF ファイル にあります)を組織内の個人と共有することをお勧めします。または、組織がカスタムツールを使用している場合は、ツールの開発者に OAuth を使用するように更新を依頼できます。開発者向けの説明もこの PDF ファイル にあります。
MDM 設定
組織が IMAP、CalDAV CardDAV、または POP プロファイルを構成するためにモバイルデバイス管理 (MDM) プロバイダーを使用している場合、これらのサービスは以下のタイムラインに従って段階的に廃止されます。
2024 年 6 月 15 日より - パスワードベースの IMAP、CalDAV、CardDAV、POP の MDM プッシュは、初めて接続しようとする顧客に対して機能しなくなります。Google MDM を使用している場合、CalDAV および CardDAV の「カスタムプッシュ構成」設定をオンにできなくなります。
2024 年 9 月 30 日より - パスワードベースの IMAP、CalDAV、CardDAV、POP の MDM プッシュは、既存のユーザーに対して機能しなくなります。管理者は、MDM プロバイダーを使用して Google アカウント をプッシュして、OAuth を使用して iOS デバイスに Google アカウントを再追加する必要があります。Google MDM を使用している場合、「カスタムプッシュ構成 - CalDAV」および「カスタムプッシュ構成 - CardDAV」(設定に関する詳細はこちら )は有効でなくなります。
その他の LSA
その他の LSA については、使用しているアプリの開発者に OAuth のサポートを開始するように依頼してください。
スキャナーおよびその他のデバイス
SMTP または LSA を使用してメールを送信するスキャナーまたはその他のデバイスについては、OAuth を使用するように構成するか、代替方法を使用するか、またはデバイスで使用するためのアプリパスワードを構成してください。デバイスを交換する場合は、OAuth を使用してメールを送信するデバイスを探してください。
「いいね!」 2
upstreamのnet-pop PRによってPRがブロックされているため、GSuiteホストアカウントの回避策はありますか?
「いいね!」 1
trobiyo
(Ismael Posada Trobo)
2024 年 4 月 25 日午前 7:53
10
この機能に関する計画について、@team からアップデートをいただけますでしょうか?
「いいね!」 1
martin
(Martin Brennan)
2024 年 4 月 25 日午後 11:35
11
まず、イスマエルさん、そして同僚のアレシオさん、特に Add OAUTH2 support by AlessioC31 · Pull Request #16 · ruby/net-pop · GitHub に関して、これまで尽力していただき、ありがとうございます。
Googleが提示した締め切り前にこれに取り組む予定です。POP3ポーリングを失いたくありませんし、社内で追跡しています。net-popのPRがブロックされているのは非常に残念です。
何らかの解決策を見つけられることを願っています。Metaの誰かがそのPRに投稿しているのを見ました。私も投稿して、何か進展が得られるかもしれません。そうでなければ、DiscourseコアでNet::POP3をモンキーパッチするような代替策を考えなければなりません。
「いいね!」 4
こんにちは、この件について何か進捗はありますか?Googleの締め切りが迫っていますので…
martin
(Martin Brennan)
2024 年 9 月 30 日午前 6:07
13
まだ何もする必要がないことがわかりました。Google は次の記事に従って、引き続きアプリパスワードをサポートします。
したがって、Discourse と Google で SMPT/POP3 を使用している場合に唯一行うべきことは、Google のアプリパスワードを使用していることを確認することです。
「いいね!」 5