Microsoft Azure AD / Entra ID-Authentifizierung
Der Microsoft Azure Entra ID-Provider ermöglicht die Authentifizierung gegenüber einer Anwendung, die in der Azure-Verwaltungsumgebung für i-net CoWork erstellt wurde.
Systemvoraussetzungen
-
Ein Konto beim Microsoft Azure Portal
-
Zugang zum Entra Admin Center
Erstellen Sie eine OAuth-Anwendung
Sie werden jetzt eine neue Anwendung erstellen. Diese Anwendung wird die Authentifizierungsdaten für die OAuth-Authentifizierung bereitstellen, die wir zu i-net CoWork hinzufügen möchten.
-
Gehen Sie auf https://entra.microsoft.com und melden Sie sich an
-
Wählen Sie
App-Registrierungenaus dem Menü in der Seitenleiste -
Klicken Sie im Menü auf
Neue Registrierung
Auf der neu geöffneten Seite müssen Sie Ihre Anwendung konfigurieren:
-
Geben Sie einen aussagekräftigen Namen ein, um diese Anwendung von einer anderen zu unterscheiden
-
Wählen Sie die unterstützten Kontotypen. Es gibt einen Entscheidungshilfe...-Link, der die Unterschiede zwischen den Optionen beschreibt. Normalerweise sollte die erste Option (einzelner Mandant) ausreichen
-
Geben Sie die Umleitungs-URL ein. Sie sollte
https://<Externe sichtbare URL>/login/azurelauten, z. B.:https://<Ihr-Server:port>/login/azureoderhttps://<Ihr-Server>/context/default.aspx/login/azure(wenn IIS verwendet wird). Vergewissern Sie sich, dass SieWebals Typ der Umleitungs-URL ausgewählt haben. -
Klicken Sie auf
Registrierenam Ende des Dialogs
Hinweis: Nach dem Erstellen der Anwendung lautet die Standard-API-Berechtigung für die Microsoft Graph-API User.Read. Diese Berechtigung reicht für die Authentifizierung gegenüber dieser Anwendung aus.
Abrufen der Client- und Mandanten-ID
Die Client- und Mandanten-IDs werden in der Übersicht direkt nach dem Erstellen der Anwendung angezeigt. Sie werden als Anwendungs-ID (Client) und Verzeichnis-ID (Mandant) im Abschnitt Zusammenfassung der Anwendung direkt unter dem Anwendungsnamen angezeigt.
Die Client ID ist die Application (client) ID aus dem Abschnitt Zusammenfassung.
Abfrage des Client-Secrets
Das Client-Secret muss separat erstellt werden. Sie können den Link Zertifikat oder Geheimnis hinzufügen im Abschnitt Essentials verwenden, um dorthin zu gelangen.
-
Navigieren Sie zum Abschnitt Zertifikate & Geheimnisse der Anwendung.
-
Klicken Sie auf
Neuer geheimer Clientschlüsselin der Registerkarte Geheime Clientschlüssel. -
Geben Sie eine Beschreibung ein und legen Sie die Ablaufzeit in der Seitenleiste fest.
-
Klicken Sie auf
Hinzufügen.
Sie müssen nun den neuen Eintrag aus der Spalte Wert aus der Tabelle kopieren. Dies ist das Client Secret.
Hinweis: Das Client-Secret gilt als Passwort, bewahren Sie es also bitte an einem sicheren Ort auf.
Einrichten der Authentifizierung
In der Webschnittstelle des Konfigurationsmanagers müssen Sie die Client ID und das Client Secret eingeben, die Sie von der Microsoft Azure Application OAuth App erhalten haben.
Hinweis: Wenn Sie bei der Konfiguration des Kontotyps Einzelner Mandant ausgewählt haben, müssen Sie die Mandanten-ID (Verzeichnis-ID (Mandant)) in das entsprechende Feld der Konfiguration eintragen. Andernfalls sollte es leer gelassen werden.
Alternativ können Sie die Option Einstellungen von OAuth-Verbindung verwenden verwenden, um die Einstellungen von einer bestehenden OAuth-Verbindung wiederzuverwenden, die für Office 365 konfiguriert wurde.
Rollen und Gruppen
Gruppen und Rollen können in i-net CoWork aus dem Azure übernommen werden. Hierfür muss der Anwendung im Azure eine Tokenkonfiguration hinzugefügt werden. Wechseln Sie dazu in die Ansicht der Tokenkonfiguration und klicken auf Gruppenanspruch hinzufügen.
Wählen Sie nun, welchen Rollentyp Sie in der Anwendung freischalten möchten. Der Eigenschaften-Typ hat keine Relevanz und kann auf dem Standardwert ID belassen werden. Aktuell können Sie lediglich die Sicherheitsgruppen verwenden, Verzeichnisrollen werden nicht unterstützt.
