StreamlineNX Servername (FQDN):

Umleitungs URIs:

Bereichs Erweiterungen:

https://graph.microsoft.com/User.Read

https://graph.microsoft.com/Sites.ReadWrite.All

https://graph.microsoft.com/Files.ReadWrite.All

https://graph.microsoft.com/Mail.ReadWrite

https://graph.microsoft.com/Mail.Send

https://graph.microsoft.com/User.ReadBasic.All

https://graph.microsoft.com/GroupMember.Read.All

https://graph.microsoft.com/EWS.AccessAsUser.All

Berechtigungen:

(Info für Kunden, SLNX benötigt folgende Berechtigungen)

offline_access

User.Read

User.ReadBasic.All

GroupMember.Read.All

Sites.ReadWrite.All

Files.ReadWrite.All

Mail.Send

EWS.AccessAsUser.All

Mail.ReadWrite

Anwendungs-ID (Client):

Verzeichnis-ID (Mandant):

Generierte URIs:

Endpunkt:

Token Endpunkt:

JWKS:

Aussteller:

Für weitere Informationen finden Sie hier die ausführliche Anleitung.

Schritt 1: Anmeldung bei Entra

Gehen Sie zur Microsoft Azure Portal und melden Sie sich mit Ihren Administrator-Anmeldedaten an.

Schritt 2: Neue Anwendung registrieren

Wählen Sie "App-Registrierungen" im Navigationsbereich und klicken Sie auf "Neue Registrierung".

Geben Sie den Namen der Anwendung ein, die Sie registrieren möchten, und klicken Sie anschließend auf "Registrieren".

Übernehmen Sie die Anwendungs- und Verzeichnis-ID aus der Azure Appregistrierungsübersicht in das HelperTool, damit die benötigten URIs für SLNX generiert werden.

Bitte die oben generierten Werte in das neu erstellte OIDC Authentifizierungsprofil eintragen.

Schritt 3: Client-ID und Geheimnis erstellen

Gehen Sie im Microsoft Azure Portal zur App-Registrierung und wählen Sie Ihre Anwendung aus.

Klicken Sie auf "Zertifikate & Geheimnisse" und erstellen Sie ein neues Client-Geheimnis, indem Sie auf "Neues Client-Geheimnis" klicken.

Geben Sie eine Beschreibung für das Geheimnis ein und wählen Sie die Gültigkeitsdauer aus (z.B. 6 Monate oder 12 Monate). Klicken Sie anschließend auf "Hinzufügen". Das Geheimnis wird nun generiert und sollte in Ihrem Tool eingefügt werden.

WICHTIG: Bitte für das Passwort den Geheimnis Wert übernehmen (nicht Geheime ID).

Schritt 4: Redirect URIs konfigurieren

Geben Sie den Servernamen in das OpenID-Tool ein, um die Umleitungs-URIs automatisch zu generieren. Diese Redirect URIs sind erforderlich, damit der Benutzer nach der Authentifizierung an Ihre Anwendung zurückgeleitet wird.

Schritt 5: Token Konfiguration

Klicken Sie im Microsoft Azure Portal auf Token-Konfiguration. Fügen Sie die folgenden Claims hinzu, die Ihre Anwendung benötigt:

  • preferred_username - Dieser Anspruch stellt den bevorzugten Benutzernamen zur Verfügung.

Für die Gruppenzugehörigkeit müssen folgende Gruppen-Claims hinzugefügt werden:

  • Security Groups
  • Directory Roles
  • All Groups

Diese Ansprüche werden im ID-Token zurückgegeben, das Ihre Anwendung nach der erfolgreichen Authentifizierung erhält.

Schritt 6: API-Berechtigungen Übersicht

Erläuterung zu den Berechtigungen:

  • User.Read - Ermöglicht das Lesen von Benutzerdaten, wie z.B. den Benutzernamen und die Profilinformationen.
  • Files.ReadWrite.All - Ermöglicht der Anwendung, auf alle Dateien zuzugreifen und diese zu lesen oder zu bearbeiten. Dies ist notwendig, wenn die Anwendung Dateien in OneDrive oder SharePoint verwalten muss.
  • Sites.ReadWrite.All - Ermöglicht den Zugriff auf Inhalte in SharePoint und OneDrive.
  • Mail.Send - Berechtigt die Anwendung, im Namen des Benutzers E-Mails zu versenden.
  • Mail.ReadWrite - Ermöglicht das Lesen und Bearbeiten von E-Mails des Benutzers.
  • offline_access - Ermöglicht der Anwendung, auch dann auf Daten zuzugreifen, wenn der Benutzer nicht aktiv angemeldet ist (dies wird auch als „Offlinezugriff“ bezeichnet).
  • User.ReadBasic.All - Ermöglicht den Zugriff auf grundlegende Informationen aller Benutzer, wie z.B. Namen, E-Mail-Adressen und Fotos.
  • GroupMember.Read.All - Ermöglicht das Lesen der Mitgliedschaften der Benutzer in Gruppen.
  • EWS.AccessAsUser.All - Berechtigt den Zugriff auf Exchange-Webdienste im Namen des Benutzers.