StreamlineNX Servername (FQDN):
Bereichs Erweiterungen:
Berechtigungen:
(Info für Kunden, SLNX benötigt folgende Berechtigungen)
offline_access
User.Read
User.ReadBasic.All
GroupMember.Read.All
Sites.ReadWrite.All
Files.ReadWrite.All
Mail.Send
EWS.AccessAsUser.All
Mail.ReadWrite
Für weitere Informationen finden Sie hier die ausführliche Anleitung.
Schritt 1: Anmeldung bei Entra
Gehen Sie zur Microsoft Azure Portal und melden Sie sich mit Ihren Administrator-Anmeldedaten an.
Schritt 2: Neue Anwendung registrieren
Wählen Sie "App-Registrierungen" im Navigationsbereich und klicken Sie auf "Neue Registrierung".
Geben Sie den Namen der Anwendung ein, die Sie registrieren möchten, und klicken Sie anschließend auf "Registrieren".
Übernehmen Sie die Anwendungs- und Verzeichnis-ID aus der Azure Appregistrierungsübersicht in das HelperTool, damit die benötigten URIs für SLNX generiert werden.
Bitte die oben generierten Werte in das neu erstellte OIDC Authentifizierungsprofil eintragen.
Schritt 3: Client-ID und Geheimnis erstellen
Gehen Sie im Microsoft Azure Portal zur App-Registrierung und wählen Sie Ihre Anwendung aus.
Klicken Sie auf "Zertifikate & Geheimnisse" und erstellen Sie ein neues Client-Geheimnis, indem Sie auf "Neues Client-Geheimnis" klicken.
Geben Sie eine Beschreibung für das Geheimnis ein und wählen Sie die Gültigkeitsdauer aus (z.B. 6 Monate oder 12 Monate). Klicken Sie anschließend auf "Hinzufügen". Das Geheimnis wird nun generiert und sollte in Ihrem Tool eingefügt werden.
WICHTIG: Bitte für das Passwort den Geheimnis Wert übernehmen (nicht Geheime ID).
Schritt 4: Redirect URIs konfigurieren
Geben Sie den Servernamen in das OpenID-Tool ein, um die Umleitungs-URIs automatisch zu generieren. Diese Redirect URIs sind erforderlich, damit der Benutzer nach der Authentifizierung an Ihre Anwendung zurückgeleitet wird.
Schritt 5: Token Konfiguration
Klicken Sie im Microsoft Azure Portal auf Token-Konfiguration. Fügen Sie die folgenden Claims hinzu, die Ihre Anwendung benötigt:
- preferred_username - Dieser Anspruch stellt den bevorzugten Benutzernamen zur Verfügung.
Für die Gruppenzugehörigkeit müssen folgende Gruppen-Claims hinzugefügt werden:
- Security Groups
- Directory Roles
- All Groups
Diese Ansprüche werden im ID-Token zurückgegeben, das Ihre Anwendung nach der erfolgreichen Authentifizierung erhält.
Schritt 6: API-Berechtigungen Übersicht
Erläuterung zu den Berechtigungen:
- User.Read - Ermöglicht das Lesen von Benutzerdaten, wie z.B. den Benutzernamen und die Profilinformationen.
- Files.ReadWrite.All - Ermöglicht der Anwendung, auf alle Dateien zuzugreifen und diese zu lesen oder zu bearbeiten. Dies ist notwendig, wenn die Anwendung Dateien in OneDrive oder SharePoint verwalten muss.
- Sites.ReadWrite.All - Ermöglicht den Zugriff auf Inhalte in SharePoint und OneDrive.
- Mail.Send - Berechtigt die Anwendung, im Namen des Benutzers E-Mails zu versenden.
- Mail.ReadWrite - Ermöglicht das Lesen und Bearbeiten von E-Mails des Benutzers.
- offline_access - Ermöglicht der Anwendung, auch dann auf Daten zuzugreifen, wenn der Benutzer nicht aktiv angemeldet ist (dies wird auch als „Offlinezugriff“ bezeichnet).
- User.ReadBasic.All - Ermöglicht den Zugriff auf grundlegende Informationen aller Benutzer, wie z.B. Namen, E-Mail-Adressen und Fotos.
- GroupMember.Read.All - Ermöglicht das Lesen der Mitgliedschaften der Benutzer in Gruppen.
- EWS.AccessAsUser.All - Berechtigt den Zugriff auf Exchange-Webdienste im Namen des Benutzers.