Entra ID Apps



“CUSTOMER.com” muss mit Ihrer eigenen URL ersetzt werden und steht nur beispielhaft für eine Domain.

Im Entra ID (ehemals: Azure AD) muss eine Application registriert werden. In der Regel reicht eine “Single tenant” Registrierung, nur falls die Installation für mehrere Entra IDs erreichbar sein soll, muss “Multitenant” aktiviert werden.

ACHTUNG
“Personal Microsoft accounts” werden nicht unterstützt.

Entra ID App Erstellung

Als Redirect URI wählen Sie “Web” als Plattform und wählen solch eine URL:

https://CUSTOMER.com/ids/oidc-signin-office365auth

“Customer.com” steht für die Zieladresse, unter welcher primedocs später erreichbar sein wird.

Entra ID App Authentication

Nach der Erstellung fügen Sie die folgende Konfiguration hinzu:

Unter Redirect URIs muss folgendes aufgelistet sein:

https://CUSTOMER.com/ids/oidc-signin-office365auth https://CUSTOMER.com/datasourceadminapp/office365adminconsent

Unter Front-channel logout URL:

https://CUSTOMER.com/ids/

Unter “Implicit grant and hybrid flows” aktivieren Sie:

Access tokens
ID tokens

Entra ID Certifications und secret

Erstellen Sie danach ein Client secret und speichern Sie dieses. Wählen Sie eine ausreichende Gültigkeit - dieses Secret wird später in die primedocs.config hinterlegt und muss aktuell gehalten werden.

Entra ID API Permissions

Geben Sie der Applikation folgende “Delegated permissions” unter “Microsoft Graph”:

  • email

  • offline_access

  • openid

  • profile

  • User.Read

Zusätzlich sind folgende “Application permissions” notwendig:

Erteilen Sie den “Consent” für diese Applikation.

Optionale “Delegated permissions”:

  • Files.ReadWrite.All & Sites.Read.All wird für die Integration in Microsoft SharePoint und Microsoft Teams () benötigt.


Entra ID App Erstellung DataSourceAdminApp

App Registration

Die DataSourceAdminApp ist nicht mit dem Rechte- und Rollenkonzept verbunden, sondern ist als Applikation entworfen wurden, um die initiale Konfiguration und den Betrieb zu unterstützen.

In einer klassischen OnPrem-Umgebung würde man z. B. nur die Administratoren per Windows-Gruppen auf diese Applikation berechtigen. Im Azure Umfeld nutzen wir eine weitere Entra App Registration, um dies abzubilden.

Hierfür registrieren Sie eine weitere Anwendung, geben als Redirect URI folgendes an:

Legen Sie für diese Anwendung ebenfalls ein Client-Secret fest.

Erteilen Sie anschliessend bei den API Permissions ebenfalls den “Consent” für diese Applikation.

Enterprise Application - User Assignment

Der Zugriff auf die DataSourceAdminApp sollte stark eingeschränkt sein. Nutzen Sie hierfür die Möglichkeit der "User Assignments" bei der Enterprise Application.

Suchen Sie die eben erstellte App Registration der DataSourceAdminApp und aktivieren Sie "Assignment required" und wählen die Benutzer aus, welche Zugriff bekommen sollten (in der Regel nur technische Personen und Administratoren, die Pakete exportieren/importieren müssen, um den Betrieb sicherzustellen).

 

PrimeSoft AG, Bahnhofstrasse 4, 8360 Eschlikon, Switzerland