Unternehmensanwendung registrieren in der Microsoft Entra ID

Zuletzt geändert von Sabrina V. am 2025/06/05 11:26

Unternehmensanwendungen werden häufig als Schnittstelle zwischen der Microsoft Entra und intern verwendeten Anwendungen eingesetzt, um so beispielsweise Mitarbeitern den Zugriff auf Microsoft 365 zu ermöglichen. Hierfür ist es notwendig, dass Sie also eine oder mehrere Anwendungen zentral registrieren. In diesem Kapitel finden Sie eine Einleitung dazu, wie Sie Unternehmensanwendungen registrieren und diesen Berechtigungen zuweisen können. Es gilt für die folgenden Anwendungsbereiche:

Vorbereitungen für die Microsoft Entra ID

Um in einen der oben genannten Anwendungsbereiche arbeiten zu können, müssen Sie zunächst das Microsoft Entra Admin Center öffnen und dort eine Unternehmensanwendung registrieren und innerhalb dieser Anwendung die notwendigen Berechtigungen erteilen. Diese Schritte sind notwendig, damit ACMP auf die benötigten Daten zugreifen darf und diese importieren kann.

Unternehmensanwendung registrieren

Melden Sie sich zunächst in der Mirosoft Entra ID an. Klicken Sie dort im linken Bereich innerhalb der Navigation auf den Reiter Identität > Anwendungen > App-Registrierungen und legen Sie dort eine neue App-Registrierung an.

68_Unternehmensanwendung registrieren_App Registrierung Oberfläche_1919.png

App-Registrierungen in Microsoft Entra ID

Geben Sie dort alle notwendigen Informationen an: Vergeben Sie einen App-Namen und wählen Sie die zu unterstützenden Konten aus. Schließen Sie den Vorgang ab, indem Sie auf Registrieren klicken.

68_Unternehmensanwendung registrieren_App Registrierung neue anlegen_1919.png

Anwendung registrieren

Wenn Sie nun die erstellte Anwendung öffnen, erhalten Sie eine Zusammenfassung der hinzugefügten Informationen. Dazu gehören u.a. der Anzeigename, die Angaben zu den unterstützten Kontotypen sowie die verschiedenen IDs (Anwendungs-, Objekt- und Verzeichnis-ID). Letztere Angaben (die IDs) benötigen Sie beispielsweise, wenn Sie ein neues Portal für Microsoft 365 anlegen wollen.

68_Unternehmensanwendung registrieren_Zusammenfassung der Anwendungsinformationen_1919.png

Zusammenfassung der Anwendungsinformationen

Berechtigungen verteilen

Erteilen Sie als nächstes der Unternehmensanwendung die notwendigen Berechtigungen, damit auf die Schnittstelle zugegriffen werden kann. Wechseln Sie dafür innerhalb der registrierten App in den Bereich Berechtigungen (Verwalten > API-Berechtigungen).

68_Unternehmensanwendung registrieren_Berechtigungen hinzufügen_1919.png

Berechtigungen hinzufügen

Klicken Sie dort auf Berechtigung hinzufügen. Es öffnet sich eine Seite, wo Sie die API-Berechtigungen anfordern können. In diesem Schritt müssen Sie den Microsoft Graph auswählen.

68_Unternehmensanwendung registrieren_API-Berechtigungen Microsoft Graph anfordern_850.png

API-Berechtigungen: Microsoft Graph anfordern

Abhängig davon, für welchen Bereich Sie die Berechtigungen erteilen wollen, wird zwischen den „Delegierten Berechtigungen“ und den „Anwendungsberechtigungen“ unterschieden. Nachfolgend finden Sie für den jeweiligen Bereich in den nachfolgenden Tabellenabschnitten die Berechtigungen, die Sie hier einfügen müssen.

Intune Management

Für die Nutzung des Intune Managements werden folgende Berechtigungen benötigt:

Typ: Anwendung
get_data_warehouse
get_device_compliance
DeviceManagementApps.ReadWrite.All
DeviceManagementConfiguration.Read.All
DeviceManagementManagedDevices.PrivilegedOperations.All
DeviceManagementManagedDevices.ReadWrite.All
DeviceManagementServiceConfig.Read.All
Group.ReadWrite.All
GroupMember.ReadWrite.All
User.ReadWrite.All
Directory.ReadWrite.All

Microsoft 365

Für die Nutzung von Microsoft 365 werden nur die Anwendungsberechtigungen benötigt. Fügen Sie nachfolgend die folgenden Werte einzeln ein und wiederholen Sie die Vorgehensweise, bis die beiden Listeneinträge hinzugefügt wurden:

Typ: Anwendung
User.Read.All
Organization.Read.All

Warning  Achtung: 

Es müssen nur die Anwendungsberechtigungen vergeben werden und nicht die deligierten Berechtigungen!

Einrichtung von OAuth 2 am ACMP Server

Typ: Delegiert
IMAP.AccessAsUser.All
POP.AccessAsUser.All
SMTP.Send
offline_access

ACMP Intune Connector

Typ: DelegiertTyp: Anwendung
DeviceManagementManagedDevices.Read.AllDeviceManagementApps.Read.All
DeviceManagementManagedDevices.ReadWrite.AllDeviceManagementConfiguration.Read.All
User.ReadDeviceManagementManagedDevices.PrivilegedOperations.All
 DeviceManagementManagedDevices.Read.All
 DeviceManagementManagedDevices.ReadWrite.All
 DeviceManagementServiceConfig.Read.All

Sobald Sie alle Berechtigungen selektiert haben, klicken Sie auf Berechtigungen hinzufügen. Die Einträge können Sie dann der Übersicht entnehmen (nachfolgendes Beispiel beschreibt die hinzugefügten Anwendungsberechtigungen für Microsoft 365).

68_Unternehmensanwendung registrieren_Anwendungsberechtigungen erteilen_1914.png

Anwendungsberechtigungen erteilen (ohne Einwilligung)

Sie müssen unter Umständen den Berechtigungen Ihre Einwilligung erteilen, sollte dies im Vorfeld noch nicht bereits passiert sein. Klicken Sie dafür auf das Feld Administratorzustimmung für „%Ihr Unternehmen%“ erteilen. Hierdurch verändert sich der Status und es wird die Benutzereinwilligung verteilt.

68_Unternehmensanwendung registrieren_Status gewährt_1919.png

Bewilligte Anwendungsberechtigungen

Authentifizierungstypen angeben: Geheimer Clientschlüssel oder Zertifikate hochladen

Unabhängig von der Anwendung ist es für alle Bereiche erforderlich, dass Sie Authentifizierungstypen angeben. Sie können dabei zwischen zwei Methoden entscheiden, die vom Microsoft Client Credentials Provider unterstützt werden: Zertifikat oder Geheimer Clientschlüssel.

Hinweis  Hinweis: 

Je nach gewähltem Authentifizierungstyp ist die Vorgehensweise eine andere. Lesen Sie nachfolgend, was Sie bei der jeweiligen Methode zu beachten haben.

Zertifikat hochladen

Hinweis  Hinweis: 

Aufgrund der höheren Sicherheitsstufe wird von Microsoft empfohlen, ein Zertifikat als Anmeldeinformation zu verwenden.

Zertifikate können als Authentifizierungsmethode genutzt werden, mit der Sie sich in der Microsoft Entra ID anmelden können. Ein Zertifikat besteht dabei immer aus einem öffentlichen und privaten Teil, wobei der öffentliche Schlüssel direkt in der Microsoft Entra ID geladen wird. Zum späteren Zeitpunkt, wo Sie das Zertifikat den Verbindungsinformationen für die Erstellung eines neuen Portals hinzufügen können, werden beide Teile benötigt. Dieses Zertifikatspaar muss bereits im Vorfeld erzeugt werden. Lesen Sie hier nach, wie Sie über Microsoft oder über Open SSL ein Zertifikat erstellen können.

Hinweis  Hinweis: 

Häufig findet sich das Format PKCS#12 oder PFX/P12 für Zertifikate vor. Dieses wird von ACMP prinzipiell nicht unterstützt, da die Zertifikats- und Schlüsseldatei hier in einer Datei kombiniert sind. Sie haben aber die Möglichkeit, über die OpenSSL-Befehle openssl pkcs12 -in path.p12 -out newfile.crt -clcerts –nokeys für das Zertifikat und openssl pkcs12 -in path.p12 -out newfile.pem -nocerts –nodes für den privaten Schlüssel zwei Dateien aus der Datei zu generieren.
Sie finden weitere Informationen zu diesem Thema auch unter dem Abschnitt Zertifikate verwalten.

Navigieren Sie innerhalb der zuvor registrierten Anwendung zu dem Punkt Zertifikate & Geheimnisse. Klicken Sie dort in den Details auf den Reiter Zertifikate und laden Sie das zuvor erstellte Zertifikat hoch.

68_Unternehmensanwendung registrieren_Zertifikat_1915.png

Zertifikat hochladen

Auf der rechten Seite öffnet sich ein Feld, in dem Sie das Zertifikat hochladen können. Durchsuchen Sie den entsprechenden Ordner und laden Sie die Datei hoch und geben Sie eine optionale Beschreibung für das Zertifikat ein. Klicken Sie dann auf Hinzufügen und das Zertifikat wird für die Anwendung hinterlegt.

Hinweis  Hinweis: 

Beachten Sie, dass beim Hochladen eines Zertifikats nur die Dateitypen .cer, .pem und .crt unterstützt werden. 

68_Unternehmensanwendung registrieren_Hochgeladenes Zertifikat in Microsoft Entra_1919.png

Hochgeladenes Zertifikat in Microsoft Entra

Geheimen Clientschlüssel hinzufügen

Der geheime Clientschlüssel ist eine Zeichenfolge, die bei der Unternehmensanwendung beim Anfordern des Tokens als Authentifizierungsschlüssel bzw. Identitätsnachweis verwendet wird. Wechseln Sie dafür innerhalb der registrierten Anwendung in den Bereich Zertifikate & Geheimnisse. Klicken Sie in den Details auf den Reiter Geheime Clientschlüssel und legen Sie einen neuen Schlüssel an.

68_Unternehmensanwendung registrieren_Geheimen Clientschlüssel_1919.png

Geheimer Clientschlüssel

Beim Erstellen eines neuen geheimen Clientschlüssels haben Sie die Möglichkeit, die Gültigkeitsdauer zu konfigurieren. Beachten Sie hierbei, dass nach Ablauf der Gültigkeit ein Schlüssel neu erstellt und dieser neu hinterlegt werden muss.

68_Unternehmensanwendung registrieren_Geheimen Clientschlüssel_1919.png

Geheimen Clientschlüssel hinzufügen

Hinweis  Hinweis: 

Sollten Sie den geheimen Clientschlüssel für den ACMP Intune Connector nutzen wollen, müssen Sie den Schlüssel nach Ablauf der Gültigkeit neu erstellen und diesen im AESB hinterlegen.

Hinweis  Hinweis: 

Sie benötigen zu einem späteren Zeitpunkt den erstellten geheimen Clientschlüssel noch einmal (z.B. bei der Einrichtung des AESB oder bei Microsoft 365 für das neue Anlegen der Portale in der ACMP Console). Speichern Sie sich deswegen den geheimen Clientschlüssel zwischen, damit Sie später auf ihn zugreifen können.

Weiteres Vorgehen

Nachdem Sie nun die Unternehmensanwendung registriert und die notwendigen Berechtigungen erteilt haben, können Sie in den jeweiligen Anwendungsbereich wechseln und mit Ihren Arbeiten fortfahren:

 

© Aagon GmbH 2025
Besuchen Sie unsere neue Aagon-Community