Änderungen von Dokument Unternehmensanwendung registrieren in der Microsoft Entra ID
Zuletzt geändert von Sabrina V. am 2025/07/21 09:45
Von Version 5.1
bearbeitet von Sabrina V.
am 2025/05/12 08:29
am 2025/05/12 08:29
Änderungskommentar:
Neuen Anhang 68_Unternehmensanwendung registrieren_Berechtigungen hinzufügen_1919.png hochladen
Auf Version 9.2
bearbeitet von Sabrina V.
am 2025/05/12 08:36
am 2025/05/12 08:36
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
-
Anhänge (0 geändert, 3 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -1,0 +1,96 @@ 1 +Unternehmensanwendungen werden häufig als Schnittstelle zwischen der Microsoft Entra und intern verwendeten Anwendungen eingesetzt, um so beispielsweise Mitarbeitern den Zugriff auf Microsoft 365 zu ermöglichen.um Beispiel den Mitarbeitern so den Zugriff auf Microsoft 365 zu ermöglichen. Hierfür ist es notwendig, dass Sie also eine oder mehrere Anwendungen zentral registrieren. In diesem Kapitel finden Sie eine Einleitung dazu, wie Sie Unternehmensanwendungen registrieren und diesen Berechtigungen zuweisen können. Es gilt für die folgenden Anwendungsbereiche: 2 + 3 +* Microsoft 365 4 +* ACMP Intune Connector 5 +* Einrichtung bon OAuth2 am ACMP Server 6 + 7 += Vorbereitungen für die Microsoft Entra ID = 8 + 9 +Um in einen der oben genannten Anwendungsbereiche arbeiten zu können, müssen Sie zunächst das Microsoft Entra Admin Center öffnen und dort eine Unternehmensanwendung registrieren und innerhalb dieser Anwendung die notwendigen Berechtigungen erteilen. Diese Schritte sind notwendig, damit ACMP auf die benötigten Daten zugreifen darf und diese importieren kann. 10 + 11 +== Unternehmensanwendung registrieren == 12 + 13 +Melden Sie sich zunächst in der [[Mirosoft Entra ID>>https://aad.portal.azure.com/]] an. Klicken Sie dort im linken Bereich innerhalb der Navigation auf den Reiter //Identität// > //Anwendungen //> //App-Registrierungen //und legen Sie dort eine neue App-Registrierung an. 14 + 15 +[[App-Registrierungen in Microsoft Entra ID>>image:68_Unternehmensanwendung registrieren_App Registrierung Oberfläche_1919.png]] 16 + 17 +Geben Sie dort alle notwendigen Informationen an: Vergeben Sie einen App-Namen und wählen Sie die zu unterstützenden Konten aus. Schließen Sie den Vorgang ab, indem Sie auf //Registrieren //klicken. 18 + 19 +[[Anwendung registrieren>>image:68_Unternehmensanwendung registrieren_App Registrierung neue anlegen_1919.png]] 20 + 21 +Wenn Sie nun die erstellte Anwendung öffnen, erhalten Sie eine Zusammenfassung der hinzugefügten Informationen. Dazu gehören u.a. der Anzeigename, die Angaben zu den unterstützten Kontotypen sowie die verschiedenen IDs (Anwendungs-, Objekt- und Verzeichnis-ID). Letztere Angaben (die IDs) benötigen Sie beispielsweise, wenn Sie ein neues Portal für Microsoft 365 anlegen wollen. 22 + 23 +[[Zusammenfassung der Anwendungsinformationen>>image:68_Unternehmensanwendung registrieren_Zusammenfassung der Anwendungsinformationen_1919.png]] 24 + 25 +== Berechtigungen verteilen == 26 + 27 +Erteilen Sie als nächstes der Unternehmensanwendung die notwendigen Berechtigungen, damit auf die Schnittstelle zugegriffen werden kann. Wechseln Sie dafür innerhalb der registrierten App in den Bereich Berechtigungen (//Verwalten// > //API-Berechtigungen//). 28 + 29 +[[Berechtigungen hinzufügen>>image:68_Unternehmensanwendung registrieren_Berechtigungen hinzufügen_1919.png]] 30 + 31 +Klicken Sie dort auf //Berechtigung hinzufügen. //Es öffnet sich eine Seite, wo Sie die API-Berechtigungen anfordern können. In diesem Schritt müssen Sie den //Microsoft Graph //auswählen. 32 + 33 +[[API-Berechtigungen: Microsoft Graph anfordern>>image:68_Unternehmensanwendung registrieren_API-Berechtigungen Microsoft Graph anfordern_850.png]] 34 + 35 +Abhängig davon, für welchen Bereich Sie die Berechtigungen erteilen wollen, wird zwischen den „Delegierten Berechtigungen“ und den „Anwendungsberechtigungen“ unterschieden. Nachfolgend finden Sie für den jeweiligen Bereich in den nachfolgenden Tabellenabschnitten die Berechtigungen, die Sie hier einfügen müssen. 36 + 37 +=== Microsoft 365 === 38 + 39 +**Für die Nutzung von Microsoft 365 werden nur die Anwendungsberechtigungen benötigt. Fügen Sie nachfolgend die folgenden Werte einzeln ein und wiederholen Sie die Vorgehensweise, bis die beiden Listeneinträge hinzugefügt wurden:** 40 + 41 +|**Typ: Anwendung** 42 +|User.Read.All 43 +|Organization.Read.All 44 + 45 +{{aagon.warnungsbox}} 46 +Es müssen nur die Anwendungsberechtigungen vergeben werden und nicht die deligierten Berechtigungen! 47 +{{/aagon.warnungsbox}} 48 + 49 +=== ACMP Intune Connector === 50 + 51 +|**Typ: Delegiert**|**Typ: Anwendung** 52 +|DeviceManagementManagedDevices.Read.All|DeviceManagementApps.Read.All 53 +|DeviceManagementManagedDevices.ReadWrite.All|DeviceManagementConfiguration.Read.All 54 +|User.Read|DeviceManagementManagedDevices.PrivilegedOperations.All 55 +| |DeviceManagementManagedDevices.Read.All 56 +| |DeviceManagementManagedDevices.ReadWrite.All 57 +| |DeviceManagementServiceConfig.Read.All 58 + 59 +=== Einrichtung von OAuth 2 am ACMP Server === 60 + 61 +|**Typ: Delegiert** 62 +|IMAP.AccessAsUser.All 63 +|POP.AccessAsUser.All 64 +|SMTP.Send 65 +|offline_access 66 + 67 +Sobald Sie alle Berechtigungen selektiert haben, klicken Sie auf //Berechtigungen hinzufügen//. Die Einträge können Sie dann der Übersicht entnehmen (nachfolgendes Beispiel beschreibt die hinzugefügten Anwendungsberechtigungen für Microsoft 365). 68 + 69 +[[Anwendungsberechtigungen erteilen (ohne Einwilligung)>>image:68_Unternehmensanwendung registrieren_Anwendungsberechtigungen erteilen_1914.png]] 70 + 71 +Sie müssen unter Umständen den Berechtigungen Ihre Einwilligung erteilen, sollte dies im Vorfeld noch nicht bereits passiert sein. Klicken Sie dafür auf das Feld //Administratorzustimmung für „%Ihr Unternehmen%“ erteilen//. Hierdurch verändert sich der Status und es wird die Benutzereinwilligung verteilt. 72 + 73 +[[Bewilligte Anwendungsberechtigungen>>image:68_Unternehmensanwendung registrieren_Status gewährt_1919.png]] 74 + 75 += Authentifizierungstypen angeben: **Geheimer Clientschlüssel oder Zertifikate hochladen** = 76 + 77 +Unabhängig von der Anwendung ist es für alle Bereiche erforderlich, dass Sie Authentifizierungstypen angeben. Sie können dabei zwischen zwei Methoden entscheiden, die vom Microsoft Client Credentials Provider unterstützt werden: //Zertifikat// oder //Geheimer Clientschlüssel//. 78 + 79 +{{aagon.infobox}} 80 +Je nach gewähltem Authentifizierungstyp ist die Vorgehensweise eine andere. Lesen Sie nachfolgend, was Sie bei der jeweiligen Methode zu beachten haben. 81 +{{/aagon.infobox}} 82 + 83 +== Zertifikat hochladen == 84 + 85 +{{aagon.infobox}} 86 +Aufgrund der höheren Sicherheitsstufe wird von Microsoft empfohlen, ein Zertifikat als Anmeldeinformation zu verwenden. 87 +{{/aagon.infobox}} 88 + 89 +Zertifikate können als Authentifizierungsmethode genutzt werden, mit der Sie sich in der Microsoft Entra ID anmelden können. Ein Zertifikat besteht dabei immer aus einem öffentlichen und privaten Teil, wobei der öffentliche Schlüssel direkt in der Microsoft Entra ID geladen wird. Zum späteren Zeitpunkt, wo Sie das Zertifikat den Verbindungsinformationen für die Erstellung eines neuen Portals hinzufügen können, werden beide Teile benötigt. Dieses Zertifikatspaar muss bereits im Vorfeld erzeugt werden. Lesen Sie hier nach, wie Sie über [[Microsoft>>url:https://learn.microsoft.com/en-us/azure/app-service/configure-ssl-certificate?tabs=apex%2Cportal]] oder über [[Open SSL>>url:https://stackoverflow.com/questions/6307886/how-to-create-pfx-file-from-certificate-and-private-key]] ein Zertifikat erstellen können. 90 + 91 +{{aagon.infobox}} 92 +Häufig findet sich das Format PKCS#12 oder PFX/P12 für Zertifikate vor. Dieses wird von ACMP prinzipiell nicht unterstützt, da die Zertifikats- und Schlüsseldatei hier in einer Datei kombiniert sind. Sie haben aber die Möglichkeit, über die OpenSSL-Befehle openssl pkcs12 -in path.p12 -out newfile.crt -clcerts –nokeys für das Zertifikat und openssl pkcs12 -in path.p12 -out newfile.pem -nocerts –nodes für den privaten Schlüssel zwei Dateien aus der Datei zu generieren. 93 +Sie finden weitere Informationen zu diesem Thema auch unter dem Abschnitt [[Zertifikate verwalten>>doc:ACMP.68.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HEnde-zu-Ende-VerschlFCsselung"]]. 94 +{{/aagon.infobox}} 95 + 96 + Navigieren Sie innerhalb der zuvor registrierten Anwendung zu dem Punkt //Zertifikate & Geheimnisse//. Klicken Sie dort in den Details auf den Reiter //Zertifikate //und laden Sie das zuvor erstellte Zertifikat hoch.
- 68_Unternehmensanwendung registrieren_API-Berechtigungen Microsoft Graph anfordern_850.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.SV - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +78.4 KB - Inhalt
- 68_Unternehmensanwendung registrieren_Anwendungsberechtigungen erteilen_1914.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.SV - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +147.6 KB - Inhalt
- 68_Unternehmensanwendung registrieren_Status gewährt_1919.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.SV - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +155.7 KB - Inhalt

