Wiki-Quellcode von Azure AD (OAuth 2)


Verstecke letzte Bearbeiter
XIMA Admin 1.1 1 Die Anbindung des Microsoft Azure Active Directory (Azure AD) erfolgt in der Regel über OAuth 2.0. Daher wird in diesem Artikel nur auf die Besonderheiten der Azure AD Konfiguration eingegangen.
2
XIMA Admin 6.3 3 {{info}}
4 **Hinweis**
XIMA Admin 1.1 5
6 Benutzer die sich über das Azure AD angemeldet haben, können sich nur am Frontend (Aufruf der Formulare) anmelden! Für die Verwaltungsoberfläche/Backend (z.B. Erstellung von Formlaren im Formulardesigner, Postfach ...), steht aktuell nur die Option "Systemanmeldung" und "LDAP Anmeldung" zur Verfügung. Ab der Version 7.1.x kann das Azure AD auch für das Backend verwendet werden.
XIMA Admin 6.3 7 {{/info}}
XIMA Admin 1.1 8
9
XIMA Admin 6.3 10 == Schritt für Schritt ==
XIMA Admin 1.2 11
XIMA Admin 6.3 12 {{info}}
13 **Tip**
XIMA Admin 1.2 14
XIMA Admin 6.2 15 Öffnen Sie FORMCYCLE und Azure AD bei der Durchführung dieser Konfiguration getrennt in zwei Browser-Registern.
XIMA Admin 6.3 16 {{/info}}
XIMA Admin 1.2 17
18
XIMA Admin 6.3 19 === Neuen "externen Benutzerzugriff" in FORMCYCLE anlegen ===
XIMA Admin 1.2 20
21 Sie können den "externen Benutzerzugriff" global, oder innerhalb eines Mandanten einrichten. Wird der "externe Benutzerzugriff" global konfiguriert, steht er allen Mandanten zur Verfügung. Erfolgt die Konfiguration direkt im Mandanten, kann der "externe Benutzerzugriff" nur in diesem Mandant verwendet werden.
22
XIMA Admin 6.3 23 {{success}}
24 ==== Globale Konfiguration (Anmeldung als "sadmin") ====
XIMA Admin 6.2 25
26 * Navigieren Sie in FORMCYCLE zu "System" > "Externe Benutzer"
XIMA Admin 6.3 27 {{/success}}
XIMA Admin 1.2 28
XIMA Admin 6.3 29 oder
XIMA Admin 6.2 30
XIMA Admin 6.3 31 {{success}}
32 ==== Konfiguration im Mandanten ====
XIMA Admin 1.2 33
XIMA Admin 6.2 34 * Navigieren Sie in FORMCYCLE zu "Mandant" > "Benutzerverwaltung" > "Externe Benutzer"
XIMA Admin 6.3 35 {{/success}}
XIMA Admin 1.2 36
XIMA Admin 6.2 37 * Legen Sie einen neuen "Externen Benutzerzugriff" über das "+" Symbol an und wählen als Authentifizierungstyp "OAuth 2" aus.
38 * Vergeben sie einen Namen und speichern Sie den Eintrag.
XIMA Admin 1.2 39
XIMA Admin 17.3 40 [[image:1651431282730-272.png||height="384" width="700"]]
XIMA Admin 6.2 41
XIMA Admin 6.3 42 {{info}}
XIMA Admin 1.2 43 Wechseln Sie jetzt im Browser zum Azure AD Reiter.
XIMA Admin 6.3 44 {{/info}}
XIMA Admin 1.2 45
XIMA Admin 6.3 46 === Erstellen einer neuen Anwendung in Azure AD ===
XIMA Admin 1.2 47
XIMA Admin 6.3 48 * Navigieren Sie im Azure AD Admin Center zu Azure Active Directory > App-Registrierung.
49 * Um eine neue Anwendung wie FORMCYCLE in Azure AD zu registrieren, klicken Sie auf Neue Registrierung.
XIMA Admin 1.2 50
XIMA Admin 17.3 51 [[image:1651431459836-635.png||height="395" width="700"]]
XIMA Admin 1.2 52
53
XIMA Admin 6.3 54 === Registrierung der Anwendung ===
XIMA Admin 1.2 55
XIMA Admin 6.3 56 * Im Feld Name, geben Sie einen Namen für die Anwendung ein, z. B. "FORMCYCLE SSO".
57 * Unter Unterstützte Kontotypen, wählen Sie den Kontotyp, die die Anwendung verwenden oder auf die API zugreifen darf.
58 * Im Eintrag "Umleitungs-URI" wählen Sie bei Plattform "Web" aus und als URL kopieren Sie sich die Callback-URL aus der FORMCYCLE Konfiguration.
59 * Über die Schaltfläche "Registrieren" schließen Sie die Registrierung ab.
XIMA Admin 1.2 60
XIMA Admin 6.3 61 [[image:1651431833154-152.png]]
XIMA Admin 1.2 62
63
XIMA Admin 6.3 64 === Erzeugen der Clientanmeldeinformationen/Registrierung eines neuen Client Secrets ===
XIMA Admin 1.2 65
XIMA Admin 14.2 66 * Gehen Sie in der neuen Anwendung, die Sie in Azure AD angelegt haben, zu Verwalten > Zertifikate & Geheimnisse.
67 * Klicken Sie auf "Geheime Clientschlüssel"
68 * Klicken Sie auf "Neuer geheimer Clientschlüssel"
69 * Geben Sie im Feld Beschreibung eine Bezeichnung für das Client Secret ein und stellen Sie unter "Gültig bis" ein Ablaufdatum ein.
70 * Kopieren Sie den Wert, der unter //Wert //eingetragen ist.
XIMA Admin 16.2 71 * //Dieser Wert wird später in der FORMCYCLE Konfiguration unter "**Secret**" eigegeben.//
XIMA Admin 1.2 72
XIMA Admin 14.2 73 [[image:1651434626382-394.png||height="103" width="400"]]
XIMA Admin 6.2 74
XIMA Admin 1.2 75
XIMA Admin 16.2 76 === Kopieren der für die FORMCYCLE-Konfiguration benötigten Werte ===
XIMA Admin 1.2 77
XIMA Admin 16.2 78 * Klicken Sie in der neuen Anwendung, die Sie in Azure AD angelegt haben, auf Endpunkte.
XIMA Admin 1.2 79
XIMA Admin 14.2 80 [[image:1651435104230-884.png||height="133" width="400"]]
XIMA Admin 1.2 81
XIMA Admin 14.2 82 [[image:1651435544600-798.png||height="85" width="400"]]
XIMA Admin 1.2 83
XIMA Admin 16.2 84 * //Der Wert "OAuth 2.0 Autorisierungsendpunkt (v2)" wird später in der FORMCYCLE Konfiguration unter "**URL für Autorisierungsanfrage**" eigegeben. //
85 * //Der Wert "OAuth 2.0-Token-Endpunkt (v2)" wird später in der FORMCYCLE Konfiguration unter "**URL für Zugriffstoken Anforderung**" eigegeben.//
XIMA Admin 1.2 86
XIMA Admin 16.2 87 * Klicken Sie in der neuen Anwendung, die Sie in Azure AD angelegt haben, auf Übersicht.
XIMA Admin 14.2 88
XIMA Admin 16.2 89 [[image:1651436126097-993.png||height="184" width="500"]]
90
MKO 20.1 91 //Der Wert "(% style="font-family:serif" %)Anwendung-ID (Client)(%%)" wird später in der FORMCYCLE Konfiguration unter "(% style="font-style:italic" %)**Key**(%%)" eigegeben. //
XIMA Admin 16.2 92
XIMA Admin 14.3 93 {{info}}
94 Wechseln Sie jetzt im Browser zum FORMCYCLE AD Reiter.
95 {{/info}}
XIMA Admin 14.2 96
XIMA Admin 14.3 97
XIMA Admin 16.3 98 === Abschließen der FORMCYCLE OAuth 2 Konfiguration ===
XIMA Admin 14.3 99
XIMA Admin 16.2 100 Klicken Sie auf "Konfiguration hinzufügen"
XIMA Admin 14.3 101
XIMA Admin 16.2 102 [[image:1651435684174-543.png||height="270" width="400"]]
103
104
XIMA Admin 17.2 105 Kopieren Sie jetzt die Werte aus den o.g. Bereichen an die entsprechenden Stellen
XIMA Admin 16.2 106
XIMA Admin 17.2 107 [[image:1651439523160-936.png||height="478" width="700"]]
108
XIMA Admin 17.3 109
110 (% class="box infomessage" %)
111 (((
112 Die nachfolgenden Parameter sind Standardwerte und können je nach Azure Konfiguration abweichen. Für genaue Werte kontaktieren Sie bitte den Azure Administrator.
113 )))
114
115 ==== Scope ====
116
117 Die verfügbaren Scopes stehen unter in der neuen Anwendung, die Sie in Azure AD angelegt haben, unter "API-Berechtigung".
118
119 ==== URL zur Ermittlung der Profil-Daten ====
120
121 [[https:~~/~~/graph.microsoft.com/oidc/userinfo>>https://graph.microsoft.com/oidc/userinfo]]
122
123 ==== Attributname für eindeutigen Identifier in Profil-Daten ====
124
125 sub