🔵Connect Azure AD
Last updated
Last updated
Azure AD verbinden
Page actionsDieser Leitfaden bietet eine Anleitung zur Integration von Microsoft Azure Active Directory (AD) als Identitätsanbieter mit Blockbrain Auth, um die Registrierungs- und Anmeldeerfahrung zu optimieren.
Im Blockbrain Auth System können Sie einen Identitätsanbieter (IdP) wie Azure AD mit Ihrer Mandanteninstanz verbinden.
CommentSie benötigen Zugriff auf einen Azure AD Mandanten. Falls Sie noch keinen haben, folgen Sie dieser Anleitung von Microsoft um einen kostenlosen zu erstellen.
Naviegieren Sie zum App registration menus create dialog um eine neue App zu erstellenComment
Geben Sie der Anwendung einen Namen und wählen Sie aus, wer sich anmelden können sollte (Single-Tenant, Multi-Tenant, persönliche Konten usw.). Diese Einstellung hat auch Auswirkungen darauf, wie der Anbieter später in Blockbrain Auth konfiguriert wird.Comment
Wählen Sie im Feld "Redirect-URI" "Web" aus und fügen Sie die URL hinzu: https://auth.theblockbrain.ai/ui/login/login/externalidp/callback
Comment
Speichern Sie die Anwendungs-ID (Client-ID) und die Verzeichnis-ID (Tenant-ID) von der Detailseite.
Generieren Sie ein neues Client Secret zur Authentifizierung Ihres Benutzers.
Klicken Sie auf "Client Credentials" auf der Detailseite der Anwendung oder nutzen Sie das Menü "Zertifikate & Geheimnisse".
Klicken Sie auf "+ Neues Client Secret" und geben Sie eine Beschreibung sowie ein Ablaufdatum ein. Fügen Sie danach das Geheimnis hinzu.
Kopieren Sie den Wert des Secrets und speichern Sie ihn an einem sicheren Ort (z.B. in einem Passwort-Manager) für zukünftige Verwendung. Sie werden den Wert in Azure in Zukunft nicht mehr einsehen können.
Wenn Sie Ihr Secret verlieren oder es abläuft, müssen Sie ein neues Secret erstellen.
Um Blockbrain Auth zu ermöglichen, Informationen vom authentifizierenden Benutzer zu erhalten, müssen Sie konfigurieren, welche Art von optionalen Ansprüchen im Token zurückgegeben werden sollen.
Klicken Sie im seitlichen Menu "Token configuration"
Klicken Sie auf "+ Add optional claim"
Fügen Sie email
, family_name
, given_name
und preferred_username
zur ID token hinzu
Um alle Informationen zu erhalten, die Blockbrain Auth benötigt, müssen Sie die entsprechenden Berechtigungen konfigurieren.
Navigieren Sie zu "API permissions" im seitlichen Menu
Stellen Sie sicher, dass die Berechtigungen "Microsoft Graph" umfassen:email
, profile
and User.Read
Die OpenID-Autorisierung ist entscheidend für die Aktivierung des OpenID Connect-Protokolls. Dieses Protokoll ist besonders wichtig für die Verwaltung von Benutzeranmeldungen und die Ausstellung von ID-Token in Anwendungen.
Im Kontext der Anwendungsregistrierung beziehen sich "other permissions" auf die spezifischen Zugriffsrechte oder "Scopes", die von einer Anwendung benötigt werden. Diese Scopes bestimmen, auf welche Daten und Funktionen die Anwendung im Namen des Benutzers zugreifen kann.
Benutzereinwilligung: Bei der ersten Anmeldung des Benutzers werden sie aufgefordert, diese Berechtigungen zu gewähren. Dieser Schritt ist entscheidend, um die Zustimmung des Benutzers und die Sicherheitskonformität sicherzustellen. Abhängig von der Einrichtung Ihrer Organisation ist möglicherweise eine Administratorzustimmung erforderlich.
Nachdem die Zustimmung erteilt wurde, sind die Berechtigungen aktiv und werden in der App-Registrierung aufgelistet. Die Authentifizierung und Anmeldung sind jetzt möglich, und die Anwendung verfügt über die erforderlichen Zugriffsrechte.
Die "anderen gewährten Berechtigungen" sollten "Microsoft Graph" umfassen: openid
"