Entra ID Integration
Dieser Leitfaden enthält eine Schritt-für-Schritt-Anleitung zur Integration von Microsoft Azure Active Directory (AD) als Identitätsanbieter in Blockbrain Auth, wodurch die Registrierung und Anmeldung vereinfacht werden.
1. Azure AD-Konfiguration
Sie benötigen Zugriff auf einen Azure AD-Mandanten. Wenn Sie noch keinen haben, folgen Sie dieser Anleitung von Microsoft, um kostenlos einen zu erstellen.
2. Registrieren Sie einen neuen Client.
Navigieren Sie zu App-Registrierung, um eine neue App zu erstellen.
Geben Sie der Anwendung einen Namen und wählen Sie aus, wer sich anmelden darf (Einzelmandant, Mehrmandant, persönliche Konten usw.). Diese Einstellung wirkt sich auch darauf aus, wie Sie den Anbieter später in Blockbrain Auth konfigurieren.
Wählen Sie im Feld „Redirect URI“ die Option „Web“ und fügen Sie die URL hinzu: https://auth.theblockbrain.ai/ui/login/login/externalidp/callback

Speichern Sie die Anwendungs-ID (Client-ID) und die Verzeichnis-ID (Mandanten-ID) von der Detailseite.

3. Neues Client-Geheimnis generieren
Klicken Sie auf der Detailseite der Anwendung auf Kunden-Anmeldeinformationen oder klicken Sie auf Zertifikate und Geheimnisse.
Klicken Sie auf + Neues Kunden-Geheimnis und geben Sie eine Beschreibung und ein Ablaufdatum ein. Fügen Sie anschließend das Geheimnis hinzu.
Kopieren Sie den Wert des Geheimnisses und speichern Sie ihn an einem sicheren Ort (Passwort-Manager) für die zukünftige Verwendung.
Sie können den Wert in Azure später nicht mehr einsehen. Wenn Sie Ihren geheimen Schlüssel verlieren oder dieser abgelaufen ist, müssen Sie einen neuen geheimen Schlüssel erstellen.

4. Authentifizierungstoken konfigurieren
Klicken Sie im Seitenmenü auf Token-Konfiguration
Klicken Sie auf + Optionalen Anspruch hinzufügen
Fügen Sie Email, Familienname, Vorname und Präferierter_Username zum ID-Token hinzu

5. API-Berechtigungen festlegen
Gehen Sie zu API-Berechtigungen im Seitenmenü
Stellen Sie sicher, dass die Berechtigungen "Microsoft Graph” umfassen: E-Mail, Profil und User.Read.

6. Entra-ID in Blockbrain einrichten
Gehen Sie zum Abschnitt Integration in den Admin-Einstellungen.

Klicken Sie auf Verbinden für EntraID mit den folgenden Einstellungen.

7. Zusätzliche Berechtigungen hinzufügen
Die OpenID-Autorisierung ist für die Aktivierung des OpenID Connect-Protokolls unerlässlich. Dieses Protokoll ist besonders wichtig für die Verwaltung von Benutzeranmeldungen und die Ausgabe von ID-Tokens in Anwendungen.
Zustimmung des Benutzers: Bei der ersten Anmeldung wird der Benutzer aufgefordert, diese Berechtigungen zu erteilen. Dieser Schritt ist entscheidend, um die Zustimmung des Benutzers und die Einhaltung der Sicherheitsvorschriften sicherzustellen. Je nach den Einstellungen Ihrer Organisation ist möglicherweise die Genehmigung durch einen Administrator erforderlich.

Nachdem die Zustimmung erteilt wurde, werden die Berechtigungen aktiv und in der App-Registrierung aufgeführt – die Authentifizierung und Anmeldung ist nun möglich, die Anwendung verfügt über die erforderlichen Zugriffsrechte.
Unter „Weitere erteilte Berechtigungen“ sollte „Microsoft Graph: openid“ aufgeführt sein.

Zuletzt aktualisiert

