Entra ID Integration

Dieser Leitfaden enthält eine Schritt-für-Schritt-Anleitung zur Integration von Microsoft Azure Active Directory (AD) als Identitätsanbieter in Blockbrain Auth, wodurch die Registrierung und Anmeldung vereinfacht werden.

1. Azure AD-Konfiguration

Sie benötigen Zugriff auf einen Azure AD-Mandanten. Wenn Sie noch keinen haben, folgen Sie dieser Anleitung von Microsoft, um kostenlos einen zu erstellen.

2. Registrieren Sie einen neuen Client.

  1. Navigieren Sie zu App-Registrierung, um eine neue App zu erstellen.

  2. Geben Sie der Anwendung einen Namen und wählen Sie aus, wer sich anmelden darf (Einzelmandant, Mehrmandant, persönliche Konten usw.). Diese Einstellung wirkt sich auch darauf aus, wie Sie den Anbieter später in Blockbrain Auth konfigurieren.

  3. Wählen Sie im Feld „Redirect URI“ die Option „Web“ und fügen Sie die URL hinzu: https://auth.theblockbrain.ai/ui/login/login/externalidp/callback

Azure App Registrierung
  1. Speichern Sie die Anwendungs-ID (Client-ID) und die Verzeichnis-ID (Mandanten-ID) von der Detailseite.

Azure Kunden ID und Mandanten ID

3. Neues Client-Geheimnis generieren

  1. Klicken Sie auf der Detailseite der Anwendung auf Kunden-Anmeldeinformationen oder klicken Sie auf Zertifikate und Geheimnisse.

  2. Klicken Sie auf + Neues Kunden-Geheimnis und geben Sie eine Beschreibung und ein Ablaufdatum ein. Fügen Sie anschließend das Geheimnis hinzu.

  3. Kopieren Sie den Wert des Geheimnisses und speichern Sie ihn an einem sicheren Ort (Passwort-Manager) für die zukünftige Verwendung.

Azure Kundengeheimnis

4. Authentifizierungstoken konfigurieren

  1. Klicken Sie im Seitenmenü auf Token-Konfiguration

  2. Klicken Sie auf + Optionalen Anspruch hinzufügen

  3. Fügen Sie Email, Familienname, Vorname und Präferierter_Username zum ID-Token hinzu

Azure Tokenkonfiguration

5. API-Berechtigungen festlegen

  1. Gehen Sie zu API-Berechtigungen im Seitenmenü

  2. Stellen Sie sicher, dass die Berechtigungen "Microsoft Graph” umfassen: E-Mail, Profil und User.Read.

Azure API-Berechntigungen: Schritt 1

6. Entra-ID in Blockbrain einrichten

Gehen Sie zum Abschnitt Integration in den Admin-Einstellungen.

  1. Klicken Sie auf Verbinden für EntraID mit den folgenden Einstellungen.

7. Zusätzliche Berechtigungen hinzufügen

Die OpenID-Autorisierung ist für die Aktivierung des OpenID Connect-Protokolls unerlässlich. Dieses Protokoll ist besonders wichtig für die Verwaltung von Benutzeranmeldungen und die Ausgabe von ID-Tokens in Anwendungen.

Im Zusammenhang mit der App-Registrierung beziehen sich „andere Berechtigungen” auf die spezifischen Zugriffsrechte oder „Bereiche”, die eine Anwendung benötigt. Diese Bereiche legen fest, auf welche Daten und Funktionen die Anwendung im Namen des Benutzers zugreifen kann.

  1. Zustimmung des Benutzers: Bei der ersten Anmeldung wird der Benutzer aufgefordert, diese Berechtigungen zu erteilen. Dieser Schritt ist entscheidend, um die Zustimmung des Benutzers und die Einhaltung der Sicherheitsvorschriften sicherzustellen. Je nach den Einstellungen Ihrer Organisation ist möglicherweise die Genehmigung durch einen Administrator erforderlich.

Azure Brechtigungszustimmung
  1. Nachdem die Zustimmung erteilt wurde, werden die Berechtigungen aktiv und in der App-Registrierung aufgeführt – die Authentifizierung und Anmeldung ist nun möglich, die Anwendung verfügt über die erforderlichen Zugriffsrechte.

    1. Unter „Weitere erteilte Berechtigungen“ sollte „Microsoft Graph: openid“ aufgeführt sein.

Azure API Zugriffsberechtigungen Schritt 2

Zuletzt aktualisiert