Integrations
Entdecken Sie die verschiedenen in Blockbrain verfügbaren Integrationen und erfahren Sie, wie Sie vorhandenen Tools für nahtlose Authentifizierung, Dateizugriff und Zusammenarbeit verbinden können.
Last updated
Entdecken Sie die verschiedenen in Blockbrain verfügbaren Integrationen und erfahren Sie, wie Sie vorhandenen Tools für nahtlose Authentifizierung, Dateizugriff und Zusammenarbeit verbinden können.
Last updated
Sie benötigen Zugriff auf einen Azure AD Mandanten. Falls Sie noch keinen haben, folgen Sie dieser Anleitung von Microsoft um einen kostenlosen zu erstellen.
Naviegieren Sie zum App registration menus create dialog um eine neue App zu erstellenComment
Geben Sie der Anwendung einen Namen und wählen Sie aus, wer sich anmelden können sollte (Single-Tenant, Multi-Tenant, persönliche Konten usw.). Diese Einstellung hat auch Auswirkungen darauf, wie der Anbieter später in Blockbrain Auth konfiguriert wird.Comment
Wählen Sie im Feld "Redirect-URI" "Web" aus und fügen Sie die URL hinzu: https://auth.theblockbrain.ai/ui/login/login/externalidp/callback
Comment
Speichern Sie die Anwendungs-ID (Client-ID) und die Verzeichnis-ID (Tenant-ID) von der Detailseite.
Generieren Sie ein neues Client Secret zur Authentifizierung Ihres Benutzers.
Klicken Sie auf "Client Credentials" auf der Detailseite der Anwendung oder nutzen Sie das Menü "Zertifikate & Geheimnisse".
Klicken Sie auf "+ Neues Client Secret" und geben Sie eine Beschreibung sowie ein Ablaufdatum ein. Fügen Sie danach das Geheimnis hinzu.
Kopieren Sie den Wert des Secrets und speichern Sie ihn an einem sicheren Ort (z.B. in einem Passwort-Manager) für zukünftige Verwendung. Sie werden den Wert in Azure in Zukunft nicht mehr einsehen können.
Wenn Sie Ihr Secret verlieren oder es abläuft, müssen Sie ein neues Secret erstellen.
Um Blockbrain Auth zu ermöglichen, Informationen vom authentifizierenden Benutzer zu erhalten, müssen Sie konfigurieren, welche Art von optionalen Ansprüchen im Token zurückgegeben werden sollen.
Klicken Sie im seitlichen Menu "Token configuration"
Klicken Sie auf "+ Add optional claim"
Fügen Sie email
, family_name
, given_name
und preferred_username
zur ID token hinzu
Um alle Informationen zu erhalten, die Blockbrain Auth benötigt, müssen Sie die entsprechenden Berechtigungen konfigurieren.
Navigieren Sie zu "API permissions" im seitlichen Menu
Stellen Sie sicher, dass die Berechtigungen "Microsoft Graph" umfassen:email
, profile
and User.Read
Die OpenID-Autorisierung ist entscheidend für die Aktivierung des OpenID Connect-Protokolls. Dieses Protokoll ist besonders wichtig für die Verwaltung von Benutzeranmeldungen und die Ausstellung von ID-Token in Anwendungen.
Im Kontext der Anwendungsregistrierung beziehen sich "other permissions" auf die spezifischen Zugriffsrechte oder "Scopes", die von einer Anwendung benötigt werden. Diese Scopes bestimmen, auf welche Daten und Funktionen die Anwendung im Namen des Benutzers zugreifen kann.
Benutzereinwilligung: Bei der ersten Anmeldung des Benutzers werden sie aufgefordert, diese Berechtigungen zu gewähren. Dieser Schritt ist entscheidend, um die Zustimmung des Benutzers und die Sicherheitskonformität sicherzustellen. Abhängig von der Einrichtung Ihrer Organisation ist möglicherweise eine Administratorzustimmung erforderlich.
Nachdem die Zustimmung erteilt wurde, sind die Berechtigungen aktiv und werden in der App-Registrierung aufgelistet. Die Authentifizierung und Anmeldung sind jetzt möglich, und die Anwendung verfügt über die erforderlichen Zugriffsrechte.
Die "anderen gewährten Berechtigungen" sollten "Microsoft Graph" umfassen: openid
"
Rufen Sie die Seite "Übersicht" auf und ermitteln Sie die Client-ID (Anwendungs- (Client) ID) und die Tenant-ID (Verzeichnis (Tenant) ID). Speichern Sie diese Informationen in einer Textdatei.
Erteilen Sie in der Sites Admin App-Registrierung Graph-API-Berechtigungen für Group.Read.All
, GroupMember.Read.All
und User.Read.All
Navigieren Sie zur Seite Zertifikate & Geheimnisse, um Client-Geheimnisse zu erstellen.
Kopieren Sie den Wert des geheimen Schlüssels in die Textdatei, die die Client-ID und die Tenant-ID, Client Secret enthält. Ihre Textdatei sollte Folgendes enthalten:
Client Id: 4dbceba4-
*******-960918801231
Client Secret: JPz****************
Directory (tenant) ID: cef6ac5c-7bc6-*****
-fdf05232c2f4
Geben Sie die Client-ID, den geheimen Client-Schlüssel, die Tenant-ID der Zielanwendung und eine Liste ausgewählter Websites an, die mit der Knowledge Bots-Plattform verbunden werden sollen.
Rufen Sie die Seite Übersicht auf und ermitteln Sie die Client-ID (Anwendungs- (Client) ID) und die Tenant-ID (Verzeichnis (Tenant) ID). Speichern Sie diese Informationen in einer Textdatei.
Erteilen Sie in der Sites Admin App-Registrierung Graph-API-Berechtigungen für Group.Read.All und GroupMember.Read.All.
und User.Read.All.
Vergewissern Sie sich, dass Sie die Zustimmung des Administrators für diese Berechtigungen erteilen.
Navigieren Sie zur Seite Zertifikate & Geheimnisse, um Client-Geheimnisse zu erstellen.
Übertragen Sie den Wert des geheimen Schlüssels in die Textdatei, die die Client-ID und die Tenant-ID enthält. Ihre Textdatei sollte enthalten:
Befolgen Sie die obigen Schritte, aber erstellen Sie nur Zertifikate und Geheimnisse mit der Berechtigung Sites.Selected.
Kopieren Sie den Wert des geheimen Schlüssels in die Textdatei, die die Client-ID und die Mieter-ID enthält. Ihre Textdatei sollte Folgendes enthalten:
Nehmen Sie Bezug auf die Graph API Documentation
Verwenden Sie die Client ID, das Client Secret und die Tenant ID der Site Admin App, um die Zielanwendungsberechtigungen einer bestimmten SharePoint Online Site zuzuweisen.
Schritte zur Verwendung von Graph API:
Schritt 1: Token von Microsoft Graph API abrufen
Verwenden Sie Postman, um die API aufzurufen.
Schritt 2: Site ID für die Zielanwendung abrufen
Beispiel: Um eine Verbindung mit der Site „Site Data Local Test“ herzustellen, erhalten Sie die Site-ID:
trustsoftjsc.sharepoint.com,de3c6e23-0395-4050-8157-46a1b5b1482e,3ec5a27e-56a1-4d99-b9d1-87a27b6335e3
.
Schritt 3: Zuweisen von Berechtigungen für die Zielanwendung
Stellen Sie eine POST-Anfrage an den folgenden Endpunkt:
Schritt 4: Site-Berechtigungen erneut prüfen
Überprüfen Sie die der Site zugewiesenen Berechtigungen.
Geben Sie die Client-ID, den geheimen Client-Schlüssel, die Tenant-ID der Zielanwendung und eine Liste ausgewählter Websites an, die mit der Knowledge Bots-Plattform verbunden werden sollen.