🔵Integrations

Entdecken Sie die verschiedenen in Blockbrain verfügbaren Integrationen und erfahren Sie, wie Sie vorhandenen Tools für nahtlose Authentifizierung, Dateizugriff und Zusammenarbeit verbinden können.

Available Integrations

Entra ID Integration

Dieser Leitfaden bietet eine schrittweise Anleitung zur Integration von Microsoft Azure Active Directory (AD) als Identity Provider mit Blockbrain Auth, um den Registrierungs- und Anmeldeprozess zu vereinfachen.

1. Azure AD Konfiguration

Sie benötigen Zugriff auf einen Azure AD Mandanten. Falls Sie noch keinen haben, folgen Sie dieser Anleitung von Microsoft um einen kostenlosen zu erstellen.

2. Registrieren Sie einen neuen Client

  1. Naviegieren Sie zum App registration menus create dialog um eine neue App zu erstellenComment

  2. Geben Sie der Anwendung einen Namen und wählen Sie aus, wer sich anmelden können sollte (Single-Tenant, Multi-Tenant, persönliche Konten usw.). Diese Einstellung hat auch Auswirkungen darauf, wie der Anbieter später in Blockbrain Auth konfiguriert wird.Comment

  3. Wählen Sie im Feld "Redirect-URI" "Web" aus und fügen Sie die URL hinzu: https://auth.theblockbrain.ai/ui/login/login/externalidp/callbackComment

  4. Speichern Sie die Anwendungs-ID (Client-ID) und die Verzeichnis-ID (Tenant-ID) von der Detailseite.

Azure App Registrierung
Azure Client ID und Tenant ID

3. Fügen Sie das Client Secret hinzu

Generieren Sie ein neues Client Secret zur Authentifizierung Ihres Benutzers.

  1. Klicken Sie auf "Client Credentials" auf der Detailseite der Anwendung oder nutzen Sie das Menü "Zertifikate & Geheimnisse".

  2. Klicken Sie auf "+ Neues Client Secret" und geben Sie eine Beschreibung sowie ein Ablaufdatum ein. Fügen Sie danach das Geheimnis hinzu.

  3. Kopieren Sie den Wert des Secrets und speichern Sie ihn an einem sicheren Ort (z.B. in einem Passwort-Manager) für zukünftige Verwendung. Sie werden den Wert in Azure in Zukunft nicht mehr einsehen können.

Wenn Sie Ihr Secret verlieren oder es abläuft, müssen Sie ein neues Secret erstellen.

Azure Client Secret

4. Token Konfiguration

Um Blockbrain Auth zu ermöglichen, Informationen vom authentifizierenden Benutzer zu erhalten, müssen Sie konfigurieren, welche Art von optionalen Ansprüchen im Token zurückgegeben werden sollen.

  1. Klicken Sie im seitlichen Menu "Token configuration"

  2. Klicken Sie auf "+ Add optional claim"

  3. Fügen Sie email, family_name, given_name und preferred_username zur ID token hinzu

Azure Token Konfiguration

5. API Genehmigungen

Um alle Informationen zu erhalten, die Blockbrain Auth benötigt, müssen Sie die entsprechenden Berechtigungen konfigurieren.

  1. Navigieren Sie zu "API permissions" im seitlichen Menu

  2. Stellen Sie sicher, dass die Berechtigungen "Microsoft Graph" umfassen:email, profile and User.Read

Azure API Genehmigungen Schritt 1

6. Andere gewährte Berechtigungen

Die OpenID-Autorisierung ist entscheidend für die Aktivierung des OpenID Connect-Protokolls. Dieses Protokoll ist besonders wichtig für die Verwaltung von Benutzeranmeldungen und die Ausstellung von ID-Token in Anwendungen.

Im Kontext der Anwendungsregistrierung beziehen sich "other permissions" auf die spezifischen Zugriffsrechte oder "Scopes", die von einer Anwendung benötigt werden. Diese Scopes bestimmen, auf welche Daten und Funktionen die Anwendung im Namen des Benutzers zugreifen kann.

  1. Benutzereinwilligung: Bei der ersten Anmeldung des Benutzers werden sie aufgefordert, diese Berechtigungen zu gewähren. Dieser Schritt ist entscheidend, um die Zustimmung des Benutzers und die Sicherheitskonformität sicherzustellen. Abhängig von der Einrichtung Ihrer Organisation ist möglicherweise eine Administratorzustimmung erforderlich.

  2. Nachdem die Zustimmung erteilt wurde, sind die Berechtigungen aktiv und werden in der App-Registrierung aufgelistet. Die Authentifizierung und Anmeldung sind jetzt möglich, und die Anwendung verfügt über die erforderlichen Zugriffsrechte.

    • Die "anderen gewährten Berechtigungen" sollten "Microsoft Graph" umfassen: openid"

Azure Genehmigung Benutzereinwilligung
Azure API Genehmigungen Schritt 2

Azure Groups Integration

Dieser Leitfaden bietet eine schrittweise Anleitung zur Einrichtung der Azure Groups Integration innerhalb der Blockbrain Knowledge Bot Plattform.

1. Eine neue Sites Admin App erstellen

  • Rufen Sie die Seite "Übersicht" auf und ermitteln Sie die Client-ID (Anwendungs- (Client) ID) und die Tenant-ID (Verzeichnis (Tenant) ID). Speichern Sie diese Informationen in einer Textdatei.

2. Graph-API-Berechtigung erteilen

Erteilen Sie in der Sites Admin App-Registrierung Graph-API-Berechtigungen für Group.Read.All, GroupMember.Read.All und User.Read.All

3. Client Secret Key erstellen

Navigieren Sie zur Seite Zertifikate & Geheimnisse, um Client-Geheimnisse zu erstellen.

Kopieren Sie den Wert des geheimen Schlüssels in die Textdatei, die die Client-ID und die Tenant-ID, Client Secret enthält. Ihre Textdatei sollte Folgendes enthalten:

Client Id: 4dbceba4-*******-960918801231 Client Secret: JPz**************** Directory (tenant) ID: cef6ac5c-7bc6-*****-fdf05232c2f4

4. Letzter Schritt

Geben Sie die Client-ID, den geheimen Client-Schlüssel, die Tenant-ID der Zielanwendung und eine Liste ausgewählter Websites an, die mit der Knowledge Bots-Plattform verbunden werden sollen.

Sharepoint anbinden

Dieser Leitfaden bietet eine schrittweise Anleitung zur Einrichtung von SharePoint-Ordnern als Wissensdatenbanken unter Verwendung von Azure Active Directory-Anwendungen.

1.1 Eine neue Sites Admin App erstellen

  • Gehen Sie zum Azure Portal.

  • Navigieren Sie zu Azure Active Directory > App registrations > New registration.

Rufen Sie nach der Erstellung der Anwendung die Übersicht-Seite auf, um die Client-ID (Anwendungs-ID) und die Tenant-ID (Verzeichnis-ID) zu erhalten. Kopieren Sie diese Werte und speichern Sie sie in einer Textdatei.

1.2 Erteilen von Graph-API-Berechtigungen

  • Gehen Sie im Azure-Portal zu API Permissions > Add a permission.

  • Wählen Sie Microsoft Graph > Application permissions.

  • Erteilen Sie die folgenden Berechtigungen:

    • Application.Read.All

    • Sites.FullControl.All

Wichtig: Sites.FullControl.All

Die weitreichenden Rechte (Sites.FullControl.All) werden ausschließlich für die einmalige Einrichtung benötigt. Konkret:

  1. Admin Application:

    • Die Admin App benötigt Sites.FullControl.All nur, um die erforderlichen Berechtigungen an die Target Application zu vergeben.

    • Die Zugangsdaten der Admin App werden dabei nicht dauerhaft gespeichert.

  2. Nach der Einrichtung:

    • Im laufenden Betrieb greift ausschließlich die Target Application auf SharePoint zu – und zwar nur auf die tatsächlich relevanten Seiten.

    • Die Rechte der Target Application sind entsprechend eingeschränkt.

  3. Optional:

    • Nach Abschluss der Einrichtung kann die Admin App sogar wieder gelöscht werden.

Fazit: Die umfassenden Rechte sind nur temporär und ausschließlich für die initiale Konfiguration notwendig. Im späteren Betrieb werden nur die minimal erforderlichen Rechte genutzt.

Nachdem Sie die Berechtigungen hinzugefügt haben, klicken Sie auf Grant admin consent, um die Berechtigungen zu genehmigen.

1.3 Client Secret Key kreieren

  • Navigieren Sie zur Seite Certificates & Secrets > New client secret.

  • Übertragen Sie den Wert des geheimen Schlüssels in die Textdatei, die die Client-ID und die Tenant-ID enthält. Ihre Textdatei sollte enthalten:

Client Id: 4dbceba4-*******-960918801231
Client Secret: JPz******************
Directory (tenant) ID: cef6ac5c-7bc6-*****-fdf05232c2f4

2. Registrierung der Zielapplikation

2.1 Zielanwendung erstellen

  • Führen Sie die gleichen Schritte wie oben aus, um eine weitere Anwendung zu registrieren, die als Zielanwendung für die SharePoint-Integration dienen soll.

  • Stellen Sie sicher, dass diese Anwendung auch über Sites.Selected Berechtigungen verfügt.

  • Nach der Registrierung erstellen Sie ein neues Kundengeheimnis und speichern es in Ihrer Textdatei mit den folgenden Angaben:

    • Client ID: 1ad09322-6c74-*****-8d736a2d9e92

    • Client Secret: Npn******************

    • Tenant ID: cef6ac5c-7bc6-*****-fdf05232c2f4

3. Konfigurieren der SharePoint-Integration in Blockbrain

Nachdem Ihre Anwendungen registriert und konfiguriert sind, führen Sie die folgenden Schritte aus, um SharePoint mit Blockbrain zu integrieren

  1. Greifen Sie auf das Admin Panel zu:

  • Klicken Sie im Blockbrain-Arbeitsbereich auf Admin in der oberen rechten Ecke des Bildschirms. Dadurch öffnen sich die administrativen Konfigurationsoptionen.

  1. Navigieren Sie zu Integrationen:

  • Klicken Sie in der linken Seitenleiste auf Integrationen. In diesem Bereich können Sie Integrationen für Ihren Arbeitsbereich durchsuchen, installieren und verwalten.

  1. Initiieren Sie die SharePoint-Integration:

  • Klicken Sie im Bereich Integrationen auf Verbinden neben SharePoint, um mit der Einrichtung der Integration zu beginnen.

  1. Geben Sie die Details der Integrationskonfiguration ein:

  • Es erscheint ein Pop-up-Fenster für die Konfiguration der Integration. Sie müssen die folgenden Felder aus Schritt 1: Registrieren der Sites Admin App im Azure-Portal ausfüllen:

    • Client ID (Admin App): Geben Sie die Client-ID für Ihre Admin-Anwendung ein.

    • Client-Geheimnis (Admin App): Geben Sie das Client Secret für Ihre Admin-Anwendung ein.

    • Mandanten-ID: Geben Sie die Tenant ID für Ihre Einrichtung ein.

  1. Seiten abrufen:

  • Nachdem Sie die erforderlichen Details eingegeben haben, klicken Sie auf Seiten abrufen, um die verfügbaren Sites für die Integration abzurufen. Das System zeigt eine Liste der SharePoint-Seiten an, mit denen Sie eine Verbindung herstellen können.

  1. Seiten auswählen:

  • Wählen Sie aus der Liste der verfügbaren Websites diejenige aus, die Sie in Blockbrain integrieren möchten. Sie können mehrere Websites auswählen, indem Sie auf jede Option klicken.

  1. Fahren Sie mit der Einrichtung der Integration fort:

Sobald Sie die gewünschten Websites ausgewählt haben, klicken Sie auf Weiter, um mit dem Integrationsprozess fortzufahren.

  1. Schließen Sie die Konfiguration ab:

  • Geben Sie im letzten Konfigurationsbildschirm die Client-ID und das Client-Secret für die Zielanwendung in Schritt 2: Registrieren der Zielanwendung für die Verbindung mit SharePoint ein.

  • Überprüfen Sie die ausgewählten Sites unter Connected Sites.

  • Wenn alles korrekt aussieht, klicken Sie auf Speichern, um die Integrationskonfiguration abzuschließen.

Wenn Sie diese Schritte befolgen, sollten Sie in der Lage sein, die SharePoint-Integration mit Blockbrain erfolgreich zu konfigurieren. Wenn Sie Fragen haben oder weitere Unterstützung benötigen, lesen Sie bitte die entsprechenden Ressourcen:

Schritte zur Verwendung von Graph API

Schritt 1: Token von Microsoft Graph API abrufen

  • Verwenden Sie Postman, um die API aufzurufen.

Schritt 2: Site ID für die Zielanwendung abrufen

  • Beispiel: Um eine Verbindung mit der Site „Site Data Local Test“ herzustellen, erhalten Sie die Site-ID: trustsoftjsc.sharepoint.com,de3c6e23-0395-4050-8157-46a1b5b1482e,3ec5a27e-56a1-4d99-b9d1-87a27b6335e3.

Schritt 3: Zuweisen von Berechtigungen für die Zielanwendung

  • Stellen Sie eine POST-Anfrage an den folgenden Endpunkt:

POST https://graph.microsoft.com/v1.0/sites/{siteId}/permissions
Content-Type: application/json

{
  "roles": ["read"],
  "grantedToIdentities": [
    {
      "application": {
        "id": "clientId",  // Target Application’s Client ID
        "displayName": "Site Data Local Test"  // Target Application’s Display Name
      }
    }
  ]
}

Schritt 4: Site-Berechtigungen erneut prüfen

  • Überprüfen Sie die der Site zugewiesenen Berechtigungen.

Finaler Schritt:

Geben Sie die Client-ID, den geheimen Client-Schlüssel, die Tenant-ID der Zielanwendung und eine Liste ausgewählter Websites an, die mit der Knowledge Bots-Plattform verbunden werden sollen.

3. Mögliche Probleme

Erhalten Sie beim SSO die Meldung "Administratorgenehmigung erforderlich" (Bild 1), oder beim Versuch die IDs für die Integration einzugeben "Integrationsfehler" (Bild 2)? Falls die der Fall ist, folgen Sie den unten folgenden Schritten:

Bild 1
Bild 2

Lösung:

  1. Gehen Sie zur Azure App registration

  2. API Permission

  3. Admin Consent Haken setzen

Last updated