AZURECLIENTID - Detailbeschreibung

AZURECLIENTID - Detailbeschreibung

Facility Management Header.png

Überblick

Parameter: AZURECLIENTID
Kategorie: Login
Standardwert: (leer)
Produkt: eTASK.Login


Was macht dieser Parameter?

AZURECLIENTID speichert die eindeutige Anwendungs-ID (Client-ID), die Ihr Portal benötigt, um sich bei Microsoft Azure Active Directory zu authentifizieren. Diese ID identifiziert Ihre Portal-Installation gegenüber Microsoft Azure und ermöglicht die Anmeldung von Benutzern über ihre Microsoft 365-Konten.


Wofür wird dieser Parameter verwendet?

Der Parameter wird eingesetzt, wenn:

  • Benutzer sich mit ihren Microsoft 365- oder Azure AD-Konten am Portal anmelden sollen

  • Die Azure-Anmeldeschaltfläche auf der Login-Seite aktiviert werden soll

  • E-Mails über Microsoft Graph API versendet werden sollen

  • Exchange Online-Kalender für Raumbuchungen verwendet werden

  • Benutzer aus Azure Active Directory importiert werden sollen


Technische Details

Format: GUID (Globally Unique Identifier)
Standardwert: (leer)

Gültiger Wert:

  • Eine GUID im Format: 12345678-1234-1234-1234-123456789abc

  • Beispiel: a1b2c3d4-e5f6-7890-abcd-ef1234567890

Wichtige Hinweise:

  • Die Client-ID muss exakt so eingegeben werden, wie sie in Azure angezeigt wird

  • Zusammen mit AZURETENANTID bildet dieser Parameter die Basis für die Azure-Authentifizierung

  • Der Parameter arbeitet mit AZURELOGINACTIVE zusammen, um die Azure-Anmeldung zu steuern

  • Groß-/Kleinschreibung spielt bei der GUID keine Rolle


Wann sollten Sie diesen Wert ändern?

Wert setzen (GUID eintragen), wenn:

  • Sie die Azure Active Directory-Anmeldung für Ihre Benutzer aktivieren möchten

  • Sie Microsoft 365-Integration für E-Mail-Versand nutzen wollen

  • Sie Exchange Online-Kalender für Raumbuchungen verwenden

  • Sie Benutzer aus Azure AD automatisch importieren möchten

Wert leer lassen, wenn:

  • Sie ausschließlich lokale Portal-Konten oder klassisches Active Directory verwenden

  • Sie keine Microsoft 365-Integration benötigen

  • Die Azure-Infrastruktur in Ihrem Unternehmen noch nicht eingerichtet ist


Wichtige Hinweise

  1. Azure App-Registrierung erforderlich
    Bevor Sie diesen Parameter setzen können, muss Ihre IT-Abteilung eine App-Registrierung in Microsoft Azure erstellen. Die Client-ID finden Sie dort in der Übersicht als "Anwendungs-ID (Client)".

  2. AZURETENANTID ebenfalls erforderlich
    Die Client-ID allein reicht nicht aus. Sie benötigen auch die Mandanten-ID (Tenant-ID) im Parameter AZURETENANTID.

  3. Berechtigungen in Azure konfigurieren
    In der Azure-App-Registrierung müssen entsprechende API-Berechtigungen gesetzt werden, abhängig von den gewünschten Funktionen (Anmeldung, E-Mail, Kalender, etc.).

  4. Umleitungs-URL in Azure hinterlegen
    In Azure muss die URL Ihres Portals als zulässige Umleitungs-URL konfiguriert sein, damit die Anmeldung funktioniert.

  5. AZURELOGINACTIVE steuert die Sichtbarkeit
    Selbst wenn AZURECLIENTID gesetzt ist, wird die Azure-Anmeldeschaltfläche nur angezeigt, wenn AZURELOGINACTIVE auf 1 steht.


Sicherheit

Hat eine Änderung dieses Parameters Auswirkungen auf die Sicherheit?

Ja, die Konfiguration dieses Parameters hat direkte Auswirkungen auf die Sicherheit der Benutzerauthentifizierung.

 

Positive Aspekte:

  • Nutzt die hochsichere OAuth 2.0-Authentifizierung von Microsoft

  • Zentrale Verwaltung von Benutzerkonten über Microsoft 365

  • Unterstützt Multi-Faktor-Authentifizierung (MFA) von Microsoft

  • Keine Speicherung von Passwörtern im Portal erforderlich

Zu beachten:

  • Die Client-ID selbst ist nicht geheim, sollte aber nur autorisierten Administratoren bekannt sein

  • Die zugehörige Client Secret (falls verwendet) muss streng vertraulich behandelt werden

  • Falsche Azure-Berechtigungen können zu Sicherheitslücken oder Datenschutzproblemen führen

  • Die Umleitungs-URLs in Azure müssen exakt auf Ihre Portal-Domain begrenzt sein

Empfehlung: Verwenden Sie Azure AD-Anmeldung in Kombination mit Multi-Faktor-Authentifizierung für maximale Sicherheit. Stellen Sie sicher, dass nur autorisierte IT-Administratoren Zugriff auf die Azure-App-Registrierung haben und dokumentieren Sie alle konfigurierten API-Berechtigungen.


Praktisches Beispiel

Ausgangssituation: Ein Unternehmen mit 500 Mitarbeitern nutzt Microsoft 365 und möchte, dass sich Benutzer mit ihren gewohnten Microsoft-Konten am Portal anmelden können, statt separate Portal-Passwörter zu verwalten.

Konfiguration: 1. IT-Administrator erstellt App-Registrierung in Azure Portal 2. Kopiert die "Anwendungs-ID (Client)": a7f3e9d1-2b4c-6d8e-9f1a-3b5c7d9e1f2a 3. Kopiert die "Verzeichnis-ID (Mandant)": b8e4f0e2-3c5d-7e9f-0a2b-4c6d8e0f3a4b 4. Setzt AZURECLIENTID = a7f3e9d1-2b4c-6d8e-9f1a-3b5c7d9e1f2a 5. Setzt AZURETENANTID = b8e4f0e2-3c5d-7e9f-0a2b-4c6d8e0f3a4b 6. Setzt AZURELOGINACTIVE = 1

Nach der Änderung:

  • Auf der Portal-Anmeldeseite erscheint eine neue Schaltfläche "Mit Microsoft anmelden"

  • Benutzer klicken auf diese Schaltfläche

  • Sie werden zu Microsoft weitergeleitet und melden sich mit ihrem gewohnten Microsoft 365-Konto an

  • Nach erfolgreicher Anmeldung werden sie automatisch zurück ins Portal geleitet und sind angemeldet

Ergebnis: Die Mitarbeiter können ihre gewohnten Microsoft 365-Zugangsdaten nutzen und profitieren von der bereits eingerichteten Multi-Faktor-Authentifizierung. Die IT-Abteilung muss keine separaten Portal-Passwörter mehr verwalten.


Empfohlene Einstellung

Für Standard-Installationen:(leer)(nicht konfiguriert)

Begründung:

  • Die Azure-Integration erfordert zusätzliche Konfiguration in Microsoft Azure

  • Nicht alle Kunden nutzen Microsoft 365 oder Azure Active Directory

  • Der Standardzustand ermöglicht klassische Login-Methoden

Ausnahmen (Microsoft 365-Umgebungen):

  • Setzen Sie die Client-ID aus Ihrer Azure-App-Registrierung, wenn Sie Microsoft 365 nutzen

  • Kombinieren Sie mit AZURETENANTID und AZURELOGINACTIVE für vollständige Azure-Integration

  • Besonders empfohlen für Unternehmen mit umfassender Microsoft 365-Infrastruktur

Tipp: Testen Sie die Azure-Anmeldung zunächst mit einem Test-Benutzer, bevor Sie sie für alle Mitarbeiter aktivieren. Stellen Sie sicher, dass die Umleitungs-URLs in Azure exakt mit Ihrer Portal-URL übereinstimmen, einschließlich http/https und Ports.


IC2867