AZURECLIENTID - Detailbeschreibung
Überblick
Parameter: AZURECLIENTID
Kategorie: Login
Standardwert: (leer)
Produkt: eTASK.Login
Was macht dieser Parameter?
AZURECLIENTID speichert die eindeutige Anwendungs-ID (Client-ID), die Ihr Portal benötigt, um sich bei Microsoft Azure Active Directory zu authentifizieren. Diese ID identifiziert Ihre Portal-Installation gegenüber Microsoft Azure und ermöglicht die Anmeldung von Benutzern über ihre Microsoft 365-Konten.
Wofür wird dieser Parameter verwendet?
Der Parameter wird eingesetzt, wenn:
Benutzer sich mit ihren Microsoft 365- oder Azure AD-Konten am Portal anmelden sollen
Die Azure-Anmeldeschaltfläche auf der Login-Seite aktiviert werden soll
E-Mails über Microsoft Graph API versendet werden sollen
Exchange Online-Kalender für Raumbuchungen verwendet werden
Benutzer aus Azure Active Directory importiert werden sollen
Technische Details
Format: GUID (Globally Unique Identifier)
Standardwert: (leer)
Gültiger Wert:
Eine GUID im Format:
12345678-1234-1234-1234-123456789abcBeispiel:
a1b2c3d4-e5f6-7890-abcd-ef1234567890
Wichtige Hinweise:
Die Client-ID muss exakt so eingegeben werden, wie sie in Azure angezeigt wird
Zusammen mit AZURETENANTID bildet dieser Parameter die Basis für die Azure-Authentifizierung
Der Parameter arbeitet mit AZURELOGINACTIVE zusammen, um die Azure-Anmeldung zu steuern
Groß-/Kleinschreibung spielt bei der GUID keine Rolle
Wann sollten Sie diesen Wert ändern?
Wert setzen (GUID eintragen), wenn:
Sie die Azure Active Directory-Anmeldung für Ihre Benutzer aktivieren möchten
Sie Microsoft 365-Integration für E-Mail-Versand nutzen wollen
Sie Exchange Online-Kalender für Raumbuchungen verwenden
Sie Benutzer aus Azure AD automatisch importieren möchten
Wert leer lassen, wenn:
Sie ausschließlich lokale Portal-Konten oder klassisches Active Directory verwenden
Sie keine Microsoft 365-Integration benötigen
Die Azure-Infrastruktur in Ihrem Unternehmen noch nicht eingerichtet ist
Wichtige Hinweise
Azure App-Registrierung erforderlich
Bevor Sie diesen Parameter setzen können, muss Ihre IT-Abteilung eine App-Registrierung in Microsoft Azure erstellen. Die Client-ID finden Sie dort in der Übersicht als "Anwendungs-ID (Client)".AZURETENANTID ebenfalls erforderlich
Die Client-ID allein reicht nicht aus. Sie benötigen auch die Mandanten-ID (Tenant-ID) im Parameter AZURETENANTID.Berechtigungen in Azure konfigurieren
In der Azure-App-Registrierung müssen entsprechende API-Berechtigungen gesetzt werden, abhängig von den gewünschten Funktionen (Anmeldung, E-Mail, Kalender, etc.).Umleitungs-URL in Azure hinterlegen
In Azure muss die URL Ihres Portals als zulässige Umleitungs-URL konfiguriert sein, damit die Anmeldung funktioniert.AZURELOGINACTIVE steuert die Sichtbarkeit
Selbst wenn AZURECLIENTID gesetzt ist, wird die Azure-Anmeldeschaltfläche nur angezeigt, wenn AZURELOGINACTIVE auf 1 steht.
Sicherheit
Hat eine Änderung dieses Parameters Auswirkungen auf die Sicherheit?
Ja, die Konfiguration dieses Parameters hat direkte Auswirkungen auf die Sicherheit der Benutzerauthentifizierung.
Positive Aspekte:
Nutzt die hochsichere OAuth 2.0-Authentifizierung von Microsoft
Zentrale Verwaltung von Benutzerkonten über Microsoft 365
Unterstützt Multi-Faktor-Authentifizierung (MFA) von Microsoft
Keine Speicherung von Passwörtern im Portal erforderlich
Zu beachten:
Die Client-ID selbst ist nicht geheim, sollte aber nur autorisierten Administratoren bekannt sein
Die zugehörige Client Secret (falls verwendet) muss streng vertraulich behandelt werden
Falsche Azure-Berechtigungen können zu Sicherheitslücken oder Datenschutzproblemen führen
Die Umleitungs-URLs in Azure müssen exakt auf Ihre Portal-Domain begrenzt sein
Empfehlung: Verwenden Sie Azure AD-Anmeldung in Kombination mit Multi-Faktor-Authentifizierung für maximale Sicherheit. Stellen Sie sicher, dass nur autorisierte IT-Administratoren Zugriff auf die Azure-App-Registrierung haben und dokumentieren Sie alle konfigurierten API-Berechtigungen.
Praktisches Beispiel
Ausgangssituation: Ein Unternehmen mit 500 Mitarbeitern nutzt Microsoft 365 und möchte, dass sich Benutzer mit ihren gewohnten Microsoft-Konten am Portal anmelden können, statt separate Portal-Passwörter zu verwalten.
Konfiguration: 1. IT-Administrator erstellt App-Registrierung in Azure Portal 2. Kopiert die "Anwendungs-ID (Client)": a7f3e9d1-2b4c-6d8e-9f1a-3b5c7d9e1f2a 3. Kopiert die "Verzeichnis-ID (Mandant)": b8e4f0e2-3c5d-7e9f-0a2b-4c6d8e0f3a4b 4. Setzt AZURECLIENTID = a7f3e9d1-2b4c-6d8e-9f1a-3b5c7d9e1f2a 5. Setzt AZURETENANTID = b8e4f0e2-3c5d-7e9f-0a2b-4c6d8e0f3a4b 6. Setzt AZURELOGINACTIVE = 1
Nach der Änderung:
Auf der Portal-Anmeldeseite erscheint eine neue Schaltfläche "Mit Microsoft anmelden"
Benutzer klicken auf diese Schaltfläche
Sie werden zu Microsoft weitergeleitet und melden sich mit ihrem gewohnten Microsoft 365-Konto an
Nach erfolgreicher Anmeldung werden sie automatisch zurück ins Portal geleitet und sind angemeldet
Ergebnis: Die Mitarbeiter können ihre gewohnten Microsoft 365-Zugangsdaten nutzen und profitieren von der bereits eingerichteten Multi-Faktor-Authentifizierung. Die IT-Abteilung muss keine separaten Portal-Passwörter mehr verwalten.
Empfohlene Einstellung
Für Standard-Installationen:(leer)(nicht konfiguriert)
Begründung:
Die Azure-Integration erfordert zusätzliche Konfiguration in Microsoft Azure
Nicht alle Kunden nutzen Microsoft 365 oder Azure Active Directory
Der Standardzustand ermöglicht klassische Login-Methoden
Ausnahmen (Microsoft 365-Umgebungen):
Setzen Sie die Client-ID aus Ihrer Azure-App-Registrierung, wenn Sie Microsoft 365 nutzen
Kombinieren Sie mit AZURETENANTID und AZURELOGINACTIVE für vollständige Azure-Integration
Besonders empfohlen für Unternehmen mit umfassender Microsoft 365-Infrastruktur
Tipp: Testen Sie die Azure-Anmeldung zunächst mit einem Test-Benutzer, bevor Sie sie für alle Mitarbeiter aktivieren. Stellen Sie sicher, dass die Umleitungs-URLs in Azure exakt mit Ihrer Portal-URL übereinstimmen, einschließlich http/https und Ports.
IC2867