AZURETENANTID - Detailbeschreibung
Überblick
Parameter: AZURETENANTID
Kategorie: Login
Standardwert: (leer)
Produkt: eTASK.Login
Was macht dieser Parameter?
AZURETENANTID speichert die eindeutige Verzeichnis-ID (Mandanten-ID) Ihrer Microsoft Azure Active Directory-Organisation. Diese ID identifiziert Ihren Azure-Mandanten und wird zusammen mit AZURECLIENTID benötigt, um die Azure-Anmeldung am Portal zu ermöglichen. Der Mandant definiert, welche Organisation in Azure für die Authentifizierung zuständig ist.
Wofür wird dieser Parameter verwendet?
Der Parameter wird eingesetzt, wenn:
Benutzer sich mit ihren Microsoft 365- oder Azure AD-Konten am Portal anmelden sollen
Die Azure Active Directory-Authentifizierung konfiguriert werden soll
Benutzer aus einem spezifischen Azure AD-Mandanten importiert werden sollen
Technische Details
Format: GUID (Globally Unique Identifier)
Standardwert: (leer)
Gültiger Wert:
Eine GUID im Format:
12345678-1234-1234-1234-123456789abcBeispiel:
b8e4f0e2-3c5d-7e9f-0a2b-4c6d8e0f3a4b
Wichtige Hinweise:
Die Mandanten-ID muss exakt so eingegeben werden, wie sie in Azure angezeigt wird
Zusammen mit AZURECLIENTID bildet dieser Parameter das Authentifizierungs-Paar für Azure
Die Tenant-ID definiert die Authority-URL für die Microsoft-Authentifizierung
Groß-/Kleinschreibung spielt bei der GUID keine Rolle
Wann sollten Sie diesen Wert ändern?
Wert setzen (GUID eintragen), wenn:
Sie die Azure Active Directory-Anmeldung für Ihre Organisation aktivieren möchten
Sie Microsoft 365-Integration für Ihr Unternehmen nutzen wollen
Sie Benutzer aus Ihrem Azure AD-Verzeichnis automatisch synchronisieren möchten
Wert leer lassen, wenn:
Sie keine Azure Active Directory-Integration benötigen
Sie ausschließlich lokale Portal-Konten oder klassisches Active Directory verwenden
Ihr Unternehmen keinen Microsoft 365- oder Azure-Mandanten besitzt
Wichtige Hinweise
Azure-Mandanten erforderlich
Sie benötigen einen Microsoft Azure-Mandanten (Tenant). Jede Microsoft 365-Organisation hat automatisch einen Azure AD-Mandanten. Die Mandanten-ID finden Sie im Azure Portal in der Übersicht als "Verzeichnis-ID (Mandant)".AZURECLIENTID ebenfalls erforderlich
Die Mandanten-ID allein reicht nicht aus. Sie benötigen auch die Anwendungs-ID (Client-ID) im Parameter AZURECLIENTID, um die Authentifizierung zu vervollständigen.Definiert die Authentifizierungs-Authority
Die Mandanten-ID wird verwendet, um die Microsoft-Authentifizierungs-URL zu bilden:https://login.microsoftonline.com/IHRE-TENANT-IDMandanten-spezifische Berechtigungen
Nur Benutzer aus dem konfigurierten Azure AD-Mandanten können sich über Azure anmelden. Gast-Benutzer aus anderen Organisationen benötigen spezielle Konfiguration.Unterschied zu AZURECLIENTID
AZURECLIENTID identifiziert Ihre Portal-Anwendung, AZURETENANTID identifiziert Ihre Organisation. Beide werden gemeinsam für die sichere Authentifizierung benötigt.
Sicherheit
Hat eine Änderung dieses Parameters Auswirkungen auf die Sicherheit?
Ja, die korrekte Konfiguration dieses Parameters ist wichtig für die Sicherheit der Azure-Authentifizierung.
Positive Aspekte:
Stellt sicher, dass nur Benutzer aus Ihrer Organisation sich anmelden können
Nutzt die sichere OAuth 2.0-Authentifizierung von Microsoft
Verhindert unbefugten Zugriff aus fremden Azure-Mandanten
Ermöglicht zentrale Sicherheitsrichtlinien über Azure AD
Zu beachten:
Eine falsche Mandanten-ID verhindert die Anmeldung aller Azure-Benutzer
Die Mandanten-ID selbst ist nicht geheim, sollte aber nur autorisierten Administratoren bekannt sein
Änderungen an diesem Parameter betreffen alle Benutzer, die Azure-Anmeldung nutzen
Bei Multi-Tenant-Anwendungen sind zusätzliche Überlegungen erforderlich
Empfehlung: Verwenden Sie die Mandanten-ID Ihrer eigenen Organisation und überprüfen Sie diese sorgfältig. Dokumentieren Sie, welcher Azure-Mandant konfiguriert wurde, um Verwechslungen zu vermeiden. Bei Organisationen mit mehreren Azure-Mandanten stellen Sie sicher, dass der richtige Mandant ausgewählt wurde.
Praktisches Beispiel
Ausgangssituation: Ein mittelständisches Unternehmen mit 300 Mitarbeitern nutzt Microsoft 365 mit der Domain "musterfirma.de". Die IT-Abteilung möchte die Azure-Anmeldung am Portal einrichten, damit sich Mitarbeiter mit ihren gewohnten Microsoft-Konten anmelden können.
Konfiguration:
IT-Administrator meldet sich im Azure Portal an (portal.azure.com)
Navigiert zu "Azure Active Directory" → "Übersicht"
Kopiert die "Verzeichnis-ID (Mandant)":
c9f5e6d3-4a8b-7c2d-9e1f-5a3b8c6d9e2f(Beispiel)Kopiert die "Anwendungs-ID (Client)" der Portal-App:
a7f3e9d1-2b4c-6d8e-9f1a-3b5c7d9e1f2a(Beispiel)Setzt AZURETENANTID =
c9f5e6d3-4a8b-7c2d-9e1f-5a3b8c6d9e2f(Beispiel)Setzt AZURECLIENTID =
a7f3e9d1-2b4c-6d8e-9f1a-3b5c7d9e1f2a(Beispiel)Setzt AZURELOGINACTIVE =
1
Nach der Änderung:
Mitarbeiter sehen auf der Anmeldeseite die Schaltfläche "Mit Microsoft anmelden"
Sie klicken darauf und werden zu login.microsoftonline.com/c9f5e6d3... weitergeleitet
Microsoft authentifiziert sie gegen den Mandanten "musterfirma.de"
Nach erfolgreicher Anmeldung werden sie zurück ins Portal geleitet
Ergebnis: Die 300 Mitarbeiter können sich mit ihren gewohnten Microsoft 365-Konten anmelden. Die IT-Abteilung verwaltet die Benutzerkonten zentral in Azure AD und profitiert von Features wie Multi-Faktor-Authentifizierung und Conditional Access.
Empfohlene Einstellung
Für Standard-Installationen:(leer)(nicht konfiguriert)
Begründung:
Die Azure-Integration erfordert einen Microsoft 365- oder Azure-Mandanten
Nicht alle Organisationen nutzen Microsoft-Cloud-Dienste
Der Standardzustand ermöglicht klassische Anmeldemethoden ohne Azure-Abhängigkeit
Ausnahmen (Microsoft 365-Organisationen):
Setzen Sie die Mandanten-ID aus Ihrem Azure Portal, wenn Sie Microsoft 365 oder Azure AD nutzen
Kombinieren Sie mit AZURECLIENTID und AZURELOGINACTIVE für vollständige Integration
Besonders wichtig für Organisationen, die zentrale Identitätsverwaltung über Azure AD betreiben
Tipp: Bewahren Sie die Mandanten-ID an einem sicheren Ort auf und dokumentieren Sie, zu welcher Organisation sie gehört. Bei größeren Unternehmen mit mehreren Azure-Mandanten ist dies besonders wichtig. Testen Sie die Konfiguration zunächst mit einem Test-Benutzer, bevor Sie sie für alle Mitarbeiter freigeben.
IC2869