Anforderungen » Historie » Version 2
Anonym, 13.01.2023 10:30
1 | 1 | Anonym | h1. Anforderungen |
---|---|---|---|
2 | |||
3 | * Windows Server mit IIS & ASP.net 4.5 Unterstützung |
||
4 | * MS SQL (-Express) Datenbank |
||
5 | * Firewall eingehend: TCP:80/TCP:443 (HTTP), sowie TCP:8172 (WebDeploy - Eingeschänkt auf unserer Public IPs) |
||
6 | * Firewall ausgehend: TCP:80/TCP:443 (HTTP) |
||
7 | * Microsoft 365-Organisation (für Authentifizierung) |
||
8 | 2 | Anonym | |
9 | h2. Registrieren der App im Azure AD (von einem englischen UI in Azure AD wird ausgegangen) |
||
10 | |||
11 | # Loggen Sie sich im Azure AD ein und navigieren Sie zu *App registrations* |
||
12 | # Klicken Sie auf *+ New registration* |
||
13 | # Füllen Sie die Eingabemaske wie folgt aus: |
||
14 | ## Name: _Gerne den FQDN Ihrer Web App, z.B. status.contoso.com_ |
||
15 | ## Supported account types: Accounts in this organizational directory only |
||
16 | ## Redirect URI: |
||
17 | *** Platform: Web |
||
18 | *** URL: _Wieder der FQDN Ihrer Web App, z.B. status.contoso.com_ |
||
19 | # Bestätigen Sie die Eingabe mit Klick auf *Register*. |
||
20 | |||
21 | h3. Gruppen-Claim hinzufügen |
||
22 | |||
23 | Standardmäßig bekommt die App bei der Anmeldung des Benutzers nicht die Gruppenmitgliedschaften mitgeschickt. |
||
24 | Dazu müssen wir folgendes machen: |
||
25 | * Innerhalb der App-Konfiguration gehen wir auf *Token configuration* |
||
26 | * Hier klicken wir auf *+ Add groups claim* |
||
27 | * Hier reicht der Haken bei *Security Groups*, der Rest kann so belassen werden. |
||
28 | * Mit Klick auf *Add* bestätigen. |