Addin O365 SSO
Addin: Single sign on mit O365
Wird Forms oder Windows auth verwendet z.B. mit einem OnPrem Exchange, kann dieser Punkt übersprungen werden.
Loggen Sie sich in ihren Azure Plattform als Administrator ein
Navigieren Sie zu “Azure Active Directory”
Navigieren Sie zu “App registration”
Klicken Sie auf “+New registration”
Fügen Sie einen Namen hinzu, z.B. “3V-ROOMS SSO”
Wählen Sie zum Beispiel “Single tenant”
Fügen Sie die Redirect URL hinzu und wählen Sie “web” (Beispiel: https://idp.example.com/signin-microsoft)
Notieren Sie folgende Daten:
Application (client) ID
Object ID
Directory (tenant) ID
Navigieren Sie auf “Client credentials”
Klicken Sie auf “+New client secret”
Fügen Sie einen Namen hinzu und definieren Sie das Ablaufdatum (INFO: die Secrets müssen nach Ablauf neu erstellt und der 3volutions mitgeteilt werden)
Klicken Sie auf “add”
Notieren Sie sich den Wert (ClientSecret)
Navigieren Sie auf “API permission”
Klicken Sie auf “+Add a permission”
- Wählen Sie Microsoft Graph
- Delegierte Berechtigungen
- openid und profile
Navigieren Sie auf “Eine API verfügbar machen”
- Setzen Sie die AnwendungsURL z.B. auf
- api://wizard.example.com/075c0bb3-d1d3-439f-9f86-67720ee18f57
- Fügen Sie einen Bereich(scope) hinzu:
- Name: access_as_user
- Wer darf einwilligen: Administratoren und Benutzer
- Anzeigename: Lesen von Profildaten
- Beschreibung: Ermöglicht der App das Lesen der Profildaten
- Bereich hinzufügen
- Eine Clientanwendung hinzufügen: Eben erstellter bereich auswählen
- folgende GUID einfügen: ea5a67f6-b6f3-4338-b240-c655ddc3cc8e
Hinweis Die ea5a67f6-b6f3-4338-b240-c655ddc3cc8e ID autorisiert Office auf allen folgenden Plattformen vorab. Alternativ können Sie eine ordnungsgemäße Teilmenge der folgenden IDs eingeben, wenn Sie aus irgendeinem Grund die Autorisierung für Office auf einigen Plattformen verweigern möchten. Lassen Sie einfach die IDs der Plattformen weg, von denen Sie die Autorisierung verweigern möchten. Benutzer Ihres Add-Ins auf diesen Plattformen können Ihre Web-APIs nicht aufrufen, aber andere Funktionen in Ihrem Add-In funktionieren weiterhin.
d3590ed6-52b3-4102-aeff-aad2292ab01c (Microsoft Office
93d53678-613d-4013-afc1-62e9e444a0a5 (Office im Web)
bc59ab01-8403-45c6-8796-ac3ef710b3e3 (Outlook im Web)Navigieren Sie auf “Manifest”
- Geben Sie 2 als Wert für die Eigenschaft
accessTokenAcceptedVersion
ein. - Wählen Sie speichern aus
Achtung: Es kann eine weile dauern bis die Änderung zieht.
- Geben Sie 2 als Wert für die Eigenschaft
https://learn.microsoft.com/en-us/office/dev/add-ins/develop/register-sso-add-in-aad-v2
Nun kann der IDP für diese neu eingerichtete Authentisierung konfiguriert werden.
IDP konfigurieren
Nun kann der IDP für die O365 Auth konfiguriert werden:
"ExternalOpenIdConnectProvider": [
{
"Id": "microsoft",
"Label": "Microsoft / Azure AD",
"Authority": "https://login.microsoftonline.com/(hier TenantId einfügen)/v2.0/",
"ClientId": "(hier ClientId einfügen)",
"ClientSecret": "(hier ClientSecret einfügen)",
"Scopes": [
"profile",
"email",
"rooms_api"
],
"CallbackPath": "/signin-microsoft",
"ValidateIssuer": true,
"Issuer": "https://login.microsoftonline.com/(hier TenantId einfügen)/v2.0",
"UserIdClaim": "preferred_username",
"ValidateAudience": false
},
]
Somit kann nun Microsoft als Login für Rooms und das Addin verwendet werden.
Jedes Login muss in Rooms hinterlegt sein, normalerweise wird dies über einen Benutzerdatenimport durchgeführt.
z.B.
Einstellungen –> Personen –> Person editieren –> Logins –> Erstellen –> Logontyp: OAuth 2.0 –> Logonname: Mail z.B. hans@example.com