Der FormServer unterstützt ab Maskito Forms 7.4 die Anbindung an das Azure Active Diretory (AAD). AAD ist ein cloudbasierter, zentralisierter Identitäts- und Zugriffsverwaltungsdienst von Microsoft. Mittels der Anbindung des FormServers an AAD können die Nutzer des FormServers sich einheitlich anmelden (SSO Single Sign On) und über diese eine Anmeldung auf mehrere Anwendungen und Dienste im Unternehmensumfeld zugreifen. Administratoren können Benutzeridentitäten und -berechtigungen zentral verwalten. Dies ermöglicht eine konsistente Durchsetzung von Richtlinien und erhöht die Sicherheit, zumal AAD Multi-Faktor-Authentifizierung (MFA) unterstützt.
Mit der Aktivierschaltfläche im Administrationsbereichs des FormServers kann der Authorisierungsmechanismus für den gesamten Server aktiviert oder deaktiviert werden. Benutzer und AD-Gruppen können, wie gehabt, in den Einstellungen des Servers für die Rechteverwaltung konfiguriert werden.
Navigieren Sie im Administrationsbereichs des FormServers im Bereich Konfiguration
zu Konnektivität
und dort zu dem Abschnitt Azure-AD
.
In diesem Abschnitt können die Einstellungen für die Aktivierung des Azure Active Directory durchgeführt werden.
Um Azure Active Directory (AAD) in Ihrer Umgebung zu konfigurieren, sind die diese vier Einstellungen erforderlich:
Jede dieser Einstellungen spielt eine spezifische Rolle bei der Authentifizierung und Autorisierung von Anwendungen und Benutzern.
Der TenantId (Mandanten-ID) identifiziert die Azure AD-Instanz (oder den Mandanten), zu der Ihre Anwendung oder Ihr Dienst gehört. Diese ID ist einzigartig für Ihre Organisation und wird verwendet, um die Ressourcen und Benutzer in Ihrem Azure AD-Mandanten zu isolieren.
Ein Beispiel:
Wenn Ihre Organisation "Contoso" heißt und Sie Azure AD verwenden, würde der TenantId spezifisch für die Contoso-Instanz von Azure AD sein.
Die ClientId (Anwendungs-ID) ist eine eindeutige Identifikation für Ihre Anwendung innerhalb Ihres Azure AD-Mandanten. Diese ID wird verwendet, um die Anwendung bei der Authentifizierung zu identifizieren.
Ein Beispiel:
Wenn Sie eine Webanwendung namens "Contoso App" haben, wird der ClientId dieser spezifischen Anwendung zugewiesen, sodass Azure AD weiß, welche Anwendung versucht, sich zu authentifizieren.
Das ClientSecret (Anwendungsschlüssel) ist ein geheimer Schlüssel, der zusammen mit der ClientId verwendet wird, um die Anwendung bei Azure AD zu authentifizieren. Es funktioniert ähnlich wie ein Passwort und sollte sicher aufbewahrt werden.
Ein Beispiel:
Wenn Ihre "Contoso App" sich bei Azure AD authentifiziert, wird sie sowohl die ClientId als auch das ClientSecret verwenden, um sicherzustellen, dass die Authentifizierung sicher und legitim ist.
Die Domain (oder Primäre Domäne) ist der Domänenname Ihrer Azure AD-Instanz. Diese Einstellung wird verwendet, um Benutzer und Ressourcen innerhalb der spezifischen Domäne zu authentifizieren und zu autorisieren.
Ein Beispiel:
Wenn Ihre Organisation die Domäne "softed.de" verwendet, wird diese als Domain in den Azure AD-Einstellungen verwendet, um sicherzustellen, dass die Authentifizierung auf Benutzer und Ressourcen innerhalb dieser Domäne ausgerichtet ist.
Um diese Einstellungen im Azure Portal einzurichten, muss ein Administrator eine Anwendung im Azure Active Directory registrieren und die entsprechenden Konfigurationsdetails abrufen. Hier sind die Schritte, die ein Administrator befolgen sollte:
"Azure Active Directory"
."App-Registrierungen"
aus dem Menü."Neue Registrierung"
."Konten in diesem Organisationsverzeichnis"
für Unternehmensanwendungen)."Registrieren"
."Anwendungs-ID (Client)"
finden Sie die ClientId."Verzeichnis-ID (Mandant)"
finden Sie die TenantId."Zertifikate & Geheimnisse"
."Client-Geheimnisse"
auf "Neues Geheimnis"
."Hinzufügen"
."Azure Active Directory"
."Benutzer und Gruppen"
und dann "Benutzer"
.Zusammengefasst, nach diesen Schritten hat der Administrator die folgenden Einstellungen:
TenantId:
Von der Verzeichnis-ID (Mandanten-ID).ClientId:
Von der Anwendungs-ID (Client-ID).ClientSecret:
Vom erstellten Client-Geheimnis.Domain:
Die primäre Domäne der Organisation, wie in den Benutzerinformationen angezeigt.Diese Informationen werden dann in den FormServer-Einstellungen zur Konnektivität eingetragen, um die Anwendung mit Azure Active Directory zu verbinden.
Des weiteren muss die
ReturnURL
der Applikation, sowie Lese-Rechte (UserReadAll
) noch hinterlegt werden. Weitere Informationen zu den Einstellungen im Azure Portal sind hier aufgeführt.
Im Untermenü "Authentication"
müssen die ReturnURLs (URL des FormServers) hinterlegt werden
Unter "API Permissions"
müssen der App Registrationsrechte zum Lesen von Benutzerinformationen und Gruppenmitgliedschaften erteilt werden.
Als API ist Microsoft Graph auszuwählen.
Der Typ der Rechtedelegierung ist „Delegated permissions“
.
Erforderlich sind:
Wurden alle drei Berechtigungen hinzugefügt, muss der Admin Consent für das Unternehmen erfolgen.
Als Ergebnis sind die erforderlichen Berechtigungen im Namen des Unternehmens an die App erfolgreich delegiert.
Wir unterstützen Sie gern bei der Einrichtung Ihres Azure AD Services. Kontaktieren Sie uns.
Sie müssen als Nutzer entweder Mitglied einer am FormServer registrierten AD-Gruppe sind oder ein eigenes Konto vom Typ AD-Nutzer am FormServer besitzen, damit Sie sich per Azure AD am FormServer einloggen können.
"Anmelden"
."Firmenkonto"
und klicken Sie auf die Schaltfläche "Anmeldung mit persönlichem Firmenkonto"
.Als Formularautor rufen Sie per FormDesigner im Web-Formular, wie gewohnt, Informationen aus dem Azure Active Directroy ab: Per PeoplePicker bzw. per Platzhalter. Wie Ihr firmenindividuelles Azure AD aufgebaut ist, ermitteln Sie bspw. mit Microsoft Graph.
Wir empfehlen beim PeoplePicker immer mit dem Filter AD Users
zu arbeiten, insbesondere bei der Konstellation Direkteingabe mit Voltextsuche, um genau die AD-Gruppen zu wählen, die für den jeweiligen Zweck im Formular sinnvoll sind.
Beachten Sie bei der Anwendung der Platzhalter, dass sich manche Active Directory Attribute von den bisher üblichen Namen unterscheiden, z. B. betrifft das das Attribut sn
für den Nachnamen, der in Azure AD nun surname
heißt. In diesem Beispiel setzen Sie in Ihrem Web-Formular, welches auf einem FormServer mit Azure AD-Anbindung bereitgestellt wird, den Platzhalter [?ad:surname]
ein. In Azure AD wird weiterhin anstelle des sAMAccountName
in der Regel der UserPrincipalName (UPN)
für das Identitätsmanagement verwendet.