FileLinx | Beheerdershandleiding
×
Menu
Index

22.2.1. Registratie App bij Microsoft Azure voor OpenID Connect

 
De eerste stap is het registeren van een App in Microsoft Azure (https://portal.azure.com) om te kunnen authentiseren via OpenID Connect (Microsoft Azure Active Directory)
 
 
Klik op New registration:
 
Kies een logische naam. In dit voorbeeld is gekozen voor FileLinx.
Kies bij supported account types voor 'Accounts in this organizational directory only...'.
 
Bij Redirect URI moeten drie verwijzingen van type Web opgegeven worden. Op dit moment kun je bij de registratie maar één Redirect URI opgeven. Straks onder App registrations onder het kopje Authentication kan de tweede en derde Redirect URI opgegeven te worden.
 
FileLinx heeft onderstaande Redirect URIs nodig.
 
1. FileLinx Classic Portal: <URL naar de FileLinxPortal>/fxLogin.aspx 
   Voorbeeld: https://azuredev.filelinxdev.com/FileLinxPortal/fxLogin.aspx
 
2. FileLinx Tenant Resolver
    De tenant resolver heeft twee URL's nodig.
    Het domain van de tenant in dit voorbeeld is AzDev. Gebruik nooit spaties in de domainname bij FileLinx.
 
a. FileLinx Tenant Resolver url 1:
                 <URL naar de FileLinx TenantResolver>/signin-oidc-{Domainname van de FileLinx Tenant}
                 Voorbeeld: https://azuredev.filelinxdev.com/FileLinxTenantResolver/signin-oidc-AzDev
 
b. FileLinx Tenant Resolver url 2: <URL naar de FileLinx TenantResolver>/api/authentication/authenticated
                 Voorbeeld: https://azuredev.filelinxdev.com/FileLinxTenantResolver/api/authentication/authenticated
 
 
De volgende stap is het instellen van de authenticatie (Authentication).
 
1. Onder Redirect URIs moeten bovenstaande URIs opgenomen worden. Op de URL waaronder de software is geinstalleerd.
2. Hier moet de optie 'ID tokens (used for implicit and hybrid flows) aangezet worden.
3. De optie 'Live SDK support' en 'Allow public client flows' mogen uitgezet worden.
 
 
De volgende stap is het instellen van een certificaat of geheim (Certificates & Secrets). In onderstaand voorbeeld wordt gebruik gemaakt van een secret. Het certificaat of secret moet later ingesteld worden bij de gerelateerde Azure-App in FileLinx.
 
 
Na het toevoegen (Add) wordt o.a. de Value en het Secret ID getoond. Beide zijn bij de instelling van de Azure-App in FileLinx. De Value wordt alleen nu getoond en zal meteen gekopieerd moeten worden. Het Secret ID kan ook later nog bekeken en gekopieerd worden.
 
 
De laatste stap is het toevoegen van de toestemmingen (API permissons).
 
De volgende toestemmingen zijn nodig om via Azure Active Directory te kunnen inloggen.
 
Microsoft Graph
          offline_access
          openid
          profile
          User.Read
 
Het API permissions scherm. User.Read is al default ingesteld.
 
 
Kies 'Microsoft Graph' via de link onder API/Permissions...
 
 
 
Zoek via de 'Select permissons' zoekbalk de ontbrekende toestemmingen en voeg deze toe. Als voorbeeld openid onder Delegated permissions
 
 
Na het toevoegen zijn de volgende toestemmingen beschikbaar.