Einrichtung Azure AD-Anmeldung - ACS - Finance 2024.2.2
- 1 Vorwort
- 2 Infos zu der ACS-Anmeldemethode (Azure AD)
- 3 Infos zu den Email-Einstellungen in Verbindung mit Azure AD
- 4 Infos zu Universal Print in Verbindung mit Azure AD
- 5 Skript zur automatischen Konfiguration von Azure App-Registrierungen, Konfiguration von Web- und Mittelschichtsserver
- 5.1 Vorwort
- 5.1.1 INFO
- 5.2 Erläuterung des Skriptes
- 5.3 Mögliche Fehler, die nach dem Verbinden mit dem WebClient auftreten
- 5.3.1 TrustedSites ergänzen
- 5.3.2 Grant admin consent ...
- 5.4 Weitere Einrichtung im WebClient
- 5.4.1 Allgemeine Einstellungen
- 5.5 Verbinden mit den Azure Services im WebClient
- 5.5.1 Mail-Einstellungen
- 5.5.2 Druckdienste
- 5.5.3 PowerBI
- 5.5.4 EntraID OAuth2.0 Anwendungen
- 5.6 Bisherige BusinessCentral-User auf Azure Authentication umstellen
- 5.6.1 Set-NavServerUser
- 5.7 Sonstige Informationen
- 5.7.1 Scope anpassen bei Verbindungen mit anderen Produkten (Build Connector, Build-Administration, BfW)
- 5.7.2 Zusätzliche Mittelschichten und Webinstanzen auf Azure AD umstellen
- 5.7.3 Name der Webinstanz beachten
- 5.7.4 Ablaufdatum der Client Secrets beachten und entsprechend auf Wiedervorlage setzen
- 5.7.5 Wichtige Information
- 5.1 Vorwort
Vorwort
Azure Active Directory ist jetzt Microsoft Entra-ID.
Zur Vereinfachung sprechen wir im folgenden Text von AAD für Azure Active Directory.
Mit Finance 2023.1 führten wir die ACS-Anmeldemethode ein, also die Anmeldung über das AAD. Um gewisse neue Funktionen von Microsoft zu nutzen, muss der Schritt zu dieser Anmeldemethode gegangen werden.
Voraussetzung ist, dass Sie als Kunde Ihr lokales Active Directory bereits mit dem AAD verbunden haben und Ihre Benutzer, die Business Central nutzen sollen, in das AAD synchronisiert sind. Heißt, Sie müssen eine Zahlungsmethode hinterlegt haben, einen Azure AD-Tenant besitzen etc., um die Services zu nutzen.
Informieren Sie sich bitte direkt bei Microsoft, was dazu nötig ist. Weitere Informationen dazu finden Sie hier: https://learn.microsoft.com/de-de/azure/active-directory/hybrid/how-to-connect-sync-whatis
Es müssen einige Einrichtungsschritte von einem Azure-Administrator ausgeführt werden. Bitte gehen Sie sicher, dass Sie die nötigen Berechtigungen dazu besitzen.
Wir verlinken hier direkt auf die jeweiligen Anleitungen von Microsoft. Wir gehen nur auf spezifische Sachverhalte ein, die entweder besonders aufgefallen sind oder in der NEVARIS-Umgebung anders sind.
Auch wenn in den Microsoft-Anleitungen von PowerBI etc. gesprochen wird. Wir unterstützen diese Funktionen mit der Azure-Anmeldung explizit nicht. Wir bitten Sie, das zu beachten. Wir zählen hier konkret auf, was unterstützt wird.
Die Anmeldung der Benutzer mit ACS (Azure AD-Anmeldung)
Nutzung der Email-Funktionen von Business Central (Email-Versand über Office 365 Exchange Online etc.) - keine Nutzung des Outlook-AddIns
Nutzung von Universal Print
Nutzung von PowerBI
Infos zu der ACS-Anmeldemethode (Azure AD)
Zugrunde liegt folgende Anleitung:
Microsoft kündigte WS-Federation zugunsten von OpenID Connect ab. Deswegen muss diesem Leitfaden gefolgt werden.
Wie Microsoft richtig schreibt, kann man die ganze Umsetzung (heißt Verschlüsselung zwischen Mittelschicht und WebServer, SSL-Zertifikat für den WebClient) mit selbst-signierten Zertifikaten erledigen, die zum Beispiel auf einem Domänen-Controller mit Zertifikatsdiensten erstellt werden und anschließend den nötigen Clients bekannt gemacht werden.
Oder es werden von einer entsprechenden Authentifizierungsstelle Zertifikate mit den jeweiligen DNS-Namen gekauft. Bitte wählen Sie die Möglichkeit, die für Sie und Ihre Umgebung am besten passt.
Ab hier verweisen wir auf den Punkt:
Alle manuellen Schritte zur Anlage von Azure App-Registrierungen / Konfiguration der Mittelschicht- oder WebserverInstanz entfallen!
Die noch nötigen Schritte werden unter diesem Punkt deutlich.
Trotzdem bleiben die bisherigen Schritte erhalten, weil sie gut als Grundlage und zum Verstehen der Thematik dienen.
Lesen Sie bei Unklarheiten trotzdem einmal die ausgeblendete Anleitung, schauen Sie auf die Links von Microsoft.
Skript zur automatischen Konfiguration von Azure App-Registrierungen, Konfiguration von Web- und Mittelschichtsserver
Vorwort
Wir stellen ein PowerShell-Skript bereit, welches Ihnen ermöglicht, alle hier in dieser Anleitung genannten manuellen Schritte zur Erstellung der Azure App-Registrierungen für SSO, Mail, PowerBI, Universal Print etc. von dem Skript automatisch anlegen zu lassen. Es entfallen somit alle manuellen komplexen Schritte der richtigen OAuth-Permissions, richtiger Einstellung der Authentifizierungen etc.
Wenn bereits der Punkt "Automatisches Anlegen der Azure Apps.." mit dem PowerShell-Skript durchgeführt wurde und Sie die notwendigen Daten aus der AppProperties.json vorliegen haben und Sie weitere Mittelschichten und Web-Instanzen auf Azure-Authentifizierung umstellen möchten, beachten Sie bitte den folgenden Punkt und fahren dort fort:
In der Testphase ist es natürlich auch möglich, eine Mittelschicht mit Windows-Auth bestehen zu lassen und eine neue Mittelschicht anzulegen, extra für die Azure-AD-Anmeldung - beide verbunden mit der selben Datenbank.
Außerdem konfiguriert es im Anschluss (wenn auf dem Mittelschichtsserver und Webserver ausgeführt) alle nötigen Einstellungen in Web- und Mittelschichtsinstanz. Die einzigen Aufgaben, die Sie noch manuell erledigen müssen:
Das Anlegen eines SSL-Zertifikates, Auslesen des Fingerabdruckes --> siehe: Einrichten eines SSL-Zertifikates unter dem Port 443 für den Webserver einer Finance-Installation 2024.2
Konfigurieren der Webseite im IIS von der Webinstanz auf SSL --> siehe: Einrichten eines SSL-Zertifikates unter dem Port 443 für den Webserver einer Finance-Installation 2024.2
Eingabe von bestimmten Azure App-Registrierungs-Parametern im WebClient zum Verbinden mit den Azure Services wie Universal Print, Exchange Online (wird später erläutert)
Folgende Information sollten bereit stehen, bevor man das Skript startet:
Thumbprint / Fingerabdruck (vom verwendeten SSL-Zertifikat, wichtig für OData über SSL, Web- und Mittelschichts-Kommunikation etc.)
PublicWebBaseURL (URL vom Webclient) also: https://WEBSERVER/WEBINSTANZNAME
DOMÄNENNAME\BENUTZERNAME des Benutzers (meistens nbauen), der SUPER-Rechte auf der BC-Datenbank hat
und die dazu passende Email-Adresse aus dem Azure-Portal
die erweitere Sicherheits-Konfiguration für den Internet Explorer sollte im Server-Manager deaktiviert werden, da ansonsten keine Authentifizierung möglich ist
Erläuterung des Skriptes
Hier werde ich die einzelnen Steps im Skript genau erklären.
Wenn Sie das Skript ausführen, öffnet sich eine PowerShell-Konsole, es wird kurz erklärt, welchem Zweck dieses Skript dient.
Bei Punkt 1 werden Ihnen alle Mittelschichtskonfigurationen abgenommen, die oben erklärt werden. Wie OData-Konfiguration etc.
Bei Punkt 2 werden Ihnen alle Webserverinstanzkonfigurationen abgenommen, wie Directory Tenant ID eintragen, Anmeldemethode umstellen etc. Ansonsten müsste man einige PowerShell-Befehle manuell zusammen bauen. Diese Arbeit nimmt Ihnen das Skript ab.
Bei Punkt 3 können Sie manuell die Azure App-Registrierungen anlegen lassen, sie werden anschließend nicht genutzt, um den Server entsprechend zu konfigurieren. Zum Beispiel ist das nötig, wenn Web- und Mittelschichtsserver getrennt physikalisch installiert sind. Dann können Sie einmal manuell die Azure App-Registrierungen erzeugen lassen, das Skript auf Mittelschicht- und Webserver kopieren und jeweils Punkt 1 und Punkt 2 ausführen und die Daten der Azure App-Registrierungen manuell eintragen.
Bei Punkt 4 (sinnvoll bei einer AIO-Installation, also Web-und Mittelschichtsserver zusammen auf einer Maschine) werden erst die Azure App-Registrierungen angelegt und das Skript nimmt automatisch die ermittelten Daten wie AppIDs und übergibt sie entsprechend an Punkt 1 und 2. Sie müssen dann nicht mehr bestimmte IDs manuell copy/pasten, sondern das Skript nutzt die erzeugten Daten und konfiguriert alles entsprechend.
Bei Punkt 5 handelt es sich um einen neuen Punkt für das Update von 23.2 auf 24.1. Bitte nur in diesem konkreten Fall ausführen. Es wird darauf in der AppImporter-Anleitung konkret verwiesen, ansonsten bitte ignorieren.
Mit der Eingabe von "q" können Sie das Skript anschließend beenden, wenn Sie soweit alles abgeschlossen haben. Es wird anschließend ein Log-File (ähnlich dem vom bereits bekannten AppImporter angezeigt, in dem Sie die Schritte nachvollziehen können). Außerdem wird eine Datei mit dem Namen AppProperties.json generiert. Sie enthält alle nötigen Daten ,um später die erforderlichen Schritte im WebClient abschließend durchzuführen.
WICHTIG: SPEICHERN SIE SICH ALLE WERTE DIESER DATEI SICHER AB. ZUM BEISPIEL IN EINEN PASSWORDSAFE. DIESE DATEN BENÖTIGEN SIE BEI EINER NEUEINRICHTUNG ODER ERGÄNZUNG EINER WEITEREN MITTELSCHICHT. LÖSCHEN SIE ANSCHLIEßEND DIE DATEI AppProperties.json VON IHREM SYSTEM.
Folgend wird ausschließlich Punkt 4 erklärt, Punkt 4 enthält alle Schritte. Mit diesem Punkt wurde dann einmal alles gezeigt.
Sie müssen vorab bereits die WebServer-Instanz auf SSL umgestellt haben. Das ist unabdingbar für die Konfiguration mit Azure:
Nachdem Sie Punkt 4 mit ENTER bestätigt haben, geht es weiter: Sie müssen hier nun die PublicWebBaseURL eingeben. Diese setzt sich aus dem WEBSERVERCOMPUTERNAMEN und der zur Mittelschicht zugehörigen WEBSERVERINSTANZ zusammen.
Heißt: Bei einer AIO-Installation ist alles zusammen auf einem Server installiert (Mittelschicht und Webserver). Wenn der Computername also SRV-BCAIO ist und die Webserverinstanz BAU (verbunden mit der Mittelschicht BAU ist), ergibt sich hier folgende Eingabe:
Bestätigen Sie Ihre Eingabe mit ENTER. Sie werden aufgefordert, sich mit einem Azure-Konto anzumelden (am besten der Azure-Administrator). Wenn es nicht der Azure-Administrator ist, muss zumindest sichergestellt sein, dass der User Berechtigungen hat, Azure App-Registrierungen anzulegen.
Anschließend werden die Azure App-Registrierungen vollautomatisch im Azure-Portal angelegt.
Diese können Sie im Azure-Portal unter portal.azure.com auch anschließend sehen:
Hier werden Sie direkt gefragt, welche Mittelschichts-Instanz Sie konfigurieren möchten (das wäre jetzt zum Beispiel auch bei Auswahl von Punkt 1 zu sehen)
Bestätigen Sie mit ENTER Ihre Auswahl, Task 3: Associate Azure AD Users with Business Central Users wäre jetzt der folgende Schritt. Sie müssen hier jetzt den UserName eintragen (in der Regel der Admin-Account, der in Business Central angelegt ist, also DOMÄNE\nbauen)
Bestätigen Sie mit ENTER Ihre Auswahl, geben Sie nun die Mailadresse ein, die in Azure für diesen Benutzer hinterlegt ist
Bestätigen Sie mit ENTER Ihre Auswahl, es wurde nun die Mailadresse für den Benutzer in BusinessCentral gesetzt. Nun müssen Sie den Thumbprint (Fingerabdruck) des Zertifikates eingeben, welches für die Mittelschicht hinterlegt werden soll. Siehe hier: Fingerabdruck des Zertifikates
Bestätigen Sie mit ENTER Ihre Auswahl. Einstellungen in der Mittelschicht werden getroffen, Ihr Fingerabdruck des Zertifikates ebenfalls. Geben Sie nochmals die PublicWebBaseURL ein, diesmal mit einem abschließenden "/". Also in unserem Beispiel: https://SRV-BCAIO/BAU/
Jetzt werden die AzureIDs abgefragt. Da Punkt 4 angewählt wurde, wird in den [] bereits die richtige ID angegeben. Sie müssen lediglich ENTER drücken und die ID wird übernommen. Bei der manuellen Einrichtung unter Punkt 1 müssten Sie diese ID:
jetzt manuell aus der AppProperties.json kopieren.
Dasselbe gilt für die TenantID. Da Punkt 4 angewählt wurde, wird in den [] bereits die richtige ID angegeben. Sie müssen lediglich ENTER drücken und die ID wird übernommen. Bei der manuellen Einrichtung unter Punkt 1 müssten Sie diese ID:
jetzt manuell aus der AppProperties.json kopieren.
Dasselbe gilt für die Excel App ID. Da Punkt 4 angewählt wurde, wird in den [] bereits die richtige ID angegeben. Sie müssen lediglich ENTER drücken und die ID wird übernommen. Bei der manuellen Einrichtung unter Punkt 1 müssten Sie diese ID:
jetzt manuell aus der AppProperties.json kopieren.
Es wurden ebenfalls die Parameter für WS-Federation-LoginEndpoint etc. bereits gesetzt. Das umständliche "Zusammenbauen" aus verschiedenen URLs und IDs entfällt komplett!
Alle IDs wurden soweit gesetzt. Anschließend wird OData korrekt konfiguriert, wie die OData-Base-URL, Nutzung von SSL und Aktivierung der APIs. Nochmal der Hinweis auf Umstellung des Webclients auf SSL. Und dass man sich jetzt nur noch als einziger Benutzer im System mit dem am Anfang eingegebenen Benutzer anmelden kann (DOMÄNE\nbauen hier als Beispiel). Sie müssen jetzt allen anderen Benutzern ebenfalls Ihre eigene Mail-Adresse in BusinessCentral hinterlegen, damit Sie sich in Zukunft mit Ihren Azure-Zugangsdaten am System anmelden können. Eine Anmeldung mit der Windows-Authentifizierung ist ab jetzt nicht mehr möglich. Bedenken Sie das.
Nach kurzer Wartezeit und Neustart der ausgewählten Mittelschicht geht es sofort weiter mit der Konfiguration der dazugehörigen Webserver-Instanz. Wählen Sie die zu der eben konfigurierten Mittelschicht passende Webinstanz aus. Im Normalfall ist das die mit dem selben Namen. Geben Sie die Nummer ein und bestätigen mit ENTER.
Hier werden Sie direkt gefragt, welche Webserver-Instanz Sie konfigurieren möchten (das wäre jetzt zum Beispiel auch bei Auswahl von Punkt 2 zu sehen)
Jetzt werden die AzureIDs abgefragt. Da Punkt 4 angewählt wurde, wird in den [] bereits die richtige ID angegeben. Sie müssen lediglich ENTER drücken und die ID wird übernommen. Bei der manuellen Einrichtung unter Punkt 2 müssten Sie diese Application ID (client ID) :
und Directory ID (tenant ID)
jetzt manuell aus der AppProperties.json kopieren.
Anschließend werden die IDs in die Webserver-Instanzkonfiguration übernommen und zusätzliche Einstellungen in der jeweiligen navsettings.json getroffen, wie Umstellung auf ACS Anmeldung, DNS-Identität, dass die Verbindung zur Mittelschicht verschlüsselt sein soll etc. Der IIS wird anschließend durchgestartet.
Nach kurzer Wartezeit befinden Sie sich wieder im Ausgangsmenü und können das Skript mit "q" beenden. Anschließend öffnet sich das Log und der Verweis im Windows-Explorer zur AppProperties.json.
WICHTIG: SPEICHERN SIE SICH ALLE WERTE DIESER DATEI SICHER AB. ZUM BEISPIEL IN EINEN PASSWORDSAFE. DIESE DATEN BENÖTIGEN SIE BEI EINER NEUEINRICHTUNG ODER ERGÄNZUNG EINER WEITEREN MITTELSCHICHT. LÖSCHEN SIE ANSCHLIEßEND DIE DATEI AppProperties.json VON IHREM SYSTEM.
Diese Daten sollten Sie sich wie bereits erwähnt sichern.
Mögliche Fehler, die nach dem Verbinden mit dem WebClient auftreten
AADSTS50000:
https://github.com/microsoft/navcontainerhelper/issues/2390
microsoft.directory/servicePrincipals/managePermissionGrantsForAll.microsoft-application-admin |
|
microsoft.directory/servicePrincipals/appRoleAssignedTo/update |
|
AADSTS650052:
Dieser Fehler kann auftreten wenn manche Dienste im Azure-Tenant nicht zur Verfügung stehen. Entweder man erwirbt entsprechende Dienste oder entfernt die entsprechende API-Permissions, die man dann nicht nutzen kann.
Diese sind dann für die jeweilige App entsprechend hier zu finden. Es würde dort auch schon eine Meldung stehen, dass das Zielprinzipal nicht zur Verfügung steht.
IDX20804 und IDX20803:
sollten besagte Fehler im EventLog erscheinen:
Exception:
System.InvalidOperationException: IDX20803: Unable to obtain configuration from: 'https://login.microsoftonline.com/APP ID FÜR WEBCLIENT/.well-known/openid-configuration'. Will retry at '10.10.2024 09:01:27 +00:00'. Exception: 'System.IO.IOException: IDX20804: Unable to retrieve document from: '[PII of type 'System.String' is hidden. For more details, see https://aka.ms/IdentityModel/PII.]'.
---> System.Threading.Tasks.TaskCanceledException: The request was canceled due to the configured HttpClient.Timeout of 60 seconds elapsing.
ist es klar an Netzwerk / Proxy / Firewall / Virenschutz / IPS in der jeweiligen Umgebung zu verorten, nach unseren bisherigen Erfahrungen. Wenden Sie sich bitte in solchen Fällen an Ihre IT und besprechen, welche Systeme man nacheinander deaktivieren kann um auszuschließen woran es liegt.
Die OpenID-Anwtort von Azure wird so verändert durch besagte Systeme, dass eine Anmelung über EntraID nicht mehr möglich ist. Gegentests können auch sehr gut auf einem separaten System (welches durch besagte Systeme nicht in der Kommunikation eingeschränkt wird!) mit dem Enable-AzureAD.ps1 & den AppIDs / Secrets aus der AppProperties.json durchgeführt werden. Richtet man dort EntraID auf der Mittelschicht / Webclient entsprechend ein und ein Login über EntraID funktioniert auf Anhieb, kann es nur an besagten Einschräkungen liegen.
Weitere Einrichtung im WebClient
Allgemeine Einstellungen
Die Einrichtung ist damit so gut wie abgeschlossen. Wenn Sie sich jetzt mit der Webserver-Instanz im Web-Browser verbinden möchten, erscheint folgendes Fenster:
Geben Sie Ihre Azure-Zugangsdaten ein und verbinden Sie sich mit dem WebClient.
Hier werden Sie jetzt im Namen Ihrer Organisation gefragt, der erstellten SSO-Azure App-Registrierung zum Anmelden an Azure zu vertrauen. Verfahren Sie wie im Screenshot und fahren Sie fort.
Sie sollten sich anschließend in Ihrem WebClient wiederfinden:
Verbinden mit den Azure Services im WebClient
Im WebClient suchen Sie bitte nach folgendem Punkt:
Gehen Sie anschließend auf folgenden Punkt:
Klicken Sie auf Weiter - hier werden jetzt die Verbindungsdaten zur angelegten Azure AIO-App übergeben. Dies ist einmalig notwendig.
Geben Sie hier die Zeichenfolge von
aus der AppProperties.json (ohne "") unter Anwendungs-ID ein.
Geben Sie hier die Zeichenfolge von
aus der AppProperties.json (ohne "") unter Schlüssel ein.
Anschließend auf Weiter, die Antwort-URL sollte von selbst gefüllt worden sein.
Anschließend auf Fertigstellen
Mail-Einstellungen
Suchen Sie anschließend in der Suche nach aad und wählen den folgenden Punkt aus:
Die Weiterleitungs-URL sollte automatisch gesetzt sein, geben Sie hier ebenfalls wieder:
Geben Sie hier die Zeichenfolge von
aus der AppProperties.json (ohne "") unter Client-ID ein.
Geben Sie hier die Zeichenfolge von
aus der AppProperties.json (ohne "") unter Geheimer Clientschlüssel ein.
Klicken Sie auf Registrierung prüfen.
Melden Sie sich wieder mit Ihrem Konto an.
Hier werden sämtliche Berechtigungen der App die für PowerBI, Mailversand etc. nötig sind nochmal dargestellt. Verfahren Sie wie im Screenshot und klicken Sie Akzeptieren.
Anschließend sollte folgendes Fenster erscheinen:
Sie können nun alle Dienste nutzen. Hier ein Beispiel:
Druckdienste
Hier würden jetzt alle für die angemeldete Person im Azure-Portal freigegebenen Drucker hinzugefügt.
PowerBI
PowerBI-Berichte sind verfügbar, falls welche erstellt wurden.
Sie können Exchange Online-Mail-Konten nutzen, sei es SMTP-Konten über OAuth, freigegebene Postfächer oder Ihr eigener aktiver User.
Es kann sein, dass Sie aufgrund Ihrer Unternehmens-Richtlinien manuell den Consent bestätigen müssen.
Gehen Sie dazu zu der entsprechenden App und klicken einmal auf den entsprechenden Button. In diesem Beispiel ist bereits alles okay.
EntraID OAuth2.0 Anwendungen
Suchen Sie nach "Entra" und wählen folgenden Punkt aus.
Legen Sie eine neue an.
-
Geben Sie immer als Erstes unter "Client-ID" die folgende ID aus der AppProperties.json an:
Nennen Sie diese "AIO Azure Services".
Ändern Sie anschließend den Status auf "Aktiviert"
Es kommt eine Abfrage, ob Sie dazu einen Benutzer hinzufügen möchten, klicken Sie auf "Ja".
Erteilen Sie anschließend die Zustimmung.
Melden Sie sich mit dem Azure-Administrator an und ersteilen Sie die Zustimmung.
Passen Sie die Benutzerberechtigungssätze bitte folgendermaßen an:
Verwenden Sie immer den Berechtigungssatz mit dem Erweiterungsnamen "Finance", sofern mehrere Gleichnamige zu Verfügung stehen.
Sie können die Anwendung nun für die Einrichtung mit anderen Diensten wie dem Build Connector verwenden.
Die Anwendung ist für die OAuth 2.0 wichtig.
Die Einrichtung ist damit abgeschlossen.
Bisherige BusinessCentral-User auf Azure Authentication umstellen
Siehe hier:
Set-NavServerUser
Set-NAVServerUser -WindowsAccount yourdomain\username -AuthenticationEmail "AzureAD_principal_name"
In der Testphase ist es natürlich auch möglich, eine Mittelschicht mit Windows-Auth bestehen zu lassen und eine neue Mittelschicht anzulegen extra für die Azure-AD-Anmeldung - beide verbunden mit derselben Datenbank.
Sonstige Informationen
Scope anpassen bei Verbindungen mit anderen Produkten (Build Connector, Build-Administration, BfW)
Der Scope setzt sich zusammen aus der Application ID URI der WebClient App-Registrierung
und den Berechtigungen .default und offline_access:
Beispiel: api://XXXXXX-XXXXXX-XXXXX-XXXXX/.default offline_access
Die URI finden Sie in Ihrer AppProperties.json:
Bitte beachten Sie, dass Sie diesen Scope für alle Produkte wie (BfW | Bau für Windows), Build Connector in Finance und auch in der Build-Administration nutzen. Ansonsten ist keine Kommunikation möglich. Für weitere Informationen konsultieren Sie bitte die Anleitungen der anderen Produkte.
Zusätzliche Mittelschichten und Webinstanzen auf Azure AD umstellen
Um zusätzliche Mittelschichten und Webserverinstanzen auf Azure Authentication umzustellen, muss man diverse Links in den bereits bestehenden App-Registrierungen ergänzen.
Im Azure-Portal bitte die entsprechende Apps auswählen (WebClient for ... und AIO Azure Services for ...)
Hier als Beispiel die WebClient-App:
Hier als Beispiel für AIO-Azure-App:
Und mit Add URI dann jeweils den Namen des jeweiligen Webservers inklusive Webserver-Instanz ergänzen.
Bitte folgendes beachten: https://learn.microsoft.com/en-us/dynamics365/business-central/dev-itpro/administration/authenticating-users-with-azure-ad-openid-connect?tabs=singletenant%2Cadmintool#task-2-register-an-application-in-the-azure-ad-tenant
Von der Microsoft-Seite folgender Hinweis:
Redirect URI | Specifies the type of application that you're registering and the redirect URI (or reply URL) for your application. Set the type to Web, and in the redirect URL box, enter URL for signing in to the Business Central Web client, for example https://localhost:443/BC220/SignIn. |
Wenn man dies erledigt hat, kann man mit Punkt 1 und Punkt 2 aus dem Skript die jeweilige Web- und Mittelschichts-Instanz auf dem jeweiligen neuen Server mit den bereits festgelegten Daten aus der AppProperties.json-Datei befüllen und entsprechend auch für die Azure AD-Authentifizierung umstellen. Man erstellt somit keine neuen Azure App-Registrierungen, sondern nutzt die bestehenden.
Wenn man Punkt 1 und Punkt 2 jeweils nacheinander ausführt, ist der Ablauf quasi identisch mit dem, was man ab hier sieht. Nachdem man Punkt 1 und 2 ausgeführt hat, muss man sich noch entsprechend auf der dazugekommenen Web-Instanz anmelden und die selben Schritte wie hier nochmals durchführen mit den bereits bestehenden Daten. Und auch dann müssen die User aus BusinessCentral natürlich wieder auf einem anderen Server mit einer anderen Datenbank entsprechend Ihre "Authentication Email" zugewiesen bekommen, siehe: Bisherige BusinessCentral-User auf Azure Authentication umstellen
Ablaufdatum der Client Secrets beachten und entsprechend auf Wiedervorlage setzen
Gehen Sie nun zurück zur Hauptseite und folgen der weiteren Anleitung
NEVARIS Finance Version 2024.2