6 KiB
Azure AD Consent Links
Konfiguration
- Client ID:
c7e7112d-61dc-4f3a-8cd3-08cc4cd7504c - Tenant ID:
common(Multi-Tenant) - Redirect URI (Prod):
https://gateway-prod.poweron-center.net/api/msft/auth/callback - Redirect URI (Int):
https://gateway-int.poweron-center.net/api/msft/auth/callback
Berechtigungen (Scopes)
Mail.ReadWrite- E-Mails lesen und schreibenMail.Send- E-Mails sendenMail.ReadWrite.Shared- Zugriff auf geteilte PostfächerUser.Read- Benutzerprofil lesenSites.ReadWrite.All- Alle SharePoint-Standorte lesen und schreibenFiles.ReadWrite.All- Alle Dateien lesen und schreiben
Admin Consent Link (für Tenant-Administrator)
WICHTIG: Der Admin Consent Endpoint gibt admin_consent und tenant zurück, nicht code und state.
Der bestehende /auth/callback Handler erwartet code und state für den normalen OAuth-Flow.
Option 1: Admin Consent über Azure Portal (für eigenen Tenant)
- Gehe zu Azure Portal → Azure Active Directory → App registrations
- Wähle die App
c7e7112d-61dc-4f3a-8cd3-08cc4cd7504c - Gehe zu "API permissions"
- Klicke auf "Grant admin consent for [Tenant Name]"
Option 1b: App für andere Tenants verfügbar machen
Um die App für andere Tenants sichtbar zu machen, müssen folgende Schritte durchgeführt werden:
-
Multi-Tenant Konfiguration prüfen:
- Azure Portal → Azure Active Directory → App registrations
- Wähle die App
c7e7112d-61dc-4f3a-8cd3-08cc4cd7504c - Gehe zu "Authentication"
- Stelle sicher, dass "Supported account types" auf "Accounts in any organizational directory and personal Microsoft accounts" oder "Accounts in any organizational directory" gesetzt ist
-
App für andere Tenants verfügbar machen:
Methode A: Direkter Admin Consent Link (empfohlen)
- Andere Tenant-Administratoren können den Admin Consent Link verwenden:
https://login.microsoftonline.com/{TENANT_ID}/adminconsent?client_id=c7e7112d-61dc-4f3a-8cd3-08cc4cd7504c&redirect_uri=https://gateway-prod.poweron-center.net/api/msft/adminconsent/callback - Ersetze
{TENANT_ID}durch die Tenant-ID des Ziel-Tenants (oder verwendecommonfür Multi-Tenant)
Methode B: Manuell über Azure Portal (für andere Tenants)
- Tenant-Administrator des anderen Tenants:
- Gehe zu Azure Portal → Azure Active Directory → Enterprise applications
- Klicke auf "+ New application"
- Wähle "Browse Azure AD Gallery" (optional) oder "Create your own application"
- Wenn nicht in Gallery: Wähle "Non-gallery application"
- Gib die Client ID ein:
c7e7112d-61dc-4f3a-8cd3-08cc4cd7504c - Oder verwende direkt diesen Link:
(Ersetzehttps://portal.azure.com/#blade/Microsoft_AAD_IAM/ManagedAppMenuBlade/Overview/objectId/{CLIENT_ID}{CLIENT_ID}mitc7e7112d-61dc-4f3a-8cd3-08cc4cd7504c) - Gehe zu "Permissions" → "Grant admin consent"
Methode C: App in Azure AD Gallery veröffentlichen (optional)
- Für größere Sichtbarkeit kann die App in der Azure AD App Gallery veröffentlicht werden
- Azure Portal → App registrations → App → "Branding & properties"
- Kontaktiere Microsoft für Gallery-Veröffentlichung
- Andere Tenant-Administratoren können den Admin Consent Link verwenden:
-
Wichtig für Multi-Tenant Apps:
- Die Redirect URIs müssen öffentlich erreichbar sein
- Die App muss die richtigen Berechtigungen deklarieren
- Tenant-Administratoren müssen explizit zustimmen (Admin Consent)
Option 2: Admin Consent Link (mit Callback-Handler)
Production
https://login.microsoftonline.com/common/adminconsent?client_id=c7e7112d-61dc-4f3a-8cd3-08cc4cd7504c&redirect_uri=https://gateway-prod.poweron-center.net/api/msft/adminconsent/callback
Integration
https://login.microsoftonline.com/common/adminconsent?client_id=c7e7112d-61dc-4f3a-8cd3-08cc4cd7504c&redirect_uri=https://gateway-int.poweron-center.net/api/msft/adminconsent/callback
Hinweis: Der /adminconsent/callback Endpoint ist implementiert und verarbeitet die admin_consent und tenant Parameter. Nach erfolgreichem Admin Consent wird eine Bestätigungsseite angezeigt.
User Consent Link (für einzelne Benutzer)
Production
https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=c7e7112d-61dc-4f3a-8cd3-08cc4cd7504c&response_type=code&redirect_uri=https://gateway-prod.poweron-center.net/api/msft/auth/callback&response_mode=query&scope=Mail.ReadWrite Mail.Send Mail.ReadWrite.Shared User.Read Sites.ReadWrite.All Files.ReadWrite.All offline_access openid profile&state=login
Integration
https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=c7e7112d-61dc-4f3a-8cd3-08cc4cd7504c&response_type=code&redirect_uri=https://gateway-int.poweron-center.net/api/msft/auth/callback&response_mode=query&scope=Mail.ReadWrite Mail.Send Mail.ReadWrite.Shared User.Read Sites.ReadWrite.All Files.ReadWrite.All offline_access openid profile&state=login
Hinweise
- Admin Consent: Muss von einem Tenant-Administrator durchgeführt werden, um die App für alle Benutzer im Tenant zu genehmigen
- User Consent: Jeder Benutzer kann individuell zustimmen (wenn Admin Consent nicht durchgeführt wurde)
- Multi-Tenant: Da
commonals Tenant verwendet wird, funktioniert die App für alle Azure AD Tenants - Redirect URI: Muss exakt in der Azure AD App-Registrierung konfiguriert sein
Azure Portal Konfiguration
Stelle sicher, dass in der Azure AD App-Registrierung (c7e7112d-61dc-4f3a-8cd3-08cc4cd7504c) folgendes konfiguriert ist:
-
Redirect URIs:
https://gateway-prod.poweron-center.net/api/msft/auth/callbackhttps://gateway-int.poweron-center.net/api/msft/auth/callback
-
API Permissions (Delegated):
- ✅ Mail.ReadWrite
- ✅ Mail.Send
- ✅ Mail.ReadWrite.Shared
- ✅ User.Read
- ✅ Sites.ReadWrite.All
- ✅ Files.ReadWrite.All
-
Supported account types:
- "Accounts in any organizational directory and personal Microsoft accounts" (Multi-tenant)