Zum Inhalt

Anleitung Azure Authorization Anmeldung

Die Verwendung der Azure-Autorisierung mit Autorisierungscode erfordert die Einrichtung einer Azure-App-Registrierung, um dem Reactor-Client die Authentifizierung und den Zugriff auf Ihre Dienste zu ermöglichen. Um die erforderliche App-Registrierung zu erstellen, befolgen Sie diese Schritt-für-Schritt-Anleitung:

Anmeldung beim Azure-Portal

Gehen Sie zum Azure-Portal und melden Sie sich mit Ihren Azure-Kontodaten an.

Erstellen einer neuen Azure-App-Registrierung

Im Azure-Portal suchen Sie nach 'Azure-Diensten' und klicken Sie auf 'Microsoft Entra ID'.

Microsoft Entra ID

Konfigurieren der App-Registrierung

  1. Klicken Sie im linken Menü auf 'App-Registrierungen'.
  2. Wählen Sie 'Neue Registrierung aus'.

Neue Registrierung 1

Füllen Sie das Registrierungsformular aus, indem Sie Ihrer Anwendung einen aussagekräftigen Namen geben, und klicken Sie auf die Schaltfläche 'Registrieren'.

Neue Registrierung 2

Konfigurieren der Umleitungs-URI

Navigieren Sie zum Abschnitt 'Authentifizierung' in der App-Registrierung.

  1. Klicken Sie auf 'Plattform hinzufügen'.
  2. Wählen Sie 'Web'.
  3. Geben Sie 'http://localhost:8888' für das Feld 'Geben Sie die Umleitungs-URI der Anwendung ein' ein.
  4. Klicken Sie auf 'Konfigurieren'.

Umleitungs-URI

Konfigurieren der API-Berechtigungen

Nach der Registrierung navigieren Sie im linken Menü Ihrer App-Registrierung zu 'API-Berechtigungen'.

Sie benötigen zwei Berechtigungen:

'Dynamics 365 Business Central' 'user_impersonation'-Berechtigung

  1. Klicken Sie auf '+ Berechtigung hinzufügen'.
  2. Wählen Sie 'Microsoft-APIs'.
  3. Suchen und wählen Sie 'Dynamics 365 Business Central'.
  4. Wählen Sie 'Delegierte Berechtigungen' und aktivieren Sie das Kontrollkästchen für 'user_impersonation'.
  5. Klicken Sie auf die Schaltfläche 'Berechtigungen hinzufügen', um die Berechtigung hinzuzufügen.

'Microsoft Graph' API-Berechtigung 'User.Read'

  1. Überprüfen Sie, ob die 'Microsoft Graph' API-Berechtigung 'User.Read' hinzugefügt ist. Wenn nicht, klicken Sie erneut auf '+ Berechtigung hinzufügen'.
  2. Wählen Sie 'Microsoft-APIs'.
  3. Suchen Sie nach 'Microsoft Graph' und wählen Sie es aus.
  4. Wählen Sie 'Delegierte Berechtigungen' und suchen Sie nach 'User.Read'.
  5. Aktivieren Sie das Kontrollkästchen für 'User.Read'.
  6. Wenden Sie die Berechtigung an, indem Sie auf die Schaltfläche 'Berechtigungen hinzufügen' klicken.

Erstellen eines Client-Secrets (App Secret)

  1. Klicken Sie im linken Menü unter 'Zertifikate & Geheimnisse' auf 'Neues Client Secret'.
  2. Geben Sie eine Beschreibung für das Sercret ein und wählen Sie eine Ablaufzeit (z. B. 1 Jahr) aus.
  3. Klicken Sie auf 'Hinzufügen'.

Attention

Kopieren und speichern Sie sich das generierte Client Secret, da es nicht mehr sichtbar sein wird.

Client Secret

Verbinden des Reactor Clients

Nachdem Sie die Azure-App-Registrierung erstellt haben, richten Sie Ihren Reactor Client wie folgt ein:

Adapter

  1. Geben Sie Ihrem Endpunkt einen Namen.
  2. Richten Sie die URL des Endpunkts ein. Verwenden Sie dieses Format

    https://api.businesscentral.dynamics.com/v2.0/[Azure Tenant ID]/[Environment Name]/ODataV4
  3. Setzen Sie den Typ auf 'BC [OData]' und geben Sie Ihren Mandanten ein.

Reactor Client BC 1

Authentifizierung

Für die nächsten Schritte verwenden Sie die Informationen im Abschnitt 'Übersicht' im linken Menü und Ihr Client Secret.

  1. Stellen Sie die Authentifizierungsmethode auf 'Azure-Autorisierungscode' ein.
  2. Geben Sie die Werte für Mandant, Client-ID, Client Secret und Endpunkt ein.
  3. Der Scope muss 'https://api.businesscentral.dynamics.com/user_impersonation' sein. Reactor Client BC 2

Das war's! Sie haben erfolgreich eine Azure-App-Registrierung erstellt. Ihre Anwendung kann sich jetzt sicher authentifizieren und mit Ihrem Dienst interagieren.