Dit artikel laat zien hoe je een applicatie kunt toevoegen en registreren met behulp van de App registraties ervaring in de Azure portal zodat je app kan worden geïntegreerd met het Microsoft identity platform.In dit document is het doel van de applicatie registratie het uitlezen van mailboxen met de 4Exchange applicatie met behulp van MS Graph API.
Voor meer informatie over het gebruik van Azure applicaties in het algemeen zie:
https://docs.microsoft.com/en-us/azure/active-directory/develop/quickstart-register-app
Zie voor meer informatie over de MS Graph API:
https://developer.microsoft.com/en-us/graph
1. Applicatie Registratie Stappen
De volgende stappen zijn nodig voor de registratie van de Azure applicatie. Deze zijn gebaseerd op het gebruik van de 4Exchange applicatie voor het uitlezen van mailboxen.
- Log in op het Microsoft Entra ID admin center van je tenant met beheerdersrechten.
- Ga op het beginscherm naar: Microsoft Entra ID.
- Navigeer aan de linkerkant naar “App registraties”.
- Klik op “Nieuwe registratie”.
- Geef de applicatie een naam (best practice zou zijn om het doel van de applicatie te vermelden). De typen ondersteuningsaccounts moeten worden ingesteld zoals hieronder wordt weergegeven. Redirect URL is niet nodig voor 4Exchange.
- Klik op “Registreren”. Nu de applicatie is aangemaakt moeten we de juiste API rechten instellen voor de applicatie. Deze zijn gebaseerd op de rechten die 4Exchange nodig heeft voor het read email proces.
- Ga aan de linkerkant naar “API permissies” en voeg de permissies toe zoals hieronder weergegeven:
- Beheerders toestemming is nodig na het toevoegen van deze rechten. Gebruik de knop “Toestemming verlenen voor <actieve mapnaam>” of als deze stap door een andere beheerder moet worden uitgevoerd, stuur dit verzoek dan door.
- Ga naar “Overzicht”.
- Kopieer op deze pagina de waarden van:
- “Applicatie (client) ID”
- “Directory (tenant)ID”.
Deze waarden heeft de consultant nodig voor de configuratie van 4Exchange.
- Ga naar “Certificates & Secrets” Op deze pagina moet een nieuw cliëntgeheim worden aangemaakt, dit kan met de knop “New client secret”.
Belangrijk: Zodra deze is aangemaakt dient u deze waarde te kopiëren en op te slaan in een beveiligde omgeving of wachtwoordoplossing. Deze waarde heeft de 4Exchange consultant nodig voor de configuratie! - Het registratieproces is nu voltooid.
- Deel de volgende sleutels met de consultant
- “Applicatie (client) ID”
- “Directory (tenant)ID”
- "Client Secret Value" (te herkennen aan een ~ in de sleutel)
2. Exchange Group Configuratie
Voor de mailboxen die 4Exchange moet lezen moeten we een nieuwe “Mail security group” aanmaken in het Exchange Admin center.
- Log in op het Exchange admin center van uw tenant met beheerdersrechten.
- Ga naar “Groups” op de welkomstpagina
- Klik op de pijl omlaag en selecteer “Mail-enabled security group”.
- Vul de verplichte velden in op deze pagina:
De waarde van het veld “Alias” wordt later gebruikt, sla deze waarde tijdelijk op.
- Navigeer naar “Lidmaatschap”.
- Met de “+” knop kunt u leden toevoegen aan deze mailbeveiligingsgroep.
- Deze leden moeten alle gebruikers/mailboxen bevatten die 4Exchange moet kunnen lezen.
- Klik tenslotte op “Opslaan”.
3. Link Exchange Group aan Applicatie
Nu hebben we:
- Azure applicatie met de juiste API rechten. De volgende sleutels worden opgeslagen en gedeeld met de 4Exchange consultant:
- Applicatie (client) ID
- Directory (tenant) ID
- Client geheime waarde
- Exchange mail beveiligingsgroep met juiste lidmaatschappen (mailboxen nodig voor 4Exchange)
De laatste stap is het koppelen (scope) van de Application met de Exchange mail security group:
- Hiervoor gebruiken we de “Exchange Online PowerShell” tool.
- Voor meer informatie over het algemene gebruik zie: Verbinding maken met Exchange Online PowerShell
- Het statement wat uitgevoerd dient te worden in Exchange Online PowerShell is:
New-ApplicationAccessPolicy -AppId <Applicatie (client) ID die zojuist is aangemaakt> -PolicyScopeGroupId <Alias of mailbeveiligingsgroep die zojuist is aangemaakt> -AccessRight RestrictAccess -Description "<Beschrijving van de policy>”- Voor meer informatie over deze procedure zie: Toepassingsmachtigingen beperken tot specifieke Exchange Online postvakken