Microsoft Entra ID-Anwendung erstellen

Um die folgenden Schritte auszuführen, müssen Sie ein Microsoft Azure-Abonnement und ein Konto haben. Wenn Sie kein Abonnement haben, müssen Sie zuerst eines erwerben.

Erstellen Sie eine Microsoft Entra ID-Anwendung

Eine Microsoft Entra ID-Anwendung wird mit der rollenbasierten Zugriffskontrolle verwendet. Sie müssen eine Microsoft Entra ID-Anwendung erstellen, um von Parallels RAS aus auf Ressourcen in Ihrem Abonnement zugreifen zu können.

So erstellen Sie eine Microsoft Entra ID-Anwendung:

  1. Melden Sie sich beim Microsoft Azure-Portal an.
  2. Öffnen Sie das Portalmenü und wählen Sie Microsoft Entra ID.
  3. Wählen Sie im linken Fensterausschnitt die Option App-Registrierungen.
  4. Klicken Sie auf Neue Registrierung (oben im rechten Fensterausschnitt).
  5. Das Blatt Registrieren einer Anwendung wird geöffnet.
  6. Geben Sie im Feld Name einen Namen ein, den Sie für die Anwendung verwenden möchten.
  7. Stellen Sie im Abschnitt URI umleiten (optional) sicher, dass Web in der Dropdownliste ausgewählt ist. Lassen Sie das URI-Feld leer.
  8. Klicken Sie auf Registrieren (unten links).
  9. Die neue Microsoft Entra ID-App wird erstellt und deren Blatt wird im Portal angezeigt.

Beachten Sie die folgenden App-Eigenschaften, die oben im rechten Fensterbereich angezeigt werden:

  • Anzeigename
  • Anwendungs-ID (Client)*
  • Directory-ID (Mandant)*
  • Objekt-ID*

* Kopieren und speichern Sie diese Eigenschaften. Sie müssen sie später beim Hinzufügen von Azure als Anbieter in der RAS-Konsole angeben.

Erstellen eines geheimen Clientschlüssels

Ein geheimer Clientschlüssel ist eine Zeichenfolge, die die Anwendung zum Nachweis ihrer Identität verwendet, wenn sie ein Token anfordert. Es dient im Wesentlichen als Anwendungspasswort. Sie müssen diese Zeichenfolge in der RAS-Konsole angeben, wenn Sie Azure als Anbieter hinzufügen.

So erstellen Sie einen geheimen Clientschlüssel:

  1. Wenn Sie sich nicht mehr auf der Anwendungsseite befinden, navigieren Sie von der Startseite aus zu dieser, indem Sie Microsoft Entra ID > App-Registrierung wählen und dann im rechten Fensterbereich auf die App klicken.
  2. Klicken Sie im linken Fensterbereich auf Zertifikate und Geheimnisse.
  3. Klicken Sie im rechten Fensterbereich auf Neuer geheimer Clientschlüssel.
  4. Geben Sie einen Clientnamen ein und wählen Sie die gewünschte Ablaufoption.
  5. Klicken Sie auf Hinzufügen. Der neue geheime Clientschlüssel erscheint in der Liste Geheime Clientschlüssel.
  6. WICHTIG: Kopieren und speichern Sie den geheimen Clientschlüssel (Spalte Wert). Wenn Sie diese Seite verlassen, ohne den geheimen Clientschlüssel zu kopieren, wird er versteckt und Sie können ihn später nicht mehr abrufen.

Erteilen von Lese- und Schreibzugriff auf Ressourcen für die Anwendung

Die Microsoft Entra ID-App, die Sie erstellt haben, muss Lese- und Schreibzugriff auf Azure-Ressourcen haben. Die folgenden Anweisungen zeigen, wie man der Anwendung Lese- und Schreibzugriff auf eine Ressourcengruppe gewährt. Sie können auch Zugang zu einer bestimmten Ressource oder zu Ihrem gesamten Azure-Abonnement gewähren. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Azure.

So geben Sie der App Schreibzugriff auf die Ressourcengruppe, in der sich neue VMs befinden werden:

  1. Wählen Sie im Portalmenü Azure die Option Ressourcengruppen.
  2. Klicken Sie auf eine Ressourcengruppe, in der sich die neuen VMs befinden werden.
  3. Wählen Sie im linken Fensterbereich Zugriffskontrolle (IAM).
  4. Suchen Sie im rechten Fensterbereich das Feld Zugriff auf diese Ressource gewähren und klicken Sie dann auf Rollenzuweisung hinzufügen.
  5. Auf der Registerkarte Position der Seite Positionszuweisung hinzufügen wählen Sie Berechtigte Administratorrollen, dann die Rolle Mitwirkender aus.
  6. Klicken Sie auf Weiter.
  7. Auf der Registerkarte Mitglieder wählen Sie die Option Benutzer, Gruppe oder Service-Prinzipal aus.
  8. Klicken Sie auf den Link Mitglieder auswählen und geben Sie dann den Namen der vorab im Feld Auswählen erstellten Anwendung ein. Wählen Sie die Anwendung in der Dropdownliste aus und klicken Sie auf Auswählen.
  9. Klicken Sie auf Weiter.
  10. Auf der Registerkarte Überprüfung und Zuweisen bestätigen Sie, dass die Konfiguration korrekt ist und klicken auf Überprüfung und Zuweisen.

So geben Sie der App Lesezugriff auf die Ressourcengruppe:

  1. Wiederholen Sie die Schritte 1-4 aus der obigen Liste.
  2. Auf der Registerkarte Position der Seite Positionszuweisung hinzufügen wählen Sie Tätigkeitsrollen, dann die Rolle Mitwirkender aus.
  3. Wiederholen Sie die Schritte 6-10 aus der obigen Liste.

So finden Sie Ihre Microsoft Azure-Abonnement-ID

Wenn Sie Microsoft Azure als Anbieter in der RAS-Konsole hinzufügen, müssen Sie Ihre Azure-Abonnement-ID angeben. Wenn Sie sich nicht mehr daran erinnern, finden Sie sie hier im Microsoft Azure-Portal:

  1. Wählen Sie im Portalmenü Alle Dienste.
  2. Klicken Sie in der Liste Kategorien auf Alle.
  3. Klicken Sie im rechten Fensterbereich auf Abonnements.
  4. Klicken Sie auf ein Abonnement und kopieren und speichern Sie dann den Wert aus dem Feld Abonnement-ID.

Zusammenfassung

Wenn Sie alle oben genannten Schritte abgeschlossen haben, sollten Sie die folgenden Werte gespeichert haben und bereit sein, um Microsoft Azure als Anbieter in der RAS-Konsole hinzuzufügen:

  • App-ID (Client): Anwendungs-ID.
  • Directory-ID (Mandant): Mandanten-ID.
  • Geheimer Clientschlüssel: Geheimer Clientschlüssel (Anwendungsschlüssel).
  • Abonnement-ID: Ihre Microsoft Azure-Abonnement-ID.

Lesen Sie weiter, um zu erfahren, wie Sie Microsoft Azure als Anbieter in der RAS-Konsole hinzufügen können.

Was this topic helpful?