Microsoft Entra ID mit Relution verknüpfen
Einleitung
Mit der Verknüpfung von Microsoft Entra ID und Relution schaffen Sie die Grundlage für Microsoft-basierte Integrationen in Ihrer Organisation. Dazu zählen beispielsweise die Anbindung von Windows-Geräten sowie die Nutzung weiterer Microsoft-Dienste in Verbindung mit Relution.
Darüber hinaus können Benutzer:innen und Gruppen aus Microsoft Entra ID mit Relution synchronisiert werden. Dadurch lassen sich Benutzerkonten zentral in Microsoft verwalten und automatisch in Relution bereitstellen.
Damit sich synchronisierte Benutzer:innen anschließend an Relution anmelden können, muss zusätzlich die OIDC-Authentifizierung eingerichtet werden. Sollen Zugriffe über Conditional Access abgesichert werden, ist sowohl die Verknüpfung von Microsoft Entra ID als auch die Einrichtung von OIDC erforderlich.
Die dafür notwendigen Einstellungen werden teils in Relution und teils im Microsoft-Entra-Adminbereich vorgenommen.
Voraussetzungen
Für die Verknüpfung von Microsoft Entra ID mit Relution müssen folgende Voraussetzungen erfüllt sein:
- eine bestehende Microsoft-
Entra ID- bzw. Azure-Umgebung - ausreichende Berechtigungen in Microsoft Entra, in der Regel als
Globaler Administrator - ein erreichbarer Relution-Server
- die Server-URL von Relution, die später in Microsoft Entra hinterlegt wird
Verknüpfung in Relution aufrufen
Im Relution-Portal finden Sie den Bereich für die Einrichtung unter Einstellungen > Benutzerverwaltung > Entra ID.
Dort unterstützt eine Anleitung bei der Konfiguration und Verknüpfung mit Microsoft Entra.

Hinzufügen der MDM-Anwendung
Zuerst wird eine neue MDM-Anwendung in Microsoft Entra angelegt und mit den Angaben aus der Relution-Anleitung vervollständigt.

Fügen Sie die Domäne des entsprechenden Relution-Servers in Microsoft Entra ID unter Namen der benutzerdefinierten Domänen hinzu. Dies kann einige Zeit in Anspruch nehmen. Weitere Informationen finden Sie in der Microsoft-Dokumentation.

Unter Mobilität (MDM und MAM) wird anschließend die gewünschte MDM-Anwendung hinzugefügt und aktiviert:

- Wählen Sie die Kachel
On-Premises MDM Applikationunten rechts. - Vergeben Sie einen Namen.
- Klicken Sie auf
Hinzufügen.

Nun wird die neue MDM-Anwendung mit den Angaben der Relution-Anleitung konfiguriert:
- Wählen Sie für
MDM-Benutzerbereichdie gewünschte Einstellung. - Tragen Sie die URL zu den
MDM-Nutzungsbedingungenaus Relution ein:
https://serverurl/api/device/v1/windows/termsOfUse
Microsoft fragt diese URL vor jeder Einschreibung ab. Es wird keine Webseite aufgerufen.
- Tragen Sie die
MDM discoveryURL ein.
https://serverurl
- Klicken Sie auf
Speichern.

Vornehmen der MDM-Anwendungseinstellungen
Nachdem die neue MDM-Anwendung erstellt ist, können die lokalen MDM-Anwendungseinstellungen in Microsoft Entra vorgenommen werden. Hierbei ist es zwingend erforderlich, dass folgende Angaben aus Microsoft Entra in die Relution-Anleitung übertragen werden:
Anwendungs-ID (Client)Verzeichnis-ID (Mandant)- Wert des
Geheimen Clientschlüssel

Klicken Sie anschließend in den lokalen MDM-Anwendungseinstellungen zum Bearbeiten auf Anwendungs-ID-URI.

Tragen Sie in der nachfolgenden Ansicht für Anwendungs-ID-URI die entsprechende Server-URL ein.

Als Nächstes fügen Sie einen Geheimen Clientschlüssel (Client Secret) unter Zertifikate & Geheimnisse hinzu:
- Klicken Sie auf
Neuer geheimer Clientschlüsselim TabGeheime Clientschlüssel. - Geben Sie im Dialogfenster
Geheimen Clientschlüssel hinzufügeneine Beschreibung und die Gültigkeit an. - Klicken Sie auf
Hinzufügen.
Wenn der Gültigkeitszeitraum abgelaufen ist, besteht keine Verbindung mehr und Relution kann nicht mit Microsoft Entra kommunizieren. In diesem Fall muss ein neuer
Geheimer Clientschlüsselfür die Anwendung in Microsoft Entra erzeugt und erneut in Relution übertragen werden.

Anschließend wird in der Auflistung unter dem Tab Geheime Clientschlüssel der neue Eintrag angezeigt.
Der dazugehörige
Wertwird nur einmalig angezeigt und muss zwingend kopiert und in Relution übertragen werden.
Konfigurieren der API-Berechtigungen
Im nächsten Schritt werden die API-Berechtigungen konfiguriert:

Es kann sein, dass hier nachträglich neue Berechtigungen hinzugefügt werden müssen, wenn zukünftig weitere Funktionen von Microsoft genutzt werden.
Folgende Einstellungen müssen in Microsoft Entra durchgeführt werden:
- Klicken Sie unter
API-Berechtigungen > Konfigurierte BerechtigungenaufBerechtigung hinzufügen. - Wählen Sie
Microsoft GraphunterMicrosoft-APIsim DialogfensterAPI-Berechtigungen anfordernaus.

- Wählen Sie im nächsten Schritt die Kachel
Anwendungsberechtigungenaus.

- Wählen Sie
User.Read.AllfürUseraus.

- Wählen Sie
Group.Read.AllfürGroupaus.

- Wählen Sie
Device.ReadWrite.AllfürDeviceaus und bestätigen Sie die Auswahl mitBerechtigungen hinzufügen.

Bei den neu hinzugefügten API-Berechtigungen wird als Status initial ein Ausrufezeichen angezeigt. Administrator:innen müssen hier einmal zustimmen, damit Microsoft Graph die Berechtigungen letztlich auch erhält. Anschließend wird der Status mit grünem Häkchen für Gewährt dargestellt und die Berechtigungen sind erteilt.

Definieren der Umleitungs-URI
In der Relution-Anleitung wird anschließend die Umleitungs-URI in Microsoft Entra konfiguriert:

- Klicken Sie unter
AuthentifizierungaufPlattform hinzufügen. - Wählen Sie im Dialogfenster
Plattform konfigurierendie KachelWebaus.

- Geben Sie im nächsten Schritt unter
Webdie Server-URL beiUmleitungs-URI hinzufügenan. - Deaktivieren Sie die Checkbox
ID-Tokens. - Klicken Sie auf
Speichern.


Damit ist die Einrichtung in Microsoft Entra abgeschlossen.
Wählen der Relution Serviceoptionen und Abschließen der Einrichtung
In der Relution-Anleitung kann optional gewählt werden, ob Microsoft Entra ID-Benutzer:innen und Microsoft Entra ID-Gruppen mit Relution synchronisiert werden sollen:

Mit Klick auf Speichern ist die Einrichtung und Verknüpfung von Microsoft Entra ID in Relution abgeschlossen.
Zusammenfassung
Nach Abschluss dieser Schritte ist Microsoft Entra ID mit Relution verknüpft. Damit können Benutzer:innen und Gruppen aus Microsoft Entra ID mit Relution synchronisiert sowie weitere Microsoft-bezogene Funktionen genutzt werden.
Für die Anmeldung synchronisierter Benutzer:innen an Relution muss zusätzlich die OIDC-Authentifizierung eingerichtet werden. Dies gilt ebenfalls für die Nutzung von Conditional Access.