Silent AI System

App-Registrierung im Azure Portal (OIDC / User Delegated Sign-In)

Voraussetzungen

Zugriff auf das Microsoft Entra Admin Center mit mindestens der Rolle Application Developer

Deine Redirect URI (Callback-Endpunkt der Anwendung, z.B. https://deine-app.example.com/oauth/callback/msgraph

Schritt 1 – App-Registrierung anlegen

  1. Öffne das Microsoft Entra Admin Center und melde dich an.

  2. Navigiere zu Identity > Applications > App registrations.

  3. Klicke auf + New registration.

  4. Fülle das Formular aus:

    • Name: z.B. MeinProjekt-MsgraphConnector

    • Supported account types:

      • Accounts in this organizational directory only – Single-Tenant (empfohlen für interne Apps)

      • Accounts in any Azure AD directory – Multi-Tenant

      • … and personal Microsoft accounts – falls private MS-Konten erlaubt sein sollen

    • Redirect URI: Plattform Web, URI z.B. https://deine-app.example.com/oauth/callback/msgraph

  5. Klicke auf Register.

Schritt 2 – Client Secret anlegen

  1. Navigiere zu Certificates & secrets.

  2. Klicke auf + New client secret.

  3. Vergib eine Beschreibung (z.B. prod-secret) und wähle eine Ablaufzeit. Maximum: 24 Monate – Microsoft empfiehlt weniger als 12 Monate.

  4. Klicke auf Add.

  5. Kopiere den angezeigten Wert sofort – er wird danach nicht mehr angezeigt!

Speichere das Secret sicher (z.B. Secret Manager, Umgebungsvariable).

Schritt 3 – API-Berechtigungen konfigurieren

  1. Navigiere zu API permissions.

  2. Klicke auf + Add a permission > Microsoft Graph > Delegated permissions.

  3. Füge folgende Berechtigungen hinzu:

Scope

Zweck

Pflicht?

openid

OIDC-Login

✅ Ja

profile

Benutzerprofil

✅ Ja

email

E-Mail-Adresse

Empfohlen

offline_access

Refresh Tokens

✅ Ja

User.Read

Basiszugriff eigenes Profil

Empfohlen

Weitere Graph-Scopes

Je nach Connector-Bedarf

Optional

  1. Klicke auf Add permissions.

  2. Optional: Grant admin consent for [Tenant] – damit Nutzer beim ersten Login nicht einzeln zustimmen müssen.