Stammdaten von Microsoft Entra ID App-Registrierungen anzeigen
Die Informationen zu Microsoft Entra ID App-Registrierungen werden durch die Synchronisation in den One Identity Manager eingelesen. Die Stammdaten einer Microsoft Entra ID App-Registrierung können Sie nicht bearbeiten.
Um die Stammdaten einer Microsoft Entra ID App-Registrierung anzuzeigen
-
Wählen Sie im Manager die Kategorie Microsoft Entra ID > App-Registrierungen.
-
Wählen Sie in der Ergebnisliste die Microsoft Entra ID App-Registrierung.
-
Wählen Sie die Aufgabe Stammdaten bearbeiten.
Tabelle 45: Stammdaten einer Microsoft Entra ID App-Registrierung
Anzeigename |
Anzeigename der Anwendung. |
Mandant |
Microsoft Entra ID Mandant der App-Registrierung. |
Richtlinie zur Token-Ausstellung |
Bezeichnung der Richtlinie für die Ausstellung von Token. |
Richtlinie zur Token-Gültigkeitsdauer |
Bezeichnung der Richtlinie für die Gültigkeitsdauer von Token. |
Eigentümer (Anwendungsrolle) |
Anwendungsrolle, deren Mitglieder die App-Registrierung konfigurieren können. |
Datum der Registrierung |
Datum und Zeit der Registrierung der Anwendung. |
URL des Logos |
Link zum Anwendungslogo. |
Marketing URL |
Link zur Marketingseite der Anwendung. |
URL der Datenschutzerklärung |
Link zur Datenschutzerklärung der Anwendung. |
Service URL |
Link zur Supportseite der Anwendung. |
URL zu den Vertragsbedingungen |
Link zu den Vertragsbedingungen der Anwendung. |
Domäne des Herausgebers |
Bezeichnung der verifizierten Domäne des Herausgebers der Anwendung. |
Gruppenansprüche |
Gruppenansprüche, die die Anwendung erwartet. Gruppentypen, die in Zugriffs-, ID- und SAML-Token eingeschlossen werden. |
Unterstützte Benutzerkonten |
Gibt an, welche Microsoft Benutzerkonten für die aktuelle Anwendung unterstützt werden. Zulässige Werte sind:
-
Nur Konten in diesem Organisationsverzeichnis
-
Konten in einem beliebigen Organisationsverzeichnis
-
Konten in einem beliebigen Organisationsverzeichnis und persönliche Microsoft Konten
-
Nur persönliche Microsoft Konten |
Schlagworte |
Benutzerdefinierte Zeichenfolgen, die zur Kategorisierung und Identifizierung der Anwendung verwendet werden können. |
Fallback öffentlicher Client |
Gibt an, ob der Fallback-Anwendungstyp ein öffentlicher Client ist, zum Beispiel eine installierte Anwendung, die auf einem mobilen Gerät läuft. Ist die Option deaktiviert, bedeutet dies, dass der Fallback-Anwendungstyp ein vertraulicher Client ist, wie zum Beispiel eine Webanwendung (Standard). |
Informationen über Microsoft Entra ID Dienstprinzipale anzeigen
Bei der Registrierung einer Anwendung in einem Microsoft Entra ID Mandanten im Microsoft Azure Management Portal wird ein dazugehöriger Microsoft Entra ID Dienstprinzipal erzeugt.
Die Informationen zu Microsoft Entra ID Dienstprinzipalen werden durch die Synchronisation in den One Identity Manager eingelesen. Neue Microsoft Entra ID Dienstprinzipale können Sie im One Identity Manager nicht erstellen.
Wird eine Microsoft Entra ID Anwendung in einem Microsoft Entra ID Mandanten genutzt, die in einem anderen Microsoft Entra ID Mandanten registriert ist, wird nur der Microsoft Entra ID Dienstprinzipal jedoch nicht die Microsoft Entra ID App-Registrierung in den One Identity Manager eingelesen.
Um Informationen zu einem Microsoft Entra ID Dienstprinzipal anzuzeigen
-
Wählen Sie im Manager die Kategorie Microsoft Entra ID > Dienstprinzipale.
-
Wählen Sie in der Ergebnisliste den Microsoft Entra ID Dienstprinizipal.
-
Wählen Sie eine der folgenden Aufgaben:
-
Überblick über den Microsoft Entra ID Dienstprinizipal: Sie erhalten einen Überblick über den Microsoft Entra ID Dienstprinizipal und seine Abhängigkeiten.
-
Stammdaten bearbeiten: Es werden die Stammdaten für den Microsoft Entra ID Dienstprinizipal angezeigt.
-
Eigentümer zuweisen: Es werden die Eigentümer des Microsoft Entra ID Dienstprinizipals angezeigt. Sie können Eigentümer zu einem Dienstprinizipal zuweisen oder von einem Dienstprinizipal entfernen.
-
Autorisierungen zuweisen: Es werden die Benutzerkonten, Gruppen und Dienstprinizipale mit ihren zugewiesenen App-Rollen angezeigt. Sie können weitere Autorisierungen erstellen oder Autorisierungen entfernen.
Eigentümer an Microsoft Entra ID Dienstprinzipale zuweisen
Über diese Aufgabe können Sie Eigentümer zu einem Microsoft Entra ID Dienstprinzipal zuweisen oder von einem Dienstprinzipal entfernen.
Um Eigentümer an einen Microsoft Entra ID Dienstprinzipal zuzuweisen
-
Wählen Sie im Manager die Kategorie Microsoft Entra ID > Dienstprinzipale.
-
Wählen Sie in der Ergebnisliste den Microsoft Entra ID Dienstprinizipal.
-
Wählen Sie die Aufgabe Eigentümer zuweisen.
-
Wählen Sie in der Auswahlliste Tabelle einen der folgenden Einträge:
-
Weisen Sie im Bereich Zuordnungen hinzufügen die Eigentümer zu.
TIPP: Im Bereich Zuordnungen entfernen können Sie die Zuweisung von Eigentümern entfernen.
Um eine Zuweisung zu entfernen
- Speichern Sie die Änderungen.
Autorisierungen für Microsoft Entra ID Dienstprinzipale bearbeiten
Für App-Registierungen sind sogenannte App-Rollen definiert. Über die App-Rollen können den Microsoft Entra ID Benutzern, Microsoft Entra ID Gruppen oder Microsoft Entra ID Dienstprinizipalen Berechtigungen oder Funktionen für die Anwendung zur Verfügung gestellt werden.
App-Rollen und ihre Zuweisungen werden durch die Synchronisation in den One Identity Manager eingelesen. Neue App-Rollen können Sie im nicht erstellen. Sie können im Autorisierungen für die Dienstprinzipale und somit für ihre App-Registierungen erstellen oder entfernen.
Um Autorisierungen an einen Microsoft Entra ID Dienstprinzipal zuzuweisen
-
Wählen Sie im Manager die Kategorie Microsoft Entra ID > Dienstprinzipale.
-
Wählen Sie in der Ergebnisliste den Microsoft Entra ID Dienstprinizipal.
-
Wählen Sie die Aufgabe Autorisierungen zuweisen.
-
Klicken Sie im Bereich Zuweisungen die Schaltfläche Hinzufügen und erfassen Sie folgende Daten.
-
Autorisiert für: Legen Sie das Benutzerkonto, die Gruppe oder den Dienstprinzipal für die Autorisierung fest.
-
Klicken Sie auf die Schaltfläche neben dem Eingabefeld.
-
Wählen Sie unter Tabelle eine der folgenden Tabellen:
-
Um ein Benutzerkonto zu berechtigen, wählen Sie AADUser.
-
Um eine Gruppe zu berechtigen, wählen Sie AADGroup.
-
Um ein Dienstprinzipal zu berechtigen, wählen Sie AADServicePrincipal.
-
Wählen Sie unter Autorisiert für das Benutzerkonto, die Gruppe oder den Dienstprinzipal.
-
Klicken Sie OK.
-
App-Rolle: Wählen Sie die App-Rolle für die Autorisierung.
HINWEIS: Ist für einen Dienstprinzipal keine App-Rolle definiert, lassen Sie die Auswahl leer um das Benutzerkonto, die Gruppe oder den Dienstprinizipal zu autorisieren.
-
Speichern Sie die Änderungen.
Um Autorisierungen von einem Microsoft Entra ID Dienstprinzipal zu entfernen
-
Wählen Sie im Manager die Kategorie Microsoft Entra ID > Dienstprinzipale.
-
Wählen Sie in der Ergebnisliste den Microsoft Entra ID Dienstprinizipal.
-
Wählen Sie die Aufgabe Autorisierungen zuweisen.
-
Wählen Sie im Bereich Zuweisungen die Autorisierung, die Sie entfernen möchten.
-
Klicken Sie die Schaltfläche Entfernen.
-
Speichern Sie die Änderungen.