Search Results for

    Show / Hide Table of Contents

    Authentifizierungsmethode einrichten = OAuth 2.0

    Wenn die Authentifizierungsmethode auf OAuth 2.0 eingestellt ist, müssen Sie eine App-Registrierung im Microsoft Entra-Admin Center oder im Azure-Portal einrichten, was ein Standardprozess der Microsoft-Authentifizierungen ist.

    Note

    Die App-Registrierung muss in dem Microsoft Entra-/Azure-Konto durchgeführt werden, in dem die Benutzer verwaltet werden, die COSMO Grafische Erweiterung nutzen werden. In Kundenumgebungen muss daher die Registrierung im Active Directory des Kunden durchgeführt werden. Für die Durchführung werden Domänenadministratorrechte benötigt.

    Dieser Abschnitt enthält eine schrittweise Anleitung zum Einrichten der OAuth 2.0-Authentifizierungsmethode für die Verwendung mit COSMO Grafische Erweiterung. Weitere Informationen über den Standardprozess der Microsoft-Authentifizierungen finden Sie unter Beginnen Sie mit der Entwicklung von Connect-Apps für Dynamics 365 Business Central in der Microsoft Dynamics 365 Business Central-Hilfe.

    So richten Sie eine App-Registrierung ein

    Die Schritte zur Einrichtung einer App-Registrierung unterscheiden sich je nachdem, ob Sie das Microsoft Entra Admin Center oder das Azure Portal verwenden. Außerdem unterscheiden sich einige Schritte je nachdem, ob Sie eine SaaS- oder eine lokale Umgebung verwenden.

    • Microsoft Entra
    • Azure-Portal
    1. Melden Sie sich im Microsoft Entra Admin Center an.

      Microsoft Entra Admin Center

    2. Melden Sie sich bei Ihrem Microsoft Entra-Konto an, falls Sie noch nicht angemeldet sind.

    3. Wählen Sie im Navigationsbereich Applications > App registrations aus.

      Öffnen Sie die App-Registrierungen in Microsoft Entra ID

    4. Wählen Sie in der Aktionsleiste New registration.

      Neue Registrierung in Microsoft Entra ID erstellen

    5. Geben Sie im Fenster Register an application einen Anzeigenamen für die Anwendung ein. Die Benutzer können diesen Namen bei der Anmeldung sehen.

      Vorbereitung einer App-Registrierung

    6. Die Optionen im Abschnitt Supported account types bestimmen, wer Zugriff auf die registrierte Anwendung hat. Wählen Sie Help me choose, um Hilfe bei der Auswahl der besten Option zu erhalten.

      Aufgrund der Art dieser Anwendung empfehlen wir, die Standardoption Accounts in this organizational directory only ... zu verwenden.

    7. Ignorieren Sie den Abschnitt Redirect URI.

    8. Wählen Sie die Schaltfläche Register.

      Anwendung registrieren

    9. Das Fenster der registrierten Anwendung öffnet sich und im Abschnitt Essentials werden verschiedene IDs für die Anwendung angezeigt.

    10. Verwenden Sie das Symbol Dokumente kopieren, die die Funktion In die Zwischenablage kopieren öffnen am Ende der folgenden IDs, um die IDs zu kopieren und dann an einem anderen Ort (z. B. Notepad) einzufügen, damit Sie sie später leichter wiederfinden:

      • Application (client) ID
      • Directory (tenant) ID

      Client- und Tenant-IDs kopieren

    11. Wählen Sie im Navigationsbereich API permissions.

      API-Berechtigungen öffnen

    12. Wählen Sie im Fenster API Permissions die Option Add a permission.

      Eine API-Berechtigung hinzufügen

    13. Wählen Sie im Fenster Request API permissions die Kachel Dynamics 365 Business Central.

      Business Central API auswählen

    14. Wählen Sie im nächsten Fenster die Kachel Delegated permissions.

      Delegierte Berechtigungen für die Anwendung zuweisen

    15. Aktivieren Sie im Abschnitt Select permissions unter Other permissions das Kontrollkästchen für user_impersonation.

    16. Wählen Sie die Schaltfläche Add permissions.

      API-Berechtigung auswählen

    17. Wählen Sie im Navigationsbereich Certificates & secrets.

      Zertifikate und Schlüssel öffnen

    18. Das Fenster Certificates & secrets wird geöffnet. Wählen Sie im Abschnitt Client secrets die Option New client secret.

      Neuen Clientschlüssel erstellen

    19. Geben Sie eine Beschreibung ein, z. B. App secret.

    20. Legen Sie die Gültigkeitsdauer des Client-Geheimnisses fest. Der längste mögliche Zeitraum beträgt zwei Jahre ab dem aktuellen Datum.

    21. Wählen Sie die Schaltfläche Add aus.

      Clientschlüssel hinzufügen

    22. Wählen Sie am Ende des Feldes Value das Symbol Dokumente kopieren, die die Funktion In die Zwischenablage kopieren öffnen und fügen Sie den Schlüssel an der gleichen Stelle ein wie die IDs in Schritt 11.

      Geheimen Clientschlüssel kopieren

      Important

      Kopieren Sie den geheimen Clientschlüssel, sobald er angezeigt wird, und fügen Sie ihn an einem sicheren Ort ein. Er wird nach der Erstellung nicht noch einmal angezeigt.

    23. Bevor Sie zum nächsten Schritt übergehen, VERGEWISSERN Sie sich, dass Sie den Clientschlüssel kopiert und an einem sicheren Ort gespeichert haben.

    Nun müssen Sie die Weiterleitungs-URL eingeben, die eine Business Central-URL ist.

    1. Wählen Sie Authentication in der Navigationsleiste.

      Authentifizierung öffnen um Weiterleitungs-URL hinzuzufügen

    2. Wählen Sie im Fenster Authentication unter Platform configurations die Option Add a platform.

      Plattform hinzufügen

    3. Wählen Sie im Fenster Configure platforms die Kachel Web.

      Webplattform auswählen

    4. Im Abschnitt Redirect URIs geben Sie diese URL für SaaS-Umgebungen ein: https://businesscentral.dynamics.com/OAuthLanding.htm oder http[s]://<hostname>/<instance>/OAuthLanding.htm für lokale Umgebungen. Stellen Sie sicher, dass OAuthLanding gemäß dieser Syntax geschrieben wird.

      Weiterleitungs-URL hinzufügen

    5. Nachdem Sie die URL eingegeben haben, wählen Sie die Schaltfläche Configure.

      Beispiel-Weiterleitungs-URL für SaaS-Umgebung hinzugefügt

    6. Wählen Sie im Abschnitt Web die Option Add URI.

      Alternative Weiterleitungs-URL hinzufügen

    7. Geben Sie in das neue Feld dieselbe URL wie oben ein, fügen Sie jedoch am Ende einen Schrägstrich hinzu: https://businesscentral.dynamics.com/OAuthLanding.htm/ für SaaS-Umgebungen oder http[s]://<hostname>/<instance>/OAuthLanding.htm/ für lokale Umgebungen. Stellen Sie sicher, dass OAuthLanding gemäß dieser Syntax geschrieben wird.

      Alternative Weiterleitungs-URL mit Schrägstrich am Ende hinzufügen, für SaaS-Umgebungen

      Note

      Der Schrägstrich ist im Internet optional, aber nicht für die Weiterleitungs-URL. Wenn der Schrägstrich nicht korrekt eingegeben wird, wird später eine Fehlermeldung angezeigt, so dass hier beide eingegeben werden, um den Fehler zu vermeiden.

    8. Wählen Sie die Aktion Save.

      Weiterleitungs-URL speichern

    Der App-Registrierungsvorgang ist abgeschlossen.

    1. Melden Sie sich im Azure-Portal an.

      Azure-Portal

    2. Melden Sie sich bei Ihrem Azure-Konto an, falls Sie noch nicht angemeldet sind.

    3. Öffnen Sie Microsoft Entra ID (früher Azure Active Directory) entweder durch:

      • Eingabe von Microsoft Entra ID in die Suchleiste und Auswahl des entsprechenden Links.
      • Auswahl von Microsoft Entra ID im Abschnitt Azure services.

      Microsoft Entra ID öffnen (früher Azure Active Directory)

    4. Wählen Sie im Navigationsbereich App registrations.

      App-Registrierungen in Active Directory öffnen

    5. Wählen Sie in der Aktionsleiste New registration.

      Neue Registrierung in Active Directory erstellen

    6. Geben Sie im Fenster Register an application einen Anzeigenamen für die Anwendung ein. Die Benutzer können diesen Namen bei der Anmeldung sehen.

      Vorbereitung einer App-Registrierung

    7. Die Optionen im Abschnitt Supported account types bestimmen, wer Zugriff auf die registrierte Anwendung hat. Wählen Sie Help me choose, um Hilfe bei der Auswahl der besten Option zu erhalten.

      Aufgrund der Art dieser Anwendung empfehlen wir, die Standardoption Accounts in this organizational directory only ... zu verwenden.

    8. Ignorieren Sie den Abschnitt Redirect URI.

    9. Wählen Sie die Schaltfläche Register.

      Anwendung registrieren

    10. Das Fenster der registrierten Anwendung öffnet sich und im Abschnitt Essentials werden verschiedene IDs für die Anwendung angezeigt.

    11. Verwenden Sie das Symbol Dokumente kopieren, die die Funktion In die Zwischenablage kopieren öffnen am Ende der folgenden IDs, um die IDs zu kopieren und dann an einem anderen Ort (z. B. Notepad) einzufügen, damit Sie sie später leichter wiederfinden:

      • Application (client) ID
      • Directory (tenant) ID

      Client- und Tenant-IDs kopieren

    12. Wählen Sie im Navigationsbereich API permissions.

      API-Berechtigungen öffnen

    13. Wählen Sie im Fenster API Permissions die Option Add a permission.

      Eine API-Berechtigung hinzufügen

    14. Wählen Sie im Fenster Request API permissions die Kachel Dynamics 365 Business Central.

      Business Central API auswählen

    15. Wählen Sie im nächsten Fenster die Kachel Delegated permissions.

      Delegierte Berechtigungen für die Anwendung zuweisen

    16. Aktivieren Sie im Abschnitt Select permissions unter Other permissions das Kontrollkästchen für user_impersonation.

    17. Wählen Sie die Schaltfläche Add permissions.

      API-Berechtigung auswählen

    18. Wählen Sie im Navigationsbereich Certificates & secrets.

      Zertifikate und Schlüssel öffnen

    19. Das Fenster Certificates & secrets wird geöffnet. Wählen Sie im Abschnitt Client secrets die Option New client secret.

      Neuen Clientschlüssel erstellen

    20. Geben Sie eine Beschreibung ein, z. B. App secret.

    21. Legen Sie die Gültigkeitsdauer des Client-Geheimnisses fest. Der längste mögliche Zeitraum beträgt zwei Jahre ab dem aktuellen Datum.

    22. Wählen Sie die Schaltfläche Add aus.

      Clientschlüssel hinzufügen

    23. Wählen Sie am Ende des Feldes Values das Symbol Dokumente kopieren, die die Funktion In die Zwischenablage kopieren öffnen und fügen Sie den Schlüssel an der gleichen Stelle ein wie die IDs in Schritt 11.

      Geheimen Clientschlüssel kopieren

      Important

      Kopieren Sie den geheimen Clientschlüssel, sobald er angezeigt wird, und fügen Sie ihn an einem sicheren Ort ein. Er wird nach der Erstellung nicht noch einmal angezeigt.

    24. Bevor Sie zum nächsten Schritt übergehen, VERGEWISSERN Sie sich, dass Sie den Clientschlüssel kopiert und an einem sicheren Ort gespeichert haben.

    Nun müssen Sie die Weiterleitungs-URL eingeben, die eine Business Central-URL ist.

    1. Wählen Sie Authentication in der Navigationsleiste.

      Authentifizierung öffnen um Weiterleitungs-URL hinzuzufügen

    2. Wählen Sie im Fenster Authentication unter Platform configurations die Option Add a platform.

      Plattform hinzufügen

    3. Wählen Sie im Fenster Configure platforms die Kachel Web.

      Webplattform auswählen

    4. Im Abschnitt Redirect URIs geben Sie diese URL ein: https://businesscentral.dynamics.com/OAuthLanding.htm für SaaS-Umgebungen oder http[s]://<hostname>/<instance>/OAuthLanding.htm für lokale Umgebungen. Stellen Sie sicher, dass OAuthLanding gemäß dieser Syntax geschrieben wird.

      Weiterleitungs-URL hinzufügen

    5. Nachdem Sie die URL eingegeben haben, wählen Sie die Schaltfläche Configure.

      Beispiel-Weiterleitungs-URL für SaaS-Umgebung hinzugefügt

    6. Wählen Sie im Abschnitt Web die Option Add URI.

      Alternative Weiterleitungs-URL hinzufügen

    7. Geben Sie in das neue Feld dieselbe URL wie oben ein, fügen Sie jedoch am Ende einen Schrägstrich hinzu: https://businesscentral.dynamics.com/OAuthLanding.htm/ für SaaS-Umgebungen oder http[s]://<hostname>/<instance>/OAuthLanding.htm/ für lokale Umgebungen. Stellen Sie sicher, dass OAuthLanding gemäß dieser Syntax geschrieben wird.

      Alternative Weiterleitungs-URL mit Schrägstrich am Ende hinzufügen, für SaaS-Umgebung

      Note

      Der Schrägstrich ist im Internet optional, aber nicht für die Weiterleitungs-URL. Wenn der Schrägstrich nicht korrekt eingegeben wird, wird später eine Fehlermeldung angezeigt, so dass hier beide eingegeben werden, um den Fehler zu vermeiden.

    8. Wählen Sie die Aktion Save.

      Weiterleitungs-URL speichern

    Der App-Registrierungsvorgang ist abgeschlossen.


    Zusammenstellen der Authentifizierungs-URLs

    Die folgenden URLs werden auf der Seite Grafische Erweiterung Erweiterung in Business Central hinzugefügt:

    • Rückruf-URL (Callback URL) – https://businesscentral.dynamics.com/OAuthLanding.htm für SaaS-Umgebungen oder http[s]://<hostname>/<instance>/OAuthLanding.htm/ für lokale Umgebungen
    • Autorisierungs-URL (Authorization URL) – https://login.microsoftonline.com/<Ihre-Tenant ID>/oauth2/v2.0/authorize
    • Ressourcen-URL (Resource URL) – https://api.businesscentral.dynamics.com

    Sie müssen den Platzhalter <Ihre Tenant-ID> in der URL durch die Directory (tenant) ID ersetzen, die Sie in Schritt 10 oder 11 oben gespeichert haben, abhängig von der Umgebung, die Sie verwenden. Es kann hilfreich sein, die URL an der gleichen Stelle einzufügen und die Platzhalter mit der Tenant-ID zu aktualisieren, bevor Sie den nächsten Abschnitt beginnen.

    So aktualisieren Sie OAuth 2.0 Informationen in Business Central

    1. Öffnen Sie Microsoft Dynamics 365 Business Central.

    2. Wählen Sie das Symbol Glühbirne, die die Tell Me Funktion öffnet aus, geben Sie Grafische Erweiterung Einrichtung ein und wählen Sie dann den entsprechenden Link.

      Grafische Erweiterung Einrichtung

    3. Wählen Sie auf der Registerkarte Authentifizierung (Authentication) im Feld Authentifizierungsmethode (Authentication Method) OAuth 2.0.

      OAuth 2.0 auf der Registerkarte Authentifizierung auswählen

    4. Fügen Sie in das Feld Rückruf-URL die folgende URL ein: https://businesscentral.dynamics.com/OAuthLanding.htm für SaaS-Umgebungen oder http[s]://<hostname>/<instance>/OAuthLanding.htm/ für lokale Umgebungen.

    5. Fügen Sie in das Feld Autorisierungs-URL die URL ein, indem Sie Ihre Tenant-ID in den Platzhalter einsetzen: https://login.microsoftonline.com/<Ihre Tenant-ID>/oauth2/v2.0/authorize

    6. Fügen Sie in das Feld Ressourcen-URL die folgende URL ein: https://api.businesscentral.dynamics.com

      Beispiel-Autorisierungs-URLs für SaaS-Umgebung hinzugefügt

    7. In lokalen Umgebungen geben Sie im Inforegister Allgemein im Feld Reverse Proxy URL ein: http[s]://<hostname:port>/<instance>, um die URL des OData-Dienstes anzugeben. Sie finden den OData-Pfad auf der Seite Webdienste.

    8. Wählen Sie im Menü Aktionen (Actions) die Aktion OAuth-Client-ID & Schlüssel festlegen (Set OAuth Client ID & Secret).

      OAuth-Client-ID und Schlüssel festlegen

      Damit wird Business Central mitgeteilt, wo die Authentifizierung zu finden ist.

      GX Zugriff OAuth 2.0 Client-ID und Geheimer Clientschlüssel

    9. Geben Sie in das Feld OAuth 2.0 Client ID die Anwendungs-(Client-)ID ein, die in Schritt 10 des Microsoft Entra Admin Centers oder in Schritt 11 im Azure Portal unter So richten Sie eine App-Registrierung ein gespeichert wurde.

    10. Geben Sie in das Feld OAuth 2.0 Client Secret das Client Secret ein, das in Schritt 22 des Microsoft Entra Admin Centers oder in Schritt 23 im Azure Portal unter So richten Sie eine App-Registrierung ein gespeichert wurde.

      OAuth 2.0 Client-ID und Clientschlüssel eingeben

    11. Wählen Sie die Schaltfläche OK aus.

    So überprüfen Sie, ob die Authentifizierung erfolgreich eingerichtet wurde

    1. Wählen Sie im Menü Aktionen (Actions) die Aktion Webdienst testen (Test Web Service).

      Webdienst testen

    2. Eine Anmeldeseite für ein Microsoft-Konto wird geöffnet. Wählen Sie das Konto, bei dem Sie sich anmelden möchten.

      Microsoft-Konto-Anmeldung

    3. Es öffnet sich ein neues Browserfenster. Aktivieren Sie im Fenster Permissions requested das Kontrollkästchen Consent on behalf of your organization.

      Erlaubnis erteilen, sich bei der GX-Registrierungs-App anzumelden

      Important

      Nur ein Domänenadministrator kann die Erlaubnis erteilen und genehmigen.

      Zustimmung zur Anmeldung bei der GX-Registration App akzeptieren

    4. Der Browser wird geschlossen, und wenn die Einrichtung erfolgreich war, wird eine Bestätigungsmeldung angezeigt und das Symbol im Feld Webdienst (Web Service) auf der Registerkarte Allgemein (General) ist grün.

      Erfolgreiche Einrichtung der OAuth 2.0-Authentifizierung

    5. Wählen Sie die Schaltfläche OK, um die Meldung zu schließen.

    Wenn der Test fehlgeschlagen ist, wird eine Meldung angezeigt und das Symbol Webdienst (Web Service) ist rot. Sie müssen die in diesem Artikel aufgeführten Schritte wiederholen, um festzustellen, was möglicherweise übersehen wurde, um eine erfolgreiche Einrichtung zu verhindern.


    Feedback
    Senden Sie Feedback für diese Seite. (Beachten Sie, dass diese Umfrage auf Englisch ist.)

    In This Article
    Back to top 2025 © COSMO CONSULT - Data protection - Imprint