Konfiguration im Azure AD, um mit dem UMA auf dessen Benutzer zugreifen zu können
Letzte Anpassung zur Version: 3.3.4 (07.2023)
Neu:
- Aktualisierung der Azure Cloud im Einrichtungsassistenten und im Menu E-Mail Konten
- Benutzer-Authentifizierung durch Microsoft Azure ermöglicht Mehrfaktor-Authentifizierung im DMS
- Client-Secret ID aus dem Azure-AD erforderlich (v3.2)
Dieser Artikel bezieht sich auf eine Resellerpreview
Voraussetzungen
- Benutzer im Azure AD mit zu Archivierenden Mail-Adressen
Konfiguration Azure AD
Folgende Schritte sind notwendig:
- Im Azure AD muss das Securepoint UMA NG als neue App registriert werden
- Folgende Berechtigungen sind erforderlich:
- MS-Graph / Delegierte Berechtigung:
- User.Read (sollte als Default-Berechtigung bereits existieren)
- MS-Graph / Anwendungsberechtigungen:
- Group.Read.All
- MailboxSettings.Read
- User.Read.All
- Application.Read.All
- MS-Graph / Delegierte Berechtigung:
- Der App muss ein Geheimer Clientschlüssel hinzugefügt werden
- Um neben der originären Microsoft Azure E-Mail Adresse weitere Mailadressen zu archivieren, müssen diese im Benutzer-Profil im Azure Active Directory im Abschnitt Kontaktinformationenen als Alternative E-Mail-Adresse hinterlegt werden.
Die Anmeldung des Benutzers bzw. der Benutzerin im Securepoint UMA NG erfolgt dann mit dem Benutzerprinzipalnamen (user pricipal name) und dem dazugehörigen Kennwort aus dem Azure AD.


Abb.1
- Aufruf des Azure Dashboards oder des Microsoft 365 Portals
- Menü Azure Active Directory

Abb.4
- Aussagekräftigen Namen vergeben
- Option Nur Konten in diesem Organisationsverzeichnis (einzelner Mandant)
- Eine Umleitungs-URI ist nicht erforderlich
- Schaltfläche Registrieren

Abb.5
- Folgende Werte werden im Securepoint UMA später benötigt:
- Anwendungs-ID (Client-ID)
- Verzeichnis-ID (Mandant)
- Client-Secret-ID
- Auswahl Menü API-Berechtigungen

Abb.6
- Schaltfläche + Berechtigung hinzufügen
- Die Berechtigung User.Read vom Typ Delegierte Berechtigung sollte als Default-Berechtigung bereits eingetragen sein

Abb.9
- API-Berechtigung Group.Read.All markieren
So lässt sich schneller die benötigte Berechtigung finden.

Abb.10
- API-Berechtigung MailboxSettings.Read markieren

Abb.12
- API-Berechtigung Application.Read.All markieren Neu ab 3.1.3
- Schaltfläche Berechtigungen hinzufügen

Abb.13

Abb.16
- Zurück zum Dashboard, Menu Azure Active Directory
- Menü Authentication
- Eintrag Add a platform
- Bei Configure platforms auf Single-page application klicken

Abb.17
- Unter Redirect URIs entweder den Hostnamen oder die IP-Adresse des UMA eintragen
- Schaltfläche Configure anklicken

Abb.20
- Aussagekräftigen Namen vergeben
- Gewünschte Gültigkeitsdauer auswählen
Der Geheime Clientschlüssel muss rechtzeitig erneuert werden. Nach Ablauf des Gültigkeitszeitraumes werden keine E-Mails mehr an das UMA zugestellt und Benutzer des UMA DMS können nicht mehr durch das Azure AD authentisiert werden. - Schaltfläche Hinzufügen

Abb.21
- Es wird in der Spalte Wert der Client Secret angezeigt
- Es wird in der Spalte Geheime ID die Client ID angezeigt
Neu ab 3.1.3 Beide Werte werden für die Konfiguration im Securepoint UMA benötigt.

Abb.22
- Um neben der originären Microsoft Azure E-Mail Adresse weitere Mailadressen zu archivieren, müssen diese im Benutzer-Profil im Azure Active Directory im Abschnitt Kontaktinformationenen als Alternative E-Mail-Adresse hinterlegt werden.
Die Anmeldung des Benutzers bzw. der Benutzerin im Securepoint UMA NG erfolgt dann mit dem Benutzerprinzipalnamen (user pricipal name) und dem dazugehörigen Kennwort aus dem Azure AD.
Für den Mailbox-Import und Journal-Postfach-Nutzung aus Azure sind zusätzlich konfigurierte Apps im Azure erforderlich.

Dieser Artikel beinhaltet Beschreibungen der Software von Drittanbietern und basiert auf dem Stand zum Zeitpunkt der Erstellung dieser Seite.
Änderungen an der Benutzeroberfläche durch den Hersteller sind jederzeit möglich und müssen in der Durchführung entsprechend berücksichtigt werden.
Alle Angaben ohne Gewähr.
- Mandanten-ID
- Anwendungs-ID
- Geheimer Wert
- Azure Active Directory admin center starten
- Mandanten-ID im Menü Azure Active Directory notieren/kopieren
- Neue App registrieren unter Menü App-Registrierung Schaltfläche Neue Registrierung
- Eindeutigen Namen vergeben und Schaltfläche Registrieren klicken
- Im Menü API-Berechtigungen die Schaltfläche Berechtigung hinzufügen klicken
- Berechtigung für Office 365 Exchange Online im Reiter Von meiner Organisation verwendete APIs wählen
- IMAP.AccessAsApp-Berechtigung für Office 365 Exchange Online hinzufügen
- Im Menü API-Berechtigungen den Eintrag Administratorzustimmung für [...] erteilen aktivieren
- Im Menü Zertifikate & Geheimnisse ein Geheimen Clientschlüssel erstellen
- Wert notieren, wird als Client secret bei Remote E-Mail-Konten und Einzelnes Postfach Importieren eingetragen
- Menü Unternehmensanwendungen öffnen und App wählen
- Aus den App Eigenschaften Anwendungs-ID und Objekt-ID notieren
- Auf Windows Client Administrator Powershell öffnen, ExchangeOnlineManagement importieren und mit Tenant verbinden
- Empfängermailbox im Exchange admin center auswählen und als Delegation Read and manage (Full Access) wählen
- Mitglied für Mailbox Delegation hinzufügen
- Damit ist die Konfiguration im Microsoft Azure abgeschlossen.
Die weitere Konfiguration erfolgt im UMA im Menü
Systemeinstellungen Reiter E-Mail Konten Abschnitt Azure AD bzw. im Einrichtungsassistent oder beim Import von Mailboxen. - Die Microsoft Server brauchen ggf. bis zu 30 Minuten, bevor der Zugang funktioniert


Abb.1
- Anmelden unter Portal Azure oder Microsoft EntraIn Microsoft Entra sind einige Menupunkte als Untermenupunkte eingerichtet.
- Azure Active Directory wählen
- Mandanten-ID notieren, wird bei Remote E-Mail-Konten und bei Einzelnes Postfach Importieren eingetragen

Abb.4
Es wird eine Zusammenfassung der soeben registrierten App angezeigt
- Die hier angezeigte Object ID gehört nicht zur App und wird nicht benötigt!
- Menu API-Berechtigungen wählen

Abb.6
- Reiter Von meiner Organisation verwendete APIs wählen
- Berechtigung für Office 365 Exchange Online wählen

Abb.7
- Schaltfläche Anwendungsberechtigungen klicken
- nach imap suchen
- IMAP.AccessAsApp markieren
- Schaltfläche Berechtigungen hinzufügen klicken

Abb.8
- Erneut Menü API-Berechtigungen auswählen
- Eintrag Administratorzustimmung für [...] erteilen auswählen
- Schaltfläche Ja anklicken

Abb.10
- Menü Zertifikate & Geheimnisse
- Reiter Geheime Clientschlüssel
- Eintrag neuer geheimer Clientschlüssel
- Eindeutige Beschreibung eingeben
- gewünschte Laufzeit wählen (max. 24 Monate)
- Schaltfläche Hinzufügen anklicken

Abb.11
Wert notieren, wird als Client secret bei Remote E-Mail-Konten und Einzelnes Postfach Importieren eingetragen

Abb.14
Aus den App Eigenschaften notieren:
- Anwendungs-ID, wird als Anwendungs-ID bei Remote E-Mail-Konten und Einzelnes Postfach Importieren eingetragen
- Objekt-ID, wird für die Vergabe der Berechtigung per Powershell benötigt

Abb.15
- Auf einem Windows Client Administrator Powershell öffnen
- ExchangeOnlineManagement Modul installieren Falls es Probleme beim Installieren des Moduls oder beim Verbinden gibt muss man ggf. Powershell auf TLS 1.2 konfigurieren:
>[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12- > Install-Module -Name ExchangeOnlineManagement -allowprerelease
- ExchangeOnlineManagement importieren und mit Tenant verbinden:
- > Import-Module ExchangeOnlineManagement
- > Connect-ExchangeOnline -Organization Mandanten-ID (Siehe Abb.1)
- Neuen Dienst Prinzipal anlegen und eindeutigen Namen vergeben:
- > New-ServicePrincipal -DisplayName SecurepointServicePrincipal -AppId Enterprise-oApp-ooID-oooo-oooooooo -ServiceId Enterprise-oObj-ooID-oooo-oooooooo
- Bei Enterprise-oApp-ooID-oooo-oooooooo die Anwendungs-ID und bei Enterprise-oObj-ooID-oooo-oooooooo die Objekt-ID (siehe Abb. 14) eintragen
- Im Anschluss Mailbox Permissions vergeben:
- > Add-MailboxPermission -Identity alice@anyideas.onmicrosoft.com -User SecurepointServicePrincipal -AccessRights FullAccess
Die Microsoft Server brauchen ggf. bis zu 30 Minuten, bevor der Zugang funktioniert
Die vorbereitende Konfiguration des Azure AD ist damit abgeschlossen
Konfiguration im UMA
Im Einrichtungsassistenten
Im Menu E-Mail Konten
Menu System-Einstellungen / E-Mail Konten
Troubleshooting
Fehlermeldungen bei Testen der Azure AD Einstellungen:
Fehlermeldung | Beschreibung |
---|---|
Unzureichende Berechtigungen, um den Vorgang abzuschließen. | In dem Fall unbedingt prüfen, ob alle Berechtigungen korrekt gesetzt wurden |
Der angeforderte Benutzer ist ungültig. | Selbsterklärend. Benutzernamen müssen vorhanden und zulässig sein. Nicht zulässig ist z.B.: '@ttt-point.onmicrosoft.com |
Es wurden zu viele Anfragen gestellt. Bitte versuchen Sie es später noch einmal. | Throttling. Passiert nur selten bis niemals. Die Microsoft Graph-API verkraftet sehr viele Requests in kurzer Zeit. Wenn nicht, hilft es, etwas zu warten. |
Nicht lizenzierter Benutzer. E-Mails werden erst zugestellt, wenn Sie eine gültige Lizenz zugewiesen haben. | Tritt auf, wenn der abgefragte Account keine gültige Lizenz hat. Das führt dazu, dass das Attribut mailboxSettings nicht abgefragt werden kann. Dies ist erforderlich, um zu prüfen, ob es sich bei dem Account um eine Shared-Mailbox handelt. Kann das Attribut nicht abgefragt werden, ist ungewiss ob der Account nach public oder private archiviert werden muss. |
Ein unbekannter Fehler ist aufgetreten. | Dies ist das Fallback, wenn der Fehler nicht identifiziert werden konnte. Das kann in ganz seltenen Fällen passieren. Die Microsoft Graph-API schickt in unglaublich seltenen Situationen kein valides json. Bitte erneut probieren. |