Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(2 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 9: Zeile 9:
{{var | neu--Benutzerauthentifizierungsmethode
{{var | neu--Benutzerauthentifizierungsmethode
| [[#Im_Menu_E-Mail_Konten | Benutzer-Authentifizierung durch Microsoft Azure]] ermöglicht Mehrfaktor-Authentifizierung im DMS
| [[#Im_Menu_E-Mail_Konten | Benutzer-Authentifizierung durch Microsoft Azure]] ermöglicht Mehrfaktor-Authentifizierung im DMS
| }}
| [[#In_the_menu_email_accounts | User authentication using Microsoft Azure]] enables multi-factor authentication in the DMS }}
 
{{var | neu--Azure Cloud Deutschland
| Aktualisierung der Azure Cloud [[#Im_Einrichtungsassistenten | im Einrichtungsassistenten]] und [[#Im_Menu_E-Mail_Konten | im Menu E-Mail Konten]]
| Azure Cloud Update [{{#var:host}}#Im_Einrichtungsassistenten in the Setup Wizard] and [{{#var:host}}#Im_Menu_Email_Konten in the Email Accounts menu] }}




</div><noinclude>{{Select_lang}}{{TOC2}}
</div><noinclude>{{Select_lang}}{{TOC2}}
{{Header|3.3 <small>(12.2021)</small>|
{{Header|3.3.4 <small>(07.2023)</small>|
* {{#var:neu--Azure Cloud Deutschland}}
* {{#var:neu--Benutzerauthentifizierungsmethode}}
* {{#var:neu--Benutzerauthentifizierungsmethode}}
* {{#var:neu-Secret-ID}} <small>(v3.2)</small>
* {{#var:neu-Secret-ID}} <small>(v3.2)</small>
|[[UMA/AD/Azure-Benutzer|3.2]]
|[[UMA/AD/Azure-Benutzer_v3.3 | 3.3]]
[[UMA/AD/Azure-Benutzer_v3.2 | 3.2]]
|{{Menu|{{#var:System-Einstellungen}}|{{#var:E-Mail Konten}} }}
}}<br>
}}<br>
</noinclude>
</noinclude>
Zeile 49: Zeile 56:
| {{#var:API-Administratorzustimmung-bestätigen--Bild}} | {{#var:API-Administratorzustimmung-bestätigen--cap}}
| {{#var:API-Administratorzustimmung-bestätigen--Bild}} | {{#var:API-Administratorzustimmung-bestätigen--cap}}
| {{#var:Anwendungsberechtigungen konfiguriert--Bild}} | {{#var:Anwendungsberechtigungen konfiguriert--cap}}  
| {{#var:Anwendungsberechtigungen konfiguriert--Bild}} | {{#var:Anwendungsberechtigungen konfiguriert--cap}}  
    | {{#var:redirect URI--Bild}} | {{#var:redirect URI--cap}}
    | {{#var:redirect URI2--Bild}} | {{#var:redirect URI2--cap}}
| {{#var:Zertifikate-Gehemeimnisse--Bild}} | {{#var:Zertifikate-Gehemeimnisse--cap}}
| {{#var:Zertifikate-Gehemeimnisse--Bild}} | {{#var:Zertifikate-Gehemeimnisse--cap}}
| {{#var:Neuer geheimer Clientschlüssel--Bild}} | {{#var:Neuer geheimer Clientschlüssel--cap}}
| {{#var:Neuer geheimer Clientschlüssel--Bild}} | {{#var:Neuer geheimer Clientschlüssel--cap}}
Zeile 54: Zeile 65:
| {{#var:Geheimer Clientschlüssel--Bild}} | {{#var:Geheimer Clientschlüssel--cap}}
| {{#var:Geheimer Clientschlüssel--Bild}} | {{#var:Geheimer Clientschlüssel--cap}}
| {{#var:Alternative Mailadresse--Bild}} | {{#var:Alternative Mailadresse--desc}}
| {{#var:Alternative Mailadresse--Bild}} | {{#var:Alternative Mailadresse--desc}}
|i=2}}
|i=2|Abb=true}}
</div></span></div>
</div></span></div>
{{#var:Authentifizierung mit Azure}}
{{#var:Authentifizierung mit Azure}}
Zeile 71: Zeile 82:
{| class="sptable2 pd5 zh1"
{| class="sptable2 pd5 zh1"
|-
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild" rowspan="6" | {{Bild|{{#var:Einrichtungsassistent--Bild}} |{{#var:Einrichtungsassistent--cap}} }}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild" rowspan="11" | {{Bild|{{#var:Einrichtungsassistent--Bild}} |{{#var:Einrichtungsassistent--cap}} }}
|-
|-
| {{b|{{#var:Repository Type}} }} || {{Button|Azure AD|dr|class=available}} || {{#var:Repository Type--desc}}
| {{b|{{#var:Repository Type}} }} || {{Button|Azure AD|dr|class=available}} || {{#var:Repository Type--desc}}
|-
|-
| {{b|{{#var:Mandant}} }} || {{ic|••••••• |class=available}} || {{#var:Mandant--desc}}{{Bild|{{#var:App-IDs--Bild}} }}
| {{b|{{#var:Verzeichnis-ID (Mandanten-ID)}} }} || {{ic|••••••• |class=available}} || {{#var:Mandant--desc}}{{Bild|{{#var:App-IDs--Bild}} }}
|-
|-
| {{b|{{#var:Client-ID}} }} || {{ic|••••••• |class=available}} || {{#var:Client-ID--desc}}
| {{b|{{#var:Client-ID}} }} || {{ic|••••••• |class=available}} || {{#var:Client-ID--desc}}
Zeile 83: Zeile 94:
| {{b|{{#var:Client-Secret-ID}} }} || {{ic|••••• |class=available}} || {{#var:Client-Secret-ID--desc}}
| {{b|{{#var:Client-Secret-ID}} }} || {{ic|••••• |class=available}} || {{#var:Client-Secret-ID--desc}}
|-
|-
| {{b|{{#var:Azure Cloud}} }} || {{Button|Azure Cloud Global|dr|class=available}}{{a|3}}{{Button|Azure Cloud USA|dr|class=available}}{{a|3}}{{Button|Azure Cloud Deutschland|dr|class=available}}{{a|3}}{{Button|Azure Cloud China|dr|class=available}} || {{#var:Azure Cloud--desc}}
| {{b|{{#var:Azure Cloud}} }} || {{Button|Azure Cloud Global|dr|class=available}}{{a|3}}{{Button|Azure Cloud USA|dr|class=available}}{{a|3}}{{Button|Azure Cloud Deutschland|dr|class=available}}{{Hinweis-box|{{#var:Azure Cloud Deutschland--Hinweis}}{{info|{{#var:Azure Cloud Deutschland--info}} }}|fs__icon=em2}}{{a|3}}{{Button|Azure Cloud China|dr|class=available}} || {{#var:Azure Cloud--desc}}
|-
|-
| rowspan="3" | {{b|{{#var:Benutzer-Authentifizierungsmethode}} }}{{Hinweis-neu||3.3|status=update}}  
| rowspan="3" | {{b|{{#var:Benutzer-Authentifizierungsmethode}} }}{{Hinweis-neu||3.3|status=update}}  
Zeile 107: Zeile 118:
| {{b|{{#var:Benutzer Repository}} }} || {{Button|Azure AD|dr|class=available}} || {{#var:Repository Type--desc}}
| {{b|{{#var:Benutzer Repository}} }} || {{Button|Azure AD|dr|class=available}} || {{#var:Repository Type--desc}}
|-
|-
| {{b|{{#var:Mandant}} }} || {{ic|••••••• |class=available}} || {{#var:Mandant--desc}}{{Bild|{{#var:App-IDs--Bild}} }}
| {{b|{{#var:Verzeichnis-ID (Mandanten-ID)}} }} || {{ic|••••••• |class=available}} || {{#var:Mandant--desc}}{{Bild|{{#var:App-IDs--Bild}} }}
|-
|-
| {{b|{{#var:Client-ID}} }} || {{ic|••••••• |class=available}} || {{#var:Client-ID--desc}}
| {{b|{{#var:Client-ID}} }} || {{ic|••••••• |class=available}} || {{#var:Client-ID--desc}}
Zeile 115: Zeile 126:
| {{b|{{#var:Client-Secret-ID}} }} || {{ic|••••• |class=available}} || {{#var:Client-Secret-ID--desc}}
| {{b|{{#var:Client-Secret-ID}} }} || {{ic|••••• |class=available}} || {{#var:Client-Secret-ID--desc}}
|-
|-
| {{b|{{#var:Azure Cloud}} }} || {{Button|Azure Cloud Global|dr|class=available}}{{a|3}}{{Button|Azure Cloud USA|dr|class=available}}{{a|3}}{{Button|Azure Cloud Deutschland|dr|class=available}}{{a|3}}{{Button|Azure Cloud China|dr|class=available}} || {{#var:Azure Cloud--desc}}
| {{b|{{#var:Azure Cloud}} }} || {{Button|Azure Cloud Global|dr|class=available}}{{a|3}}{{Button|Azure Cloud USA|dr|class=available}}{{a|3}}{{Button|Azure Cloud Deutschland|dr|class=available}}{{Hinweis-box|{{#var:Azure Cloud Deutschland--Hinweis}}{{info|{{#var:Azure Cloud Deutschland--info}} }} }}{{a|3}}{{Button|Azure Cloud China|dr|class=available}} || {{#var:Azure Cloud--desc}}
|-
|-
| rowspan="3" | {{b|{{#var:Benutzer-Authentifizierungsmethode}} }}{{Hinweis-neu||3.3|status=update}}  
| rowspan="3" | {{b|{{#var:Benutzer-Authentifizierungsmethode}} }}{{Hinweis-neu||3.3|status=update}}  

Aktuelle Version vom 12. Juli 2023, 13:18 Uhr

































De.png
En.png
Fr.png









Konfiguration im Azure AD, um mit dem UMA auf dessen Benutzer zugreifen zu können

Letzte Anpassung: 3.3.4 (07.2023)

Neu:
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
Aufruf: UMA-IP:Port oder UMA-URL:Port
z.B.: https://uma.ttt-point.de:11115
Default: https://192.168.175.254:11115
System-Einstellungen Reiter E-Mail Konten




Voraussetzungen

  • Benutzer im Azure AD mit zu Archivierenden Mail-Adressen

Konfiguration Azure AD

Folgende Schritte sind notwendig:

  • Im Azure AD muss das Securepoint UMA NG als neue App registriert werden
  • Folgende Berechtigungen sind erforderlich:

    • MS-Graph / Delegierte Berechtigung:
      • User.Read (sollte als Default-Berechtigung bereits existieren)
    • MS-Graph / Anwendungsberechtigungen:
      • Group.Read.All
      • MailboxSettings.Read
      • User.Read.All
      • Application.Read.All
  • Der App muss ein Geheimer Clientschlüssel hinzugefügt werden
  • Um neben der originären Microsoft Azure E-Mail Adresse weitere Mailadressen zu archivieren, müssen diese im Benutzer-Profil im Azure Active Directory im Abschnitt Kontaktinformationenen als Alternative E-Mail-Adresse hinterlegt werden.

    Die Anmeldung des Benutzers bzw. der Benutzerin im Securepoint UMA NG erfolgt dann mit dem Benutzerprinzipalnamen (user pricipal name) und dem dazugehörigen Kennwort aus dem Azure AD.
UMA v3.3.1 Azure Dashboard.png
UMA v3.3.1 Azure Dashboard.png
Abb.1
UMA v3.3.1 Azure AD App-Registrierungen.png
Abb.2
Menü App-Registrierungen
UMA v3.3.1 Azure AD Neue Registrierung.png
Abb.3
Schaltfläche + Neue Registrierung
UMA v3.3.1 Azure AD Anwendung registrieren.png
Abb.4
  • Aussagekräftigen Namen vergeben
  • Option Nur Konten in diesem Organisationsverzeichnis (einzelner Mandant)
  • Eine Umleitungs-URI ist nicht erforderlich
  • Schaltfläche Registrieren
UMA v3.3.1 Azure AD API Berechtigungen.png
Abb.5
  • Folgende Werte werden im Securepoint UMA später benötigt:
    • Anwendungs-ID (Client-ID)
    • Verzeichnis-ID (Mandant)
    • Client-Secret-ID
  • Auswahl Menü API-Berechtigungen
UMA v3.3.1 Azure AD API Berechtigungen hinzufügen.png
Abb.6
  • Schaltfläche + Berechtigung hinzufügen
  • Die Berechtigung User.Read vom Typ Delegierte Berechtigung sollte als Default-Berechtigung bereits eingetragen sein
UMA v3.3.1 Azure AD API Berechtigungen MS Graph.png
Abb.7
  • Schaltfläche Microsoft Graph
UMA v3.3.1 Azure AD API Anwendungsberechtigungen.png
Abb.8
  • Schaltfläche Anwendungsberechtigungen
UMA v3.3.1 Azure AD API Anwendungsberechtigung GroupReadAll.png
Abb.9
  • API-Berechtigung Group.Read.All markieren
  • In der Suchleiste kann die Anzeige der Berechtigungungen eingegrenzt werden.
    So lässt sich schneller die benötigte Berechtigung finden.
  • UMA v3.3.1 Azure AD API Anwendungsberechtigung MailboxSettingsRead.png
    Abb.10
    • API-Berechtigung MailboxSettings.Read markieren
  • Die zuvor markierte Berechtigung bleibt auch dann markiert, wenn sie durch einen anderen Begriff in der Suchleiste nicht mehr angezeigt wird
  • UMA v3.3.1 Azure AD API Anwendungsberechtigung UserReadAll.png
    Abb.11
    • API-Berechtigung User.Read.All markieren
    • Schaltfläche Berechtigungen hinzufügen
    UMA v3.3.1 Azure AD Anwendungsberechtigung Application.read.all.png
    Abb.12
    • API-Berechtigung Application.Read.All markieren Neu ab 3.1.3
    • Schaltfläche Berechtigungen hinzufügen
    UMA v3.3.1 Azure AD API Anwendungsberechtigung Administratorzustimmung.png
    Abb.13
  • Wurde bisher ohne Globale Adminstratorberechtigung gearbeitet, ist nun die Zustimmung eines Solchen erforderlich
  • UMA v3.3.1 Azure AD API Anwendungsberechtigung Administratorzustimmung Ja.png
    Abb.14
    • Administratorberechtigung erteilen
    UMA v3.3.1 Azure AD API Anwendungsberechtigungen konfiguriert.png
    Abb.15
    • Konfigurierte API-Berechtigungen
    UMA v3.3.1 Azure redirect-URI.png
    Abb.16
    • Zurück zum Dashboard, Menu Azure Active Directory
    • Menü Authentication
    • Eintrag Add a platform
    • Bei Configure platforms auf Single-page application klicken
    UMA v3.3.1 Azure redirect-URI2.png
    Abb.17
    • Unter Redirect URIs entweder den Hostnamen oder die IP-Adresse des UMA eintragen
    • Schaltfläche Configure anklicken
    UMA v3.3.1 Azure AD Zertifikate.png
    Abb.18
    • Menü Zertifikate & Geheimnisse
    UMA v3.3.1 Azure AD Neuer Geheimer Clientschlüssel.png
    Abb.19
    • Schaltfläche + Neuer geheimer Clientschlüssel
    UMA v3.3.1 Azure AD Geheimen Clientschlüssel hinzufügen.png
    Abb.20
    • Aussagekräftigen Namen vergeben
    • Gewünschte Gültigkeitsdauer auswählen
      Der Geheime Clientschlüssel muss rechtzeitig erneuert werden. Nach Ablauf des Gültigkeitszeitraumes werden keine E-Mails mehr an das UMA zugestellt und Benutzer des UMA DMS können nicht mehr durch das Azure AD authentisiert werden.
    • Schaltfläche Hinzufügen
    UMA v3.3.1 Azure AD Geheimer Clientschlüssel.png
    Abb.21
    • Es wird in der Spalte Wert der Client Secret angezeigt
    • Es wird in der Spalte Geheime ID die Client ID angezeigt
  • Der Wert Client Secret wird später nicht wieder angezeigt und muss daher an anderer Stelle gesichert werden.
    Neu ab 3.1.3 Beide Werte werden für die Konfiguration im Securepoint UMA benötigt.
  • UMA v3.3.1 Azure Benutzer Prinzipal AltMail.png
    Abb.22
    • Um neben der originären Microsoft Azure E-Mail Adresse weitere Mailadressen zu archivieren, müssen diese im Benutzer-Profil im Azure Active Directory im Abschnitt Kontaktinformationenen als Alternative E-Mail-Adresse hinterlegt werden.

      Die Anmeldung des Benutzers bzw. der Benutzerin im Securepoint UMA NG erfolgt dann mit dem Benutzerprinzipalnamen (user pricipal name) und dem dazugehörigen Kennwort aus dem Azure AD.



    Für den Mailbox-Import und Journal-Postfach-Nutzung aus Azure sind zusätzlich konfigurierte Apps im Azure erforderlich.

    UMA v3.3.1 Azure Dashboard.png






































  • Hinweis
    Dieser Artikel beinhaltet Beschreibungen der Software von Drittanbietern und basiert auf dem Stand zum Zeitpunkt der Erstellung dieser Seite.
    Änderungen an der Benutzeroberfläche durch den Hersteller sind jederzeit möglich und müssen in der Durchführung entsprechend berücksichtigt werden.
    Alle Angaben ohne Gewähr.
  • Um das UMA mit dem OAuth Dienst von Microsoft 365 nutzen zu können, sind folgende Angaben erforderlich:
    • Mandanten-ID
    • Anwendungs-ID
    • Geheimer Wert
    In dieser Anleitung wird exemplarisch gezeigt, welche Vorbereitungen und Einstellung in Microsoft Azure erforderlich sind
    • Azure Active Directory admin center starten
    • Mandanten-ID im Menü Azure Active Directory notieren/kopieren
    • Neue App registrieren unter Menü App-Registrierung Schaltfläche Neue Registrierung
    • Eindeutigen Namen vergeben und Schaltfläche Registrieren klicken
    • Im Menü API-Berechtigungen die Schaltfläche Berechtigung hinzufügen klicken
    • Berechtigung für Office 365 Exchange Online im Reiter Von meiner Organisation verwendete APIs wählen
    • IMAP.AccessAsApp-Berechtigung für Office 365 Exchange Online hinzufügen
    • Im Menü API-Berechtigungen den Eintrag Administratorzustimmung für [...] erteilen aktivieren
    • Im Menü Zertifikate & Geheimnisse ein Geheimen Clientschlüssel erstellen
    • Wert notieren, wird als Client secret bei Remote E-Mail-Konten und Einzelnes Postfach Importieren eingetragen
    • Menü Unternehmensanwendungen öffnen und App wählen
    • Aus den App Eigenschaften Anwendungs-ID und Objekt-ID notieren
    • Auf Windows Client Administrator Powershell öffnen, ExchangeOnlineManagement importieren und mit Tenant verbinden
    • Empfängermailbox im Exchange admin center auswählen und als Delegation Read and manage (Full Access) wählen
    • Mitglied für Mailbox Delegation hinzufügen
    • Damit ist die Konfiguration im Microsoft Azure abgeschlossen.
      Die weitere Konfiguration erfolgt im UMA im Menü
      Systemeinstellungen Reiter E-Mail Konten  Abschnitt Azure AD bzw. im Einrichtungsassistent oder beim Import von Mailboxen.
    • Die Microsoft Server brauchen ggf. bis zu 30 Minuten, bevor der Zugang funktioniert


    Die Microsoft Server brauchen ggf. bis zu 30 Minuten, bevor der Zugang funktioniert

    Die vorbereitende Konfiguration des Azure AD ist damit abgeschlossen



    Konfiguration im UMA

    Im Einrichtungsassistenten

    Beschriftung Wert Beschreibung UMA v3.3.1 Einrichtungsassistent Schritt3 Azure AD.png
    Azure AD Zugangsdaten im Schritt 3 des Einrichtungsassistenten
    Repository Type Azure AD Azure Active Directory als Authentifizierungs-Quelle auswählen
    Verzeichnis-ID (Mandanten-ID): ••••••• Verzeichnis-ID (Mandant) aus der App-Registrierung im Azure ADUMA v3.1 Azure AD App-IDs.png
    Anwendungs-ID (Client-ID): ••••••• Anwendungs-ID (Client-ID) aus der App-Registrierung im Azure AD
    Geheimer Wert: ••••• Wert des geheimen Clientschlüssels aus dem Abschnitt Zertifikate & Geheimnisse des Azure ADs
    Geheime-ID: ••••• Neu ab 3.1.3 Geheime ID des geheimen Clientschlüssels aus dem Abschnitt Zertifikate & Geheimnisse des Azure ADs
    Azure Cloud: Azure Cloud Global

    Azure Cloud USA

    Azure Cloud Deutschlandnotempty
    Steht ab UMA Version 3.3.4 nicht mehr zur Verfügung.
    Microsoft hat die Azure Cloud Deutschland geschlossen.

    Azure Cloud China
    Auswahl der Azure Cloud, die das AD hostet
    Benutzer-Authentifizierungsmethode:
    Benutzername und Passwort Anmeldung im DMS erfolgt ausschließlich mit den Daten aus den oben konfigurierten Benutzer Konten
    Single Sign-on
    Authentifizierung im DMS über Microsoft Azure.
    Der Login Dialog bietet hierzu eine Schaltfläche, die zum Microsoft Login führt.
    Dies ermöglicht z.B. eine Zwei-Faktor-Authentifizierung (2FA)
    Single Sign-on oder Benutzername und Passwort
    Authentifizierung im DMS mit den Daten aus den oben konfigurierten Benutzer Konten oder über Microsoft Azure.
    Der Login Dialog bietet die Möglichkeit zur Anmeldung mit Benutzername und Passwort und alternativ eine zusätzliche Schaltfläche, die zum Microsoft Azure Login führt.
    Weiter Überprüft die Zugangsdaten und ruft den nächsten Schritt auf


    Im Menu E-Mail Konten

    Menu System-Einstellungen / E-Mail Konten
    Beschriftung Wert Beschreibung UMA v3.3.1 System-Einstellungen E-Mail-Konten.png
    Konfiguration im Admin Interface
    Benutzer Repository Azure AD Azure Active Directory als Authentifizierungs-Quelle auswählen
    Verzeichnis-ID (Mandanten-ID): ••••••• Verzeichnis-ID (Mandant) aus der App-Registrierung im Azure ADUMA v3.1 Azure AD App-IDs.png
    Anwendungs-ID (Client-ID): ••••••• Anwendungs-ID (Client-ID) aus der App-Registrierung im Azure AD
    Geheimer Wert: ••••• Wert des geheimen Clientschlüssels aus dem Abschnitt Zertifikate & Geheimnisse des Azure ADs
    Geheime-ID: ••••• Neu ab 3.1.3 Geheime ID des geheimen Clientschlüssels aus dem Abschnitt Zertifikate & Geheimnisse des Azure ADs
    Azure Cloud: Azure Cloud Global

    Azure Cloud USA

    Azure Cloud Deutschlandnotempty
    Steht ab UMA Version 3.3.4 nicht mehr zur Verfügung.
    Microsoft hat die Azure Cloud Deutschland geschlossen.

    Azure Cloud China
    Auswahl der Azure Cloud, die das AD hostet
    Benutzer-Authentifizierungsmethode:
    Benutzername und Passwort Anmeldung im DMS erfolgt ausschließlich mit den Daten aus den oben konfigurierten Benutzer Konten
    Single Sign-on
    Authentifizierung im DMS über Microsoft Azure.
    Der Login Dialog bietet hierzu eine Schaltfläche, die zum Microsoft Login führt.
    Dies ermöglicht z.B. eine Zwei-Faktor-Authentifizierung (2FA)
    Single Sign-on oder Benutzername und Passwort
    Authentifizierung im DMS mit den Daten aus den oben konfigurierten Benutzer Konten oder über Microsoft Azure.
    Der Login Dialog bietet die Möglichkeit zur Anmeldung mit Benutzername und Passwort und alternativ eine zusätzliche Schaltfläche, die zum Microsoft Azure Login führt.
    Azure AD Einstellungen Testen Überprüft die Zugangsdaten und öffnet ein Fenster, in dem alle verfügbaren Benutzerkonten auf dem Server angezeigt werden. Die Listen (Public und Private) lassen sich durchsuchen. UMA v3.1 System-Einstellungen E-Mail Konten AzureAD Testen.png
    Benutzerkonten auf dem Server
































    Auswahl einzelner Konten (nur einzelne Konten archivieren)
    Auswahl einzelner Konten (nur einzelne Konten archivieren)
    Manuelle Auswahl aktivieren Mit Auswahl dieser Option lässt sich die Archivierung auf einzelne Konten beschränken
  • Beim Entfernen von Mail-Konten aus der Archivierung ist zu beachten, ob rechtliche Vorschriften zur Aufbewahrung davon berührt sind !
  • UMA 3.2 Konten AD Auswahl einzelner Konten.png
    Archivierte Benutzerkonten
    Archivierte Benutzerkonten
    Abonnements verwalten
    Ermöglicht Lese-Berechtigung auf public-Folder

    UMA 3.2 Konten AD Abonnements verwalten.png
    UMA 3.2 Konten AD Archivierte Benutzerkonten.png
    Erweiterte Einstellungen anzeigen
    Weitere Funktionen nach Aktivieren:
    Benutzer bearbeiten
    Aktion:
    Verschieben
    Bei einer Verschiebung wird das Archiv-Postfach umbenannt und/ oder der Typ geändert.
    Dient z.B. dazu,Zugriff auf Archiv-Ordner zu ermöglichen, deren Besitzer im AD inaktiv gesetzt oder gelöscht wurden: Ein privat-Archiv wird zu public geändert. Anschließend kann das Archiv unter Abonnements verwalten einem aktiven Benutzer zugänglich gemacht werden
    UMAv3.3 Konten LDAP Benutzer verschieben.png
    Dialog Benutzer bearbeiten
    Neuer Name: Neuer Archivname. Wird der Benutzername nicht im Azure-AD geändert, ist kein direkter Zugriff auf das Archiv mehr möglich
    Neuer Typ: Typ des Benutzerpostfaches: private oder public
    Begründung: Die Begründung wird im Log festgehalten und bleibt zeitlich unbefristet einsehbar
    Aktion:
    Zusammenführen
    Überträgt die archivierten Mails eines Archiv-Kontos auf ein anderes Archiv-Konto
  • Existiert das Benutzerkonto weiterhin unverändert im Azure-AD, werden neu eintreffende Mails wieder im ursprünglichen Archiv empfangen
  • UMAv3.3 Benutzer Zusammenführen.png
    Zusammenführen von Benutzerkonten
    Daten übertragen zu: typ/zielkonto Benutzerkonto, auf das die Mails übertragen werden sollen
    Begründung: Die Begründung wird im Log festgehalten und bleibt zeitlich unbefristet einsehbar
    Löschen Beim Löschen von Mail-Konten aus der Archivierung ist zu beachten, ob rechtliche Vorschriften zur Aufbewahrung davon berührt sind!
    Um unbeabsichtigte bzw. falsche Löschungen zu verhindern, muss zusätzlich das Administratorpasswort angegeben werden.
    UMA 3.2 Konten AD Benutzer löschen.png
    Dialog Benutzer löschen
    UMA 3.2 Konten AD Admin-Passwort.png
    Admin-Passwort überprüfen
    LDAP Sucheinstellungen
    LDAP Sucheinstellungen
    Referrals
    LDAP-Referrals stellt einen Verweis auf einen alternativen Standort bereit, an dem eine LDAP-Anfrage verarbeitet werden kann.
    Eine Aktivierung ist nur in extrem seltenen Fällen sinnvoll und sollte in der Regel vermieden werden.
    UMA v3.2 Konten LDAP Sucheinstellungen.png
    LDAP Sucheinstellungen



    Troubleshooting

    Fehlermeldungen bei Testen der Azure AD Einstellungen:


    Fehlermeldung Beschreibung
    Unzureichende Berechtigungen, um den Vorgang abzuschließen. In dem Fall unbedingt prüfen, ob alle Berechtigungen korrekt gesetzt wurden
    Der angeforderte Benutzer ist ungültig. Selbsterklärend. Benutzernamen müssen vorhanden und zulässig sein.
    Nicht zulässig ist z.B.: '@ttt-point.onmicrosoft.com
    Es wurden zu viele Anfragen gestellt. Bitte versuchen Sie es später noch einmal. Throttling. Passiert nur selten bis niemals. Die Microsoft Graph-API verkraftet sehr viele Requests in kurzer Zeit. Wenn nicht, hilft es, etwas zu warten.
    Nicht lizenzierter Benutzer. E-Mails werden erst zugestellt, wenn Sie eine gültige Lizenz zugewiesen haben. Tritt auf, wenn der abgefragte Account keine gültige Lizenz hat. Das führt dazu, dass das Attribut mailboxSettings nicht abgefragt werden kann. Dies ist erforderlich, um zu prüfen, ob es sich bei dem Account um eine Shared-Mailbox handelt. Kann das Attribut nicht abgefragt werden, ist ungewiss ob der Account nach public oder private archiviert werden muss.
    Ein unbekannter Fehler ist aufgetreten. Dies ist das Fallback, wenn der Fehler nicht identifiziert werden konnte. Das kann in ganz seltenen Fällen passieren. Die Microsoft Graph-API schickt in unglaublich seltenen Situationen kein valides json. Bitte erneut probieren.