Admin-Dokumentation

Willkommen in der Admin-Dokumentation von easyauth.ch. Dieser Leitfaden hilft Administratoren den Code-Karten-MFA-Dienst für ihre Microsoft Entra ID Mandanten einzurichten und zu verwalten.

Hinweis: Fordern Sie den Postman-Beispiel-Client von isolutions an, um ein Beispiel für den API Client zu erhalten.

Schritt 1: Multi-Tenant-Anwendung registrieren

Connect-AzureAD -TenantId '<Ziel-TenantId>'
New-AzureADServicePrincipal -AppId 'f7b8ae1b-ee0b-45da-9a98-64f903092dce'
        

Hinweis: Die Anwendung benötigt nur delegierten Zugriff auf die Profildaten des Benutzers.

Schritt 2: Externe Authentifizierungsmethode erstellen

  1. Erstellen Sie eine Microsoft Entra ID Sicherheitsgruppe für MFA und fügen Sie einen Testbenutzer hinzu.
  2. Öffnen Sie Sicherheit/Authentifizierungsmethoden/Neue externe Methode und verwenden Sie die EAM-Konfigurationswerte:
    • Client-ID: oidc-implicit-eam-mfa
    • Discovery-Endpoint: https://easyauth.ch/.well-known/openid-configuration
    • App-ID: f7b8ae1b-ee0b-45da-9a98-64f903092dce
  3. Verwenden Sie die Sicherheitsgruppe, um die externe MFA zu aktivieren.
EAM-Gruppen-Onboarding

Schritt 3: Admin-Zugangsdaten erhalten

Erforderliche Informationen:

Schritt 4: Authentifizierung validieren

Verwenden Sie die Code-Karte des Testbenutzers, um den Authentifizierungsprozess zu validieren: https://outlook.office.com

Schritt 5: Login-Bildschirm anpassen

Der Login-Bildschirm kann für jeden Tenant individuell angepasst werden.

Theming-Optionen

Standard-Theme:

Standard-Theme

Beispiel für Theming:

Beispiel-Theming