Mavim Azure enterprise application installation guide
Gebruikers begeleiden bij het installeren van de vier Mavim Cloud enterprise applications in een Microsoft Entra ID‑tenant via Azure CLI. Dit proces vervangt tijdelijk de Marketplace-installatie, omdat Microsoft momenteel geen nieuwe Enterprise Application Gallery inzendingen accepteert.
Doelgroep
- Microsoft Entra ID-, Azure- en IT‑beheerders
- Cloud- en platform-engineers
- DevOps-teams die tenantconfiguraties automatiseren
- Security- en identity-specialisten die integraties beoordelen
Belangrijke informatie
1. Achtergrond
- Microsoft accepteert tijdelijk geen nieuwe app-inzendingen voor de Enterprise Application Gallery.

- De installatie gebeurt daarom via Azure CLI en Microsoft Graph.
- De resulterende Enterprise Applications zijn identiek aan Gallery-versies wanneer deze weer beschikbaar worden.
2. Vereisten
- Rollen: Global Administrator, Application Administrator of Cloud Application Administrator.
- Tools: Azure CLI en PowerShell.
- Toegang tot Azure Portal en mogelijkheid om
az loginuit te voeren. - Geen Conditional Access die CLI‑login of admin consent blokkeert.
3. Lijst van te installeren enterprise applications
| Name | Client ID | Purpose |
|---|---|---|
| Mavim Cloud – Identity Core Access | 51fb1b02-5c75-445f-9225-807e50623cd4 | Core identity integration between Mavim Cloud and the customer tenant. Required for all Mavim Cloud services. Het is vereist voor authenticatie en autorisatie voor alle Mavim Cloud-services en moet geïnstalleerd zijn om een Mavim-applicatie te laten functioneren. |
| Mavim Cloud – Identity Power Platform Access | 2269e636-3dc1-46aa-aff6-0b4a40cc31ba | Enables identity‑based authentication for Mavim Cloud and Microsoft Power Platform integrations. Het is vereist wanneer Mavim Cloud wordt benaderd via Power Platform-integraties. |
| Mavim Cloud – Identity Web Application Access | 22720fe1-6437-4a23-819c-55cd6e69c7f3 | Provides authentication for Mavim Cloud web applications. Dit is vereist om gebruikers in staat te stellen zich veilig aan te melden bij door Mavim ontwikkelde webapplicaties |
| Mavim Cloud – Identity API Access | d7e8c2c2-4dee-4a43-b04a-a80ceab0417b | Provides identity‑based access to Mavim Cloud APIs. Dit is vereist voor applicaties of services die zich authenticeren bij Mavim Cloud API's met behulp van Entra ID. |
4. Inloggen in de Azure‑tenant
Open de Windows Terminal (bij voorkeur de PowerShell-prompt) en meld u aan bij de Azure-tenant met de volgende opdracht:
Commando: az login --tenant <TENANT_ID>
Vervang de placeholder voor 'tenant-ID' door de tenant-ID van Microsoft Enterprise ID waarin u de service-principal wilt installeren. Druk op de Enter-toets om het pop-upvenster voor meervoudige authenticatie te openen. Ga verder met de authenticatie en voltooi het proces om u aan te melden bij de Azure-tenant.

5. Installeren van een Mavim enterprise application
Voer in PowerShell de volgende opdracht uit om een variabele voor ClientId in te stellen die de waarde van de ClientId van de Enterprise-toepassing/Service Principal bevat. Deze waarde kan later opnieuw worden gebruikt.
Commando: $clientId = “<CLIENT_ID>”
OPMERKING: Vervang de placeholder `<CLIENT_ID>` door de client-ID van de te installeren Enterprise-toepassing (zie 'Lijst met te installeren Enterprise-toepassingen').
Nadat u bent aangemeld bij de Azure-tenant, gebruikt u de volgende instructies om de Enterprise-toepassing/Service Principal in de tenant te installeren/registreren:
Commando: az ad sp create --id $clientId

5.2 De vereiste tag toepassen
Om ervoor te zorgen dat de service-principal correct wordt geclassificeerd als een geïntegreerde bedrijfsapplicatie, voert u de volgende opdracht uit om de tag "WindowsAzureActiveDirectoryIntegratedApp" toe te passen.
Commando: ConvertTo-Json @("WindowsAzureActiveDirectoryIntegratedApp") | Set-Content .temp-body-tags.json
Deze opdracht maakt een JSON-bestand met de inhoud ["WindowsAzureActiveDirectoryIntegratedApp"] aan op de locatie waar het script momenteel wordt uitgevoerd. Dit JSON-bestand wordt gebruikt om de tag later toe te passen.
Commando: az ad sp update --id $clientId --set tags="@.temp-body-tags.json"
Hiermee wordt de tag WindowsAzureActiveDirectoryIntegratedApp aan de service-principal toegevoegd. Hierdoor wordt de service-principal/bedrijfsapplicatie zichtbaar onder "Bedrijfsapplicaties" in de Azure-portal, in de gekozen tenant waar de service-principal is geïnstalleerd.

6: Admin consent verlenen (Azure Portal)
- Ga naar Microsoft Entra ID > Enterprise applications.
- Zoek de geïnstalleerde applicatie.
- Open Security, Permissions.

- Klik op Grant admin consent for <TENANT_NAME>.

- Bevestig de consent.
Herhaal dit voor elke geïnstalleerde applicatie (zie 'Lijst met te installeren Enterprise-toepassingen').
7: Validatie
- de applicatie zichtbaar is onder Enterprise applications
- de permissies onder Security, Permissions staan
- admin consent zichtbaar is
FAQ / Security en compliance
- De CLI-aanpak wordt volledig ondersteund door Microsoft .
- Er worden geen beveiligingsmaatregelen genegeerd.
- Er worden geen secrets of certificaten aangemaakt.
- Alle handelingen worden vastgelegd in Entra ID.
- Apps hoeven later niet opnieuw geïnstalleerd te worden.
- V1 en V2 van de Mavim Power Connector kunnen naast elkaar bestaan.
- Verwijder de oude bedrijfsapplicatie voor v1.0 niet, tenzij Mavim anders aangeeft.
5. Belangrijke aandachtspunten
- Beheerdersrechten zijn verplicht.
- Herhaal alle installatiestappen voor alle vier de Client IDs.
- Gebruik PowerShell met Azure CLI geïnstalleerd.