Overslaan naar inhoud
Nederlands
  • Er zijn geen suggesties want het zoekveld is leeg.

Mavim Azure enterprise application installation guide

Gebruikers begeleiden bij het installeren van de vier Mavim Cloud enterprise applications in een Microsoft Entra ID‑tenant via Azure CLI. Dit proces vervangt tijdelijk de Marketplace-installatie, omdat Microsoft momenteel geen nieuwe Enterprise Application Gallery inzendingen accepteert.

Doelgroep

Dit artikel is bedoeld voor:
  • Microsoft Entra ID-, Azure- en IT‑beheerders
  • Cloud- en platform-engineers
  • DevOps-teams die tenantconfiguraties automatiseren
  • Security- en identity-specialisten die integraties beoordelen
De lezer moet bekend zijn met service principals, enterprise applications, admin consent en basisgebruik van Azure CLI.
 

Belangrijke informatie 

1. Achtergrond

  • Microsoft accepteert tijdelijk geen nieuwe app-inzendingen voor de Enterprise Application Gallery.
  • De installatie gebeurt daarom via Azure CLI en Microsoft Graph.
  • De resulterende Enterprise Applications zijn identiek aan Gallery-versies wanneer deze weer beschikbaar worden.

2. Vereisten

  • Rollen: Global Administrator, Application Administrator of Cloud Application Administrator.
  • Tools: Azure CLI en PowerShell.
  • Toegang tot Azure Portal en mogelijkheid om az login uit te voeren.
  • Geen Conditional Access die CLI‑login of admin consent blokkeert.

3. Lijst van te installeren enterprise applications

Name Client ID Purpose
Mavim Cloud – Identity Core Access 51fb1b02-5c75-445f-9225-807e50623cd4 Core identity integration between Mavim Cloud and the customer tenant. Required for all Mavim Cloud services. Het is vereist voor authenticatie en autorisatie voor alle Mavim Cloud-services en moet geïnstalleerd zijn om een ​​Mavim-applicatie te laten functioneren. 
Mavim Cloud – Identity Power Platform Access 2269e636-3dc1-46aa-aff6-0b4a40cc31ba Enables identity‑based authentication for Mavim Cloud and Microsoft Power Platform integrations. Het is vereist wanneer Mavim Cloud wordt benaderd via Power Platform-integraties. 
Mavim Cloud – Identity Web Application Access 22720fe1-6437-4a23-819c-55cd6e69c7f3 Provides authentication for Mavim Cloud web applications. Dit is vereist om gebruikers in staat te stellen zich veilig aan te melden bij door Mavim ontwikkelde webapplicaties
Mavim Cloud – Identity API Access d7e8c2c2-4dee-4a43-b04a-a80ceab0417b Provides identity‑based access to Mavim Cloud APIs. Dit is vereist voor applicaties of services die zich authenticeren bij Mavim Cloud API's met behulp van Entra ID. 

 

4. Inloggen in de Azure‑tenant

Open de Windows Terminal (bij voorkeur de PowerShell-prompt) en meld u aan bij de Azure-tenant met de volgende opdracht:

Commando: az login --tenant <TENANT_ID>

Vervang de placeholder voor 'tenant-ID' door de tenant-ID van Microsoft Enterprise ID waarin u de service-principal wilt installeren. Druk op de Enter-toets om het pop-upvenster voor meervoudige authenticatie te openen. Ga verder met de authenticatie en voltooi het proces om u aan te melden bij de Azure-tenant.

5. Installeren van een Mavim enterprise application

5.1 Service principal aanmaken
 

Voer in PowerShell de volgende opdracht uit om een ​​variabele voor ClientId in te stellen die de waarde van de ClientId van de Enterprise-toepassing/Service Principal bevat. Deze waarde kan later opnieuw worden gebruikt.

Commando: $clientId = “<CLIENT_ID>”

OPMERKING: Vervang de placeholder `<CLIENT_ID>` door de client-ID van de te installeren Enterprise-toepassing (zie 'Lijst met te installeren Enterprise-toepassingen').

Nadat u bent aangemeld bij de Azure-tenant, gebruikt u de volgende instructies om de Enterprise-toepassing/Service Principal in de tenant te installeren/registreren:
Commando: az ad sp create --id $clientId

5.2 De vereiste tag toepassen

Om ervoor te zorgen dat de service-principal correct wordt geclassificeerd als een geïntegreerde bedrijfsapplicatie, voert u de volgende opdracht uit om de tag "WindowsAzureActiveDirectoryIntegratedApp" toe te passen.

Commando: ConvertTo-Json @("WindowsAzureActiveDirectoryIntegratedApp") | Set-Content .temp-body-tags.json

Deze opdracht maakt een JSON-bestand met de inhoud ["WindowsAzureActiveDirectoryIntegratedApp"] aan op de locatie waar het script momenteel wordt uitgevoerd. Dit JSON-bestand wordt gebruikt om de tag later toe te passen.

Commando: az ad sp update --id $clientId --set tags="@.temp-body-tags.json"

Hiermee wordt de tag WindowsAzureActiveDirectoryIntegratedApp aan de service-principal toegevoegd. Hierdoor wordt de service-principal/bedrijfsapplicatie zichtbaar onder "Bedrijfsapplicaties" in de Azure-portal, in de gekozen tenant waar de service-principal is geïnstalleerd.

6: Admin consent verlenen (Azure Portal)

  • Ga naar Microsoft Entra ID > Enterprise applications.
  • Zoek de geïnstalleerde applicatie.
  • Open Security, Permissions.
  • Klik op Grant admin consent for <TENANT_NAME>.
  • Bevestig de consent.

Herhaal dit voor elke geïnstalleerde applicatie (zie 'Lijst met te installeren Enterprise-toepassingen').

7: Validatie

Controleer of:
  • de applicatie zichtbaar is onder Enterprise applications
  • de permissies onder Security, Permissions staan
  • admin consent zichtbaar is

FAQ / Security en compliance

  • De CLI-aanpak wordt volledig ondersteund door Microsoft .
  • Er worden geen beveiligingsmaatregelen genegeerd.
  • Er worden geen secrets of certificaten aangemaakt.
  • Alle handelingen worden vastgelegd in Entra ID.
  • Apps hoeven later niet opnieuw geïnstalleerd te worden.
  • V1 en V2 van de Mavim Power Connector kunnen naast elkaar bestaan.
  • Verwijder de oude bedrijfsapplicatie voor v1.0 niet, tenzij Mavim anders aangeeft.

5. Belangrijke aandachtspunten

  • Beheerdersrechten zijn verplicht.
  • Herhaal alle installatiestappen voor alle vier de Client IDs.
  • Gebruik PowerShell met Azure CLI geïnstalleerd.