FME Flow: 2025.0
Konfigurieren von Azure Active Directory mit FME Flow
Damit FME Flow mit Azure AD kommunizieren kann, müssen Sie FME Flow als Unternehmensanwendung in Azure AD erstellen und registrieren.
Hinweis
- In den meisten Fällen verlangt Azure AD, dass der Umleitungs-URI für FME Flow mit https beginnt. Um FME Flow für die Verwendung von HTTPS zu konfigurieren, siehe Konfigurieren für HTTPS.
- Weitere Informationen zur Anwendungsverwaltung in Azure AD finden Sie unter https://docs.microsoft.com/en-us/azure/active-directory/manage-apps/what-is-application-management.
- Wählen Sie im Azure Active Directory-Portal Verwalten > App-Registrierungen > + Neue Registrierung, und füllen Sie die folgenden Felder aus:
- Name: Geben Sie einen Namen für die Registrierung an, z. B. FMEFlow.
- Unterstützte Kontotypen: Legen Sie fest, ob FME Flow mit einem einzelnen Azure AD-Mandanten oder mit mehreren Azure AD-Mandanten interagieren darf.
- Umleitungs-URI:
- Auswahl: Web
- URI: <FMEFlowWebURL>/fmesso/azuread/redirect, wobei <FMEFlowWebURL> der vollständig qualifizierte Hostname für Ihre FME Flow-Instanz ist, einschließlich Hostname und Domäne. Zum Beispiel: https://fmeflow.domain.com/fmesso/azuread/redirect
Hinweis In den meisten Fällen verlangt Azure AD, dass der URI mit https beginnt. Um FME Flow für die Verwendung von HTTPS zu konfigurieren, siehe Konfigurieren für HTTPS. - Klicken Sie auf Registrieren.
- Es öffnet sich eine Übersichtsseite der Anwendungsregistrierung. Navigieren Sie zu Übersicht > Basisinformationen und notieren Sie die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandant).
- Navigieren Sie zu Zertifikate & Geheimnisse und wählen Sie + Neues Clientgeheimnis.
- Notieren Sie das Clientgeheimnis.
- (Optional) Navigieren Sie zu Authentifizierung > Web > URI hinzufügen und fügen Sie alle weiteren erforderlichen URI-Umleitungen gemäß dem oben für Umleitungs-URI angegebenen Format hinzu.
- Navigieren Sie zu API-Berechtigungen und wählen Sie + Berechtigung hinzufügen. Fügen Sie die folgenden Berechtigungen hinzu:
- Microsoft Graph > Anwendungsberechtigungen > Group.Read.All, User.Read.All
- Microsoft Graph > Delegierte Berechtigungen > User.Read
- Erteilen der Einwilligung durch den Administrator für Name.
- Wenn FME Flow Microsoft Internet Information Services (IIS) als Reverse-Proxy verwendet, führen Sie die zusätzlichen Konfigurationen durch:
- Fügen Sie die URL Ihres Reverse-Proxys an die Zeile fmeserver.sso.custom.baseurl= in der SSO-Datei application.properties an.
- Wenn Ihre FME Flow-Instanz einen Apache Tomcat Web Application Server verwendet, der mit der Installation bereitgestellt wird, befindet sich diese Datei in <FMEFlowDir>\Utilities\tomcat\webapps\fmesso\WEB-INF\classes\.
- Führen Sie einen Neustart von FME Flow durch.
- Stellen Sie sicher, dass die Umleitungs-URI-Einstellung in Ihrem Azure Active Directory-Portal auf die URL Ihres Reverse-Proxys (und nicht auf Ihren FME Flow-Hostnamen) mit dem Zusatz /fmesso/azuread/redirect eingestellt ist.
Beispiel:
fmeserver.sso.custom.baseurl=https://myserver
Tipp Deaktivieren Sie in Ihren IIS-Reverse-Proxy-Einstellungen die Option Reverse rewrite host in response headers. Im IIS-Manager befindet sich diese Einstellung im Tool Application Request Routing Cache unter Actions > Server Proxy Settings.
Warnhinweis Das Clientgeheimnis kann nach diesem Schritt nicht mehr eingesehen werden.
Hinweis Um fortzufahren, ist die Einwilligung eines Administrators erforderlich, die nur von einem Azure AD-Administrator erteilt werden kann.
Was ist der nächste Schritt?
Fahren Sie fort mit Erstellen einer Authentifizierungsdienstverbindung.