Skip to main content
Skip table of contents

Voraussetzungen Teams CA

Beschreibung

Diese Seite beschreibt die Anforderungen, welche vor der Inbetriebnahme des Teams Connectivity Adapters für den CTI Core (im folgenden TeamsCa), umgesetzt werden müssen.


Serverseitige Systemvoraussetzungen

‘Hosting Bundle’ des ‘ASP.NET Core Runtime’


Netzwerk

Zugriff auf die Microsoft APIs

Der Teams CA Service kommuniziert über das Internet mit der Microsoft Graph API.

Daher ist sicherzustellen, dass die Serverumgebung Zugriff auf das Internet hat.

Graph-API

Folgende Freigabe muss für die Graph-API erteilt werden:

  • Protokoll: TCP / HTTPS

  • Port: 443

  • Vollzugriff auf die Domain: https://graph.microsoft.com

  • Eine Einschränkung per IP-Adresse oder Subnetz ist nicht möglich, da Microsoft alle Anfragen gegen die Graph-API unterschiedlich Routet.

Authentifizierungs-API

Damit sich der TeamsCa an der Microsoft Cloud anmelden kann, muss folgendes freigegeben werden:

  • Protokoll: TCP / HTTPS

  • Port: 443

  • Vollzugriff auf die Domain: login.microsoftonline.com

  • Vollzugriff auf die Wildcard-Domain: *.login.microsoftonline.com


Einrichtung im Azure-AD

Für den TeamsCa muss im Azure-AD eine App eingerichtet werden, welcher verschiedene Berechtigungen zugeordnet werden müssen. Über diese App authentifiziert sich der TeamsCa an der Graph-API.

Anlegen der TeamsCa App

Die App wird im https://portal.azure.com im Azure Active Directory (im folgenden AAD) angelegt.

Im AAD unter dem Menüpunkt „App registrations“ wird die App angelegt.

Über den Button „New registration“ wird der Wizard zur App-Erstellung gestartet.

In dem folgenden Dialog wird der Name und Kontext der App angegeben.

Der Name ist je nach Kundenwunsch frei wählbar, sollte aber eindeutig Erkennbar sein.

Unter dem Punkt „Supported account types“ ist die Einstellung „Single-tenant“ zu wählen.

Hinweis

Nachdem die App angelegt wurde, werden zwei Schlüssel generiert, welche für die Inbetriebnahme benötigt sind.

Die Schlüsselwerte werden auf der „Overview“-Seite der angelegten App dargestellt.

Diese beiden Schlüssel müssen bereitgestellt werden:

  • Application (client) ID

  • Directory (tenant) ID

Konfigurieren der Authentifizierung

Unter dem Menüpunkt “Authentication” innerhalb der angelegten Azure App sind folgende Einstellungen zu treffen:

Aktivieren von “public client flows”

Hinzufügen einer Login Plattform

“Mobile and desktop applications”

Aktivierung aller Vorschläge und “Configure”

Konfigurieren der App-Berechtigungen

Nach erfolgreicher Anlage der App im AAD sind dieser folgende Berechtigungen unter dem Menüpunkt „API Permissions“ zuzuordnen.

Bild-20250211-132501.png

Konfigurieren des App Secrets

Als letzte Konfigurationseinheit in der AAD App muss ein App Secret erstellt werden.

Dieses sollte nach Möglichkeit eine lange Gültigkeit besitzen um den Wartungsaufwand in der Konfiguration niedrig zu halten.

Im folgenden Screenshot wird die Anlage eines Secret dargestellt.

Hinweis

Es wird empfohlen das Secret mit einer Gültigkeit von 24 Monaten zu versehen.

Hinweis

Nach der Erzeugung des Secrets ist der Secret-Value bereitzustellen.

Dieser wird nach der Erstellung nicht mehr im Azure Portal vollständig eingeblendet.

Hinweis

Je nach gewähltem Ablaufzeitpunkt des Secrets muss sichergestellt werden, dass ein neues Secret vor Ablauf erstellt und im TeamsCa konfiguriert wird.

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.