WebModel in Azure Web-App hosten – MIT Authentifizierung
Gültig für: viflow (abo | 9 | 8 | 7) | Artikel: 3361920 | Aktualisiert am 11.07.2025
Diese Anforderungen sollte der APP-Serviceplan erfüllen
Anforderung | Bedeutung für Planwahl |
.NET 8 (LTS) | Nur Pläne mit Windows und Code Deployment |
64-Bit-Plattform | Muss konfigurierbar sein |
FTPS/SCM Upload | Muss aktiviert und nutzbar sein |
Auth über ENTRA ID | ID-Tokens und Client-Secret Unterstützung notwendig |
Datei-Upload/WebModel-Daten | Keine Beschränkungen bei Speicher oder Upload-Größe |
1. Schritt – AZURE WEB-APP ERSTELLEN
- Wählen Sie im Azure Portal App Services – Erstellen – Web-App.
- Wählen Sie Ihr Abonnement und die passenden Ressourcengruppe.
- Vergeben Sie einen Namen für die Web-App.
- Bei Veröffentlichen wählen Sie Code.
- Runtimestapel ist .NET 8 (LTS) (viflow abo und viflow 9) Stand: 12.06.2025.
- Betriebssystem ist Windows.
- Region wählen Sie die für Sie passende (Deutschland ist Germany West Central)
- Erstellen Sie die Web-App über Überprüfen + Erstellen
- Öffnen Sie nun die Web-App über Home – Name der Web-App.
- Öffnen Sie die Konfiguration.
- Unter Plattform wählen Sie 64 Bit.
- Um den Upload mit einem FTP-Tool zu ermöglichen (WinSCP, FileZilla, etc.).
- Aktivieren Sie Anmeldeinformationen für die SCM-Standardauthentifizierungsveröffentlichung
- Aktivieren Sie Anmeldeinformationen für die FTP-Standardauthentifizierungsveröffentlichung
2. Schritt – REGISTRIERUNG FÜR ENTRAID ERSTELLEN
- Klicken Sie auf Microsoft Entra ID.
- Wählen Sie App-Registrierungen – Neue Registrierung.
- Vergeben Sie einen Namen.
- Wählen Sie bei Unterstützte Kontotypen den Eintrag Nur Konten in diesem Organisationsverzeichnis (- einzelner Mandant).
- Unter Umleitungs-URI wählen Sie den Typ Web und tragen die folgenden Pfade ein:
- https://name_der_azurewebsite/.auth/login/aad/callback
- https://name_der_azurewebsite/signin-oidc
- Schließen Sie die Einrichtung über Registrieren ab.
- Öffnen Sie nun Microsoft Entra ID – App-Registrierungen – Name der erstellten App.
- Klicken Sie auf Authentifizierung.
- Aktivieren Sie ID-Token.
- Klicken Sie Zertifikate & Geheimnisse.
- Erstellen Sie einen neuen geheimen Clientschlüssel und notieren Sie sich den Wert (wird bei Schritt 3 und 4 benötigt).
- Wählen Sie Tokenkonfiguration – + Optionalen Anspruch hinzufügen.
- Tokentyp: ID > onprem_sid hinzufügen.
- Wählen Sie API-Berechtigungen und geben Sie dem Microsoft Graph die folgenden Anwendungsberechtigungen (Administratorenzustimmung wird dafür benötigt):
- User.Read (ist standardmäßig bereits hinterlegt)
- Directory.Read.All
- Group.Read.All
- User.Read.All

3. Schritt – APP-REGISTRIERUNG DER WEB-APP ZUWEISEN
- Öffnen Sie Ihre Web-App.
- Wählen Sie Authentifizierung.
- Fügen Sie einen neuen Identitätsanbieter hinzu und konfigurieren Sie diesen wie folgt:
- Identitätsanbieter: Microsoft.
- App-Registrierungstyp: Geben Sie die Details einer vorhandenen App-Registrierung an.
- Tragen Sie bei Anwendungs-ID (Client) die Client ID der App-Registrierung ein (Microsoft Entra ID – App-Registrierungen – Name der App-Registrierung – Übersicht).
- Bei Geheimer Clientschlüssel geben Sie den zuvor notierten (bei Schritt 2) Wert des geheimen Clientschlüssels an.
- Alles anderen Einstellungen bitte belassen.
4. Schritt – APP-REGISTRIERUNG IM WEBMODEL HINTERLEGEN (APPSETTINGS.JSON)
- Exportieren Sie ein WebModel bei dem die Authentifizierung aktiviert ist.
- Rufen Sie im Azure Portal Microsoft Entra ID – App Registrierungen – Name der App – Übersicht auf.
- Rufen Sie nach dem erfolgreichen WebModel-Export den WebModel-Ordner auf und öffnen Sie die Datei appsettings.json mit einem Editor wie z.B. notepad++.
- Prüfen Sie, ob der Wert unter SkipAuthentication auf false steht.
- Editieren Sie die Datei wie folgt:
- Entfernen Sie den Eintrag bei Domain.
- Entfernen Sie den Unterstrich vor AzureAd.
- Tragen Sie bei TenantId die Verzeichnis-ID der App-Registrierung ein.
- Tragen Sie bei ClientId die Client-ID der App-Registrierung ein.
- Tragen Sie bei ClientSecret den Wert des geheimen Clientschlüssel ein (bei Schritt 2 notiert).
- Speichern Sie die Änderungen und schließen Sie die Datei.
Anschließend sollte die Datei appsettings.json folgendermaßen aussehen:
5. Schritt – WEBMODEL IN AZURE WEBAPP MIT FTP-TOOL HOCHLADEN (HIER: WINSCP)
- Öffnen Sie die Übersicht Ihrer Azure Web App im Azure Portal.
- Navigieren Sie zu Bereitstellung – Bereitstellungscenter.
- Klicken Sie auf den Reiter FTPS-Anmeldeinfiormationen.
- Öffnen Sie das FTP-Tool Ihrer Wahl und konfigurieren Sie es wie folgt:
- Übertragungsprotokoll: FTP
- Verschlüsselung Explizites: TLS/SSL
- Serveradresse: der FTPS-Endpunkt aus dem Portal
- Portnummer: 21
- Benutzername: der FTPS-Benutzername aus dem Portal unter Anwendungsbereich
- Kennwort: das Kennwort aus dem Portal unter Anwendungsbereich
- Ist die Verbindung erfolgreich hergestellt, muss der gesamte Inhalt des WebModel-Ordners hochgeladen werden.
Troubleshooting – Was gibt es zu beachten?
-
Angepasste Datei appsettings.json speichern
- Um die angepasste appsettings.jsonbei Export zu berücksichtigen und das Überschreiben zu verhindern muss diese in folgendem Ordner abgelegt werden:
- Öffnen Sie den Ordner %USERPROFILE%\Documents\viflow
- Erstellen Sie den Ordner Customizations und öffnen Sie diesen
- Erstellen Sie den Ordner WebApp öffnen Sie diesen und legen Sie darin die angepasste appsettings.json ab (das Pfad zur appsettings.json sollte dann wie folgt aussehen: %USERPROFILE%\Documents\viflow\Customizations\WebApp
- Um die angepasste appsettings.jsonbei Export zu berücksichtigen und das Überschreiben zu verhindern muss diese in folgendem Ordner abgelegt werden:
-
Den geheimen Clientschlüssel aktualisieren
- Der geheime Clientschlüssel, den Sie bei Schritt 2 erstellt muss nach einer gewissen Zeit neu erstellt werden und der Wert in der appsettings.json aktualisiert werden. Den Wert vergeben Sie im Azure Portal wenn Sie einen geheimen Clientschlüssel erstellen.
- Der geheime Clientschlüssel, den Sie bei Schritt 2 erstellt muss nach einer gewissen Zeit neu erstellt werden und der Wert in der appsettings.json aktualisiert werden. Den Wert vergeben Sie im Azure Portal wenn Sie einen geheimen Clientschlüssel erstellen.
-
Wert des geheimen Schlüssels nicht notiert
- Sollten Sie sich den Wert des geheimen Clientschlüssels nicht notiert haben, erstellen Sie einfach einen neuen Clientschlüssel.
- Sollten Sie sich den Wert des geheimen Clientschlüssels nicht notiert haben, erstellen Sie einfach einen neuen Clientschlüssel.
-
Protokolle der WebApp
- Sollte unser Support die Meldungen der Ereignisanzeige des Webservers anfordern, finden Sie diese im Azure Portal unter:
Name der Web-App – Diagnose und Problembehandlung – Diagnostic Tools – Application Event Logs.
- Sollte unser Support die Meldungen der Ereignisanzeige des Webservers anfordern, finden Sie diese im Azure Portal unter: