Eigene App-Registrierung für Microsoft Graph vornehmen

Einige Unternehmen ziehen es möglicherweise vor, ihre eigene App-Registrierung vorzunehmen, anstatt Syncovery als Drittanbieteranwendung zu autorisieren. Auf dieser Seite wird beschrieben, wie Sie Syncovery im Azure-Portal für die Verwendung mit dem Graph-Protokoll registrieren und autorisieren. Sie weisen Berechtigungen auf Anwendungsebene zu, und Syncovery benötigt keine Benutzerkonten, um eine Verbindung zu Ihrer Sharepoint- oder M365-Site herzustellen.

Lesen Sie unbedingt unsere allgemeinere Seite über Synchronisierung, Migration und Datensicherung von SharePoint-Sites und OneDrive, bevor Sie sich entscheiden, Ihre eigene App zu registrieren.


Schritt 1: Entscheiden Sie sich zwischen benutzer- oder anwendungsbasierter Authentifizierung

Syncovery kann die Graph-API entweder im Benutzermodus oder im Anwendungsmodus verwenden. Im Benutzermodus muss jeder Benutzer Syncovery auf seinen Computern einzeln autorisieren, und Syncovery übernimmt die Rechte des Benutzers. Je nachdem, ob Sie Anwendungsberechtigungen oder Benutzerberechtigungen verwenden, unterscheiden sich die Schritte zum Registrieren der App geringfügig.

Schritt 2: Registrieren der App

Gehen Sie im Azure-Portal zur Seite „App-Registrierungen“:
https://portal.azure.com/#view/Microsoft_AAD_RegisteredApps/ApplicationsListBlade

Klicken Sie auf „+ Neue Registrierung“ und geben Sie einen Namen für die App an.

Verwenden Sie diese Einstellungen für die benutzerbasierte Authentifizierung:

  • Kontotyp: Wählen Sie das zweite Optionsfeld (Multitenant)
  • Umleitungs-URI: https://www.syncovery.com/oauthresult.php

Verwenden Sie diese Einstellungen für die Anwendungsauthentifizierung:

  • Kontotyp: Wählen Sie das erste Optionsfeld (Single Tenant)
  • Keine Umleitungs-URI erforderlich

Bitte sehen Sie sich diesen Screenshot als Beispiel an:

Ein Screenshot, der zeigt, wie eine App im Azure-Portal registriert wird.


Schritt 3: Erstellen eines Geheimnisses für die App

Klicken Sie als Nächstes auf die App-ID, gehen Sie zu „Zertifikate und Geheimnisse“ und erstellen Sie ein neues Client-Geheimnis. Beachten Sie, dass Geheimnisse ein Ablaufdatum haben und nach Ablauf ersetzt werden müssen. Sie müssen den „Wert“ des Geheimnisses nach Syncovery kopieren, aber nicht die geheime ID. Hier ist ein Screenshot, wie das erstellte Geheimnis im Azure-Portal angezeigt wird:

Ein Screenshot, der das App-Geheimnis zeigt.


Schritt 4: Berechtigungen

Wenn Sie sich für die benutzerbasierte Authentifizierung entschieden haben, müssen Sie in diesem Schritt nichts tun. Die Berechtigungsbereiche für die benutzerbasierte Authentifizierung werden als „delegierte Berechtigungen“ bezeichnet und müssen nicht im Azure-Portal konfiguriert werden.

Nur wenn Sie Syncovery mit Autorisierung auf Anwendungsebene verwenden, müssen Sie einige Berechtigungen für die Graph-API hinzufügen und diese Syncovery erteilen. Der Screenshot zeigt die für den normalen Betrieb erforderlichen Berechtigungen, obwohl möglicherweise restriktivere Berechtigungen möglich sind (siehe separate Dokumentation für Sites.Selected).

Stellen Sie sicher, dass Sie „Anwendungsberechtigungen“ für die Graph-API hinzufügen, nicht „Delegierte Berechtigungen“.

Screenshot, der die Berechtigungen für Syncovery im Azure-Portal zeigt.


Schritt 5: Hinzufügen der App-Details zu Vault.ini

Wenn Sie sich Syncoverys Vault.ini ansehen, finden Sie separate Abschnitte für jede Cloud-Verbindung. So würde Ihr neuer Abschnitt aussehen, wenn Sie die App-Details Ihrer eigenen registrierten App hinzufügen. Beachten Sie, dass dieser INI-Abschnitt den Titel graph_service trägt. Graph ist das Protokoll und service ist die optionale Konto-ID, die Sie im Dialogfeld „Internetprotokolleinstellungen“ eingeben können. Sie können also tatsächlich etwas anderes als „service“ verwenden.

Bitte beachten Sie, dass die Zeile „SERVICEAPP=1“ nur hinzugefügt wird, wenn die App auf Anwendungsebene autorisiert ist. Wenn Sie möchten, dass jeder Benutzer Syncovery separat autorisieren kann, fügen Sie diese Zeile bitte nicht ein, da sie den interaktiven OAuth2-Prozess verhindert.

Ein Screenshot, der App-Details in Vault.ini zeigt.

Das Geheimnis muss unverschlüsselt zu Vault.ini hinzugefügt werden, aber Syncovery ersetzt diese Zeile durch eine verschlüsselte Form des Geheimnisses, wenn die erste Verbindung mit einem Syncovery-Profil hergestellt wird.


Schritt 6: Erstellen des Syncovery-Profils

Sie können nun wie gewohnt mit dem Erstellen des Syncovery-Profils fortfahren. Klicken Sie auf der Cloud-Seite auf die Schaltfläche „Internet“ und wählen Sie das Graph-Protokoll. Geben Sie die optionale Konto-ID ein, die für den Namen des INI-Abschnitts in Vault.ini verwendet wird (siehe oben). Klicken Sie auf die obere Schaltfläche „Durchsuchen“, um die Sharepoint-Bibliothek auszuwählen, und auf die untere Schaltfläche „Durchsuchen“, um einen Ordner auszuwählen.