Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Sv translation
languageen

Introduction

This page provides a guide to the required configuration to activate the jtel Teams Presence API in your jtel system.

The API functions are described in detail at this page.

Azure Configuration - Prerequisites

The configuration should be done by a Azure AD Tenant Administrator. The configuring user must have access to the following:

  • Active Directory Administration
  • User Administration
  • Role Administration
  • API permission Administration

Azure Configuration - Step by Step Guide

Info
titleMicrosoft Documentation

Information on this page was extracted from Microsoft and is subject to changes from Microsoft. Please refer to the following Microsoft documentation page if you are having any issues with the described steps:

https://learn.microsoft.com/en-us/graph/auth-register-app-v2 

Create App Registration

In the Azure Active Directory of your Tenant, navigate to App registrations and create a New registration. Choose a name and select "Register".

,


Create a User with permissions to use the Application

Navigate to Azure Active Directory → Users and create a new User

Assign the Role "Cloud Application Administrator" to the new user.

Additional User Configuration

The users default password must be changed during first login. Log into the account on for example a different browser to complete a first-login and set a new password.

Info
titleAutomatic Passwort Reset

Depending on your Azure AD configuration and security, the users password might reset by default after a defined amount of time has passed. If you do not wish to disable this for this User, make sure to keep track of the date, as the configuration in the jtel Teams Presence Aggregator contains the password of the user and must be changed accordingly.

Assign the User to the Application

Navigate to the registered App configuration and into the tab "Owners" and add the User.

Grant Permissions

The Presence Connector requires permissions to read the users presence status. Configure the following permissions with "Add a permission" and grant the permssions by clicking on "Grant admin consent for <Tenant Name>".


Create a Client Secret

Navigate to Certificates and Secrets and click on "New client secret" to add a new secret.

Info
titleExpiry

As this secret will expire after the configured amount of time, please make note of this because it must be changed in the jtel Teams Presence Aggregator after being renewed in the Azure AD.


Gather all Information

Please provide all information on the following table to the contact who will be configuring the jtel Teams Presence Connector in your jtel ACD:

Note: The Secret Value is required, not the Secret ID.

DataValue
Application (client) ID


Directory (tenant) ID


Secret Value
User email address
User password


Sv translation
languagede

Einführung

Auf dieser Seite finden Sie eine Anleitung für die erforderliche Konfiguration zur Aktivierung der jtel Teams Presence API in Ihrem jtel System.

Die API-Funktionen sind hier im Detail beschrieben.

Azure Konfiguration - Voraussetzungen

Die Konfiguration

Erstellen eines Zugriffstokens für die Anwendung

sollte von einem Azure AD Mandant-Administrator durchgeführt werden. Der konfigurierende Benutzer muss Zugriff auf Folgendes haben:

  • Active Directory-Verwaltung
  • Benutzer-Administration
  • Rollenadministration
  • API-Berechtigung Verwaltung

Azure Konfiguration - Schritt für Schritt Anleitung

Info
titleMicrosoft Dokumentation

Die Informationen auf dieser Seite wurden von Microsoft entnommen und können von Microsoft geändert werden. Bitte lesen Sie die folgende Microsoft-Dokumentationsseite, wenn Sie Probleme mit den beschriebenen Schritten haben:

https://learn

Erstellen Sie die Anwendung und registrieren Sie sie wie hier beschrieben: https://docs

.microsoft.com/en-us/graph/auth-register-app-v2 

Image Removed

Berechtigungen erteilen

Der Presence Connector benötigt mindestens diese Angaben. Klicken Sie außerdem auf Admin-Zustimmung für die Jtel GmbH erteilen.

Image Removed

Ein Kundengeheimnis erstellen

Image Removed

Sammeln Sie alle Informationen

Sie benötigen:

Der Benutzer und das Passwort sind die E-Mail und das Passwort für den Team-Administrator.

Postman-Sammlungen

Um zu sehen, was vor sich geht, importieren Sie die postman-Sammlungen wie hier beschrieben:

https://github.com/microsoftgraph/microsoftgraph-postman-collections

Demo:

Application: Get App Only Access Token

Image Removed

Application: Get Users

Image Removed

On Behalf of a User: Get User Access Token

Image Removed

Anwesenheitsstatus eines bestimmten Benutzers abrufen

Diese Anfrage existiert nicht in der Postman-Sammlung. Sie müssen eine neue GET-Anfrage wie unten beschrieben erstellen:

URL: https://graph.microsoft.com/beta/users/{{users_id}}/presence

Authorization: Bearer token  unter Verwendung der Variablen:  {{UserAccessToken}}.

Image Removed

Weitere Einzelheiten über die MS Graph Get-Priorität für mehrere Benutzer finden Sie unter

App-Registrierung erstellen

Navigieren Sie im Azure Active Directory Ihres Tenants zu App-Registrierungen und erstellen Sie eine neue Registrierung. Nach Angabe eines Namen auf "Registrieren" klicken.

Image Added

Erstellen Sie einen Benutzer mit Berechtigungen zur Nutzung der Anwendung

Navigieren Sie zu Azure Active Directory → Benutzer und erstellen Sie einen neuen Benutzer.

Weisen Sie dem neuen Benutzer die Rolle "Cloudanwendungsadministrator" zu.

Image Added

Zusätzliche Benutzerkonfiguration

Das Passwort des Benutzers muss bei der ersten Anmeldung geändert werden. Loggen Sie sich z. B. mit einem anderen Browser in das Konto ein, um die Erstanmeldung abzuschließen und ein neues Passwort festzulegen.

Info
titleAutomatic Passwort Reset

Abhängig von Ihrer Azure AD-Konfiguration und Sicherheitsrichtlinien wird das Passwort des Benutzers nach einer bestimmten Zeit eventuell standardmäßig zurückgesetzt. Wenn Sie dies für diesen Benutzer nicht deaktivieren möchten muss sichergestellt werden, dass bei Ändern des Passworts dieses ebenso in jtel konfiguriert wird, da der jtel Teams Presence Aggregator das Passwort des Benutzers enthält.

Weisen Sie den Benutzer der Anwendung zu

Navigieren Sie zur registrierten App-Konfiguration und fügen Sie auf der Registerkarte "Besitzer" den Benutzer hinzu.

Berechtigungen erteilen

Der Presence Connector benötigt Berechtigungen, um den Präsenzstatus der Benutzer zu lesen. Konfigurieren Sie im Reiter "API-Berechtigungen" die folgenden Berechtigungen mit "Berechtigung hinzufügen" und gewähren Sie die Berechtigungen durch Klicken auf "Admin-Zustimmung für <Mandantenname> gewähren".

Image Added

Ein Kundengeheimnis erstellen

Navigieren Sie zu Zertifikate & Geheimnisse und klicken Sie auf "Neuer geheimer Clientschlüssel", um ein neues Geheimnis hinzuzufügen.

Info
titleExpiry

Das Geheimnis läuft nach der Spezifizierten Zeit ab und muss nach Erneuern ebenfalls in jtel konfiguriert werden, da es im jtel Teams Presence Aggregator hinterlegt ist.

Image Added


Information Zusammentragen

Bitte geben Sie alle Informationen in der folgenden Tabelle an die Kontaktperson weiter, die den jtel Teams Presence Connector in Ihrer jtel ACD konfigurieren wird:

Hinweis: Der Wert des geheimen Clientschlüssel ist erforderlich, nicht die geheime ID.

DataValue
Anwendungs-ID (Client)



Schlüssel Wert
Benutzer E-Mail Adresse
Benutzer Passwort
https://docs.microsoft.com/en-us/graph/api/cloudcommunications-getpresencesbyuserid?view=graph-rest-1.0&tabs=http


Sv translation
languagefr

Configuration d'Azure

Créer un token d'accès pour l'application

Créez l'application et enregistrez-la comme décrit ici:

https://docs.microsoft.com/en-us/graph/auth-register-app-v2


Accorder des autorisations

Le Connecteur de Présence aura besoin d'au moins cela. Cliquez également sur Accorder le consentement de l'administrateur pour Jtel GmbH.


Créer un secret client

Rassembler toutes les informations

Vous aurez besoin :

  • L'Application (client) ID
  • le répertoire (tenant) ID
  • Le secret du client
  • Scope: https://graph.microsoft.com/.default
  • Utilisateur : adresse e-mail (Nous n'avons pas besoin d'une licence)
  • Mot de passe: xxxxxxxxxxxx.

L'utilisateur et le mot de passe sont l'email et le mot de passe de l'administrateur de Teams.

Collections du Postman

Pour voir ce qui se passe, importez les collections postman comme décrit ici:

https://github.com/microsoftgraph/microsoftgraph-postman-collections

Demo:

Application: Get App Only Access Token

Application: Get Users

On Behalf of a User: Get User Access Token

Get Presence status of a specific user

Cette requête n'existe pas dans la collection Postman, vous devez créer une nouvelle requête GET comme ci-dessous :

URL: https://graph.microsoft.com/beta/users/{{users_id}}/presence

Authorization: Bearer token en utilisant la variable: {{UserAccessToken}}.

Pour plus de détails sur la préséance de MS Graph Get pour les utilisateurs multiples, voir

https://docs.microsoft.com/en-us/graph/api/cloudcommunications-getpresencesbyuserid?view=graph-rest-1.0&tabs=http