Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Sv translation
languageen

Introduction

This page provides a guide to the required configuration to activate the jtel Teams Presence API in your jtel system.

The API functions are described in detail at this page.

Azure Configuration - Prerequisites

The configuration should be done by a Azure AD Tenant Administrator. The configuring user must have access to the following:

  • Active Directory Administration
  • User Administration
  • Role Administration
  • API permission Administration

Azure Configuration - Step by Step Guide

Info
titleMicrosoft Documentation

Information on this page was extracted from Microsoft and is subject to changes from Microsoft. Please refer to the following Microsoft documentation page if you are having any issues with the described steps:

https://learn.microsoft.com/en-us/graph/auth-register-app-v2 

Create App Registration

In the Azure Active Directory of your Tenant, navigate to App registrations and create a New registration. Choose a name and select "Register".

,

Create a User with permissions to use the Application

Navigate to Azure Active Directory → Users and create a new User

Assign the Role "Cloud Application Administrator" to the new user.

Image Removed

Additional User Configuration

The users default password must be changed during first login. Log into the account on for example a different browser to complete a first-login and set a new password.

Automatic Passwort Reset
Info

Make sure the users password does not contain any of the following special characters:

[]

<>

?

#

&

title


Depending on your Azure AD configuration and security, the users password might reset by default after a defined amount of time has passed. If you do not wish to disable this for this User, make sure to keep track of the date, as the configuration in the jtel Teams Presence Aggregator contains the password of the user and must be changed accordingly.

Assign the User to the Application

Navigate to the registered App configuration and into the tab "Owners" and add the User.

Image Added

Grant Permissions

The Presence Connector requires permissions to read the users presence status. Configure the following permissions with "Add a permission" and grant the permssions by clicking on "Grant admin consent for <Tenant Name>".


Create a Client Secret

Navigate to Certificates and Secrets and click on "New client secret" to add a new secret.

Info
titleExpiry

As this secret will expire after the configured amount of time, please make note of this because it must be changed in the jtel Teams Presence Aggregator after being renewed in the Azure AD.


Gather all Information

Please provide all information on the following table to the contact who will be configuring the jtel Teams Presence Connector in your jtel ACD:

Note: The Secret Value is required, not the Secret ID.

DataValue
Application (client) ID


Directory (tenant) ID


Secret Value
User email address
User password




Sv translation
languagede

Einführung

Auf dieser Seite finden Sie eine Anleitung für die erforderliche Konfiguration zur Aktivierung der jtel Teams Presence API in Ihrem jtel System.

Die API-Funktionen sind hier im Detail beschrieben.

Azure Konfiguration - Voraussetzungen

Die Konfiguration sollte von einem Azure AD Mandant-Administrator durchgeführt werden. Der konfigurierende Benutzer muss Zugriff auf Folgendes haben:

  • Active Directory-Verwaltung
  • Benutzer-Administration
  • Rollenadministration
  • API-Berechtigung Verwaltung

Azure Konfiguration - Schritt für Schritt Anleitung

Info
titleMicrosoft Dokumentation

Die Informationen auf dieser Seite wurden von Microsoft entnommen und können von Microsoft geändert werden. Bitte lesen Sie die folgende Microsoft-Dokumentationsseite, wenn Sie Probleme mit den beschriebenen Schritten haben:

https://learn.microsoft.com/en-us/graph/auth-register-app-v2 

App-Registrierung erstellen

Navigieren Sie im Azure Active Directory Ihres Tenants zu App-Registrierungen und erstellen Sie eine neue Registrierung. Nach Angabe eines Namen auf "Registrieren" klicken.

Erstellen Sie einen Benutzer mit Berechtigungen zur Nutzung der Anwendung

Navigieren Sie zu Azure Active Directory → Benutzer und erstellen Sie einen neuen Benutzer.Weisen Sie dem neuen Benutzer die Rolle "Cloudanwendungsadministrator" zu.Image Removed

Zusätzliche Benutzerkonfiguration

Das Passwort Standardpasswort des Benutzers muss bei der ersten Anmeldung geändert werden. Loggen Sie sich z. B. mit einem anderen Browser in das Konto ein, um die Erstanmeldung abzuschließen und ein neues Passwort festzulegen.

Automatic Passwort Reset
Info

Stellen Sie sicher, dass das Passwort des Benutzers keines der folgenden Sonderzeichen enthält:

[]

<>

?

#

&

title


Abhängig von Ihrer Azure AD-Konfiguration und Sicherheitsrichtlinien

wird

kann das Passwort des Benutzers nach einer bestimmten

Zeit eventuell

Zeitspanne standardmäßig zurückgesetzt werden. Wenn Sie dies für diesen Benutzer nicht deaktivieren möchten

muss sichergestellt werden, dass bei Ändern des Passworts dieses ebenso in jtel konfiguriert wird, da der

, stellen Sie sicher, dass Sie das Datum im Auge behalten, da die Konfiguration im jtel Teams Presence Aggregator das Passwort des Benutzers enthält und entsprechend geändert werden muss.

Weisen Sie den Benutzer der Anwendung zu

Navigieren Sie zur registrierten App-Konfiguration und fügen Sie auf der Registerkarte "Besitzer" den Benutzer hinzu.

Image Added

Berechtigungen erteilen

Der Presence Connector benötigt Berechtigungen, um den Präsenzstatus der Benutzer zu lesen. Konfigurieren Sie im Reiter "API-Berechtigungen" die folgenden Berechtigungen mit "Berechtigung hinzufügen" und gewähren Sie die Berechtigungen durch Klicken auf "Admin-Zustimmung für <Mandantenname> gewähren".

Ein Kundengeheimnis erstellen

Navigieren Sie zu Zertifikate & Geheimnisse und klicken Sie auf "Neuer geheimer Clientschlüssel", um ein neues Geheimnis hinzuzufügen.

Info
titleExpiry

Das Geheimnis läuft nach der Spezifizierten Zeit ab und muss nach Erneuern ebenfalls in jtel konfiguriert werden, da es im jtel Teams Presence Aggregator hinterlegt ist.


Information Zusammentragen

Bitte geben Sie alle Informationen in der folgenden Tabelle an die Kontaktperson weiter, die den jtel Teams Presence Connector in Ihrer jtel ACD konfigurieren wird:

Hinweis: Der Wert des geheimen Clientschlüssel ist erforderlich, nicht die geheime ID.

DataValue
Anwendungs-ID (Client)



Schlüssel Wert
Benutzer E-Mail Adresse
Benutzer Passwort


Sv translation
languagefr

Introduction

Cette page fournit un guide de la configuration requise pour activer l'API jtel Teams Presence dans votre système jtel.

Les fonctions de l'API sont décrites en détail sur cette page.

Configuration d'Azure - Conditions préalables

La configuration doit être effectuée par un administrateur de locataires Azure AD. L'utilisateur chargé de la configuration doit avoir accès aux éléments suivants :

  • Administration Active Directory
  • Administration des utilisateurs
  • Administration des rôles
  • Administration des permissions API

Configuration d'Azure - Guide étape par étape

Info
titleDocumentation Microsoft

Les informations contenues dans cette page ont été extraites de Microsoft et peuvent faire l'objet de modifications de la part de Microsoft. Veuillez vous référer à la page de documentation Microsoft suivante si vous avez des problèmes avec les étapes décrites : https://learn.microsoft.com/en-us/graph/auth-register-app-v2

Créer un enregistrement d'application

Dans l'Azure Active Directory de votre locataire, naviguez vers App registrations et créez un nouvel enregistrement. Choisissez un nom et sélectionnez "Register".

image2023-5-2_12-40-24.png

Créer un utilisateur ayant les droits d'utiliser l'application

Naviguez vers Azure Active Directory → Utilisateurs et créez un nouvel utilisateur.

Attribuez le rôle "Administrateur de l'application cloud" au nouvel utilisateur.

tempsnip.pngImage Removed

Configuration supplémentaire de l'utilisateur

Le mot de passe par défaut de l'utilisateur doit être modifié lors de la première connexion. Connectez-vous au compte avec un autre navigateur, par exemple, pour compléter terminer la première connexion et définir un nouveau mot de passe.

Reset automatique du
Info
title

Assurez-vous que le mot de passe de l'utilisateur ne contient aucun des caractères spéciaux suivants :

[]

<>

?

#

&

En fonction de votre configuration Azure AD et de

votre

vos politiques de sécurité

Azure AD

, le mot de passe de l'utilisateur peut être réinitialisé par défaut après

un certain temps

une certaine période. Si vous ne souhaitez pas désactiver cela pour cet utilisateur, assurez-vous de garder

une trace de

un œil sur la date, car la configuration dans

l'agrégateur de présence de

jtel Teams Presence Aggregator contient le mot de passe de l'utilisateur et doit être

modifié

modifiée en conséquence.

Affecter l'utilisateur à l'application

Naviguez vers la configuration de l'application enregistrée et dans l'onglet "Propriétaires" et ajoutez l'utilisateur.

Image Added

Accorder des permissions

Le Connecteur de Présence nécessite des permissions pour lire le statut de présence des utilisateurs. Configurez les autorisations suivantes en cliquant sur "Add a permission" et accordez les autorisations en cliquant sur "Grant admin consent for <Tenant Name>".

Teams_ini_.png

Créer un secret client

Naviguez vers Certificats et Secrets et cliquez sur "Nouveau secret client" pour ajouter un nouveau secret.

Info
titleExpiration

Comme ce secret expirera après la période configurée, veuillez en prendre note car il doit être modifié dans l'agrégateur de présence de jtel Teams après avoir été renouvelé dans Azure AD.

image2021-11-25_9-45-24.png

Rassembler toutes les informations

Veuillez fournir toutes les informations du tableau suivant au contact qui configurera le connecteur de présence jtel Teams dans votre ACD jtel :

Note : La valeur secrète est requise, pas l'ID secret.

Data

Value

Application (client) ID


Directory (tenant) ID


Secret Value
User email address
User password