Einrichtung des externen Portals - Automate_Evolve - Automate_Studio_Manager - Latest

Benutzerhandbuch zu Automate Evolve

Product type
Software
Portfolio
Integrate
Product family
Automate
Product
Automate > Automate Studio Manager
Automate > Automate Evolve
Version
Latest
Language
Deutsch
Product name
Automate Evolve
Title
Benutzerhandbuch zu Automate Evolve
Copyright
2024
First publish date
2018
Last updated
2024-09-06
Published on
2024-09-06T16:06:28.258258

Die Evolve Portal-Funktion ermöglicht es Drittbenutzern (Benutzer außerhalb Ihrer Organisation), direkt über Webformulare auf sichere Weise mit Ihren Evolve Lösungen zu arbeiten. Ihre Geschäftsadministratoren entwerfen Evolve Lösungen, workflow- und formularbasiert, und erweitern diese auf Drittbenutzer, die dann an Ihren Geschäftsprozessen teilnehmen können.

Die Funktion „Externes Portal“ hat eine separate Funktionslizenz. Sie müssen diese in Evolve aktivieren, um die Funktion nutzen zu können.

Azure-Komponenten

Das externe Portal verwendet folgende Microsoft Azure-Komponenten für die Bereitstellung.

Azure AD B2C

Diese Komponente dient als Identitätsanbieter für externe Benutzer. Verwaltet die Benutzerkontoregistrierung und -anmeldung, die Profilbearbeitung und Kennwortzurücksetzungen – all das außerhalb der Anwendungen, die zur Erfüllung dieser spezifischen Funktionalität entwickelt wurden. Azure AD B2C verfügt über eine eigene Anmeldeportalverwaltung, deren Erscheinungsbild Sie anpassen können.

Azure Functions

Azure Functions dient zum Hosten des Portaldiensts. Die Lösung kommuniziert mit dem Azure Relay-Dienst, um Anmeldedaten zu generieren. Der Portaldienst ist ein öffentlich zugänglicher Dienst, der vom Identitätsanbieter gesichert wird. Nur gültige, authentifizierte Benutzer des Identitätsanbieters können mit dem Portaldienst kommunizieren. Die Portal-UI kommuniziert sicher mit dem Portaldienst, um die Verbindungsinformationen abzurufen, die zum Weiterleiten von Relayanforderungen erforderlich sind. Als Nächstes löst die Portal-UI eine Anforderung zur sicheren Weiterleitung von Relayanforderungen an das interne Netzwerk aus.

Azure App Service

Der Azure App Service ist ein vollständig verwalteter Webhostingdienst zum Erstellen von Webanwendungen, Diensten und RESTful-APIs. Der Microsoft Azure App Service wird als Hostinganbieter verwendet.

Azure Storage

Azure Storage dient zum Bereitstellen von Dateispeicher für das Hosten einer Angular-basierten Benutzerschnittstelle (User Interface, kurz UI). Dieser Speicher wird verwendet, um eine statische Website für die Portal-UI zu erstellen.

Azure CDN

Azure CDN bietet eine sichere, öffentlich zugängliche UI-Komponente, die Ihrer benutzerdefinierten Portaldomäne zugeordnet ist. Es hilft, Ladezeiten zu verkürzen und Bandbreite zu sparen.

Azure Relay-Dienst

Der Azure Relay-Dienst unterstützt Ihre Hybridanwendungen, indem er Ihnen ermöglicht, Dienste, die sich in einem Unternehmensnetzwerk befinden, auf sichere Weise für die öffentliche Cloud verfügbar zu machen. Dies geschieht, ohne dass eine Firewall-Verbindung geöffnet werden muss und ohne dass tiefgreifende Änderungen an der Infrastruktur des Unternehmensnetzwerks vorgenommen werden müssen.

Azure-Hybridverbindungen

Kommuniziert zwischen dem Relay-Dienst in der Cloud und dem Relay-Worker, der im internen Netzwerk installiert ist.

Voraussetzungen

  1. Sie sollten eine gültige Funktionslizenz für die Erstellung des externen Portals hinzugefügt haben.

  2. Sie sollten über ein Microsoft Azure-Abonnement verfügen, das die folgenden integrierten Rollen beinhaltet, die dem Benutzer, der die Implementierung durchführt, zugewiesen sind.

    • Azure Relay-Besitzer
    • Webplan-Beitragender
    • Speicherkonto-Beitragender
    • Website-Beitragender
    • CDN-Endpunkt-Beitragender
    • CDN-Profil-Beitragender
  3. Die folgenden Ressourcenanbieter müssen auf Abonnementebene registriert sein. Navigieren Sie unter „Abonnementoption“ zu den Ressourcenanbietern. Wenn nicht vorhanden, registrieren Sie die aufgelisteten Ressourcenanbieter:
    • Microsoft.Storage
    • Microsoft.Relay
    • Microsoft.AzureActiveDirectory
    • Microsoft.HybridConnectivity
    • Microsoft.Cdn
    • Microsoft.Web
  4. Definieren Sie den Namen des Azure CDN-Endpunkts. Dieser wird vom Bereitstellungsskript erstellt, aber im nächsten Schritt benötigt. Beispiel: aryabhataendpoint.

  5. Rufen Sie die Domäne vom Domänenanbieter ab, und führen Sie die CNAME-Domänenzuordnung des Azure-Endpunkts durch. Dies erfolgt auf der Website des Domänenanbieters (z. B. Godaddy). Wenn Sie beispielsweise die Domäne wsevolve.com gekauft haben und https://fuse.wsevole.com als Ihre Portal-URL verwenden möchten, dann führen Sie die CNAME-Zuordnung von „fuse“ mit „aryabhataendpoint.azureedge.net“ durch. Hier ist „aryabhataendpoint“ der Name des Azure CDN-Endpunkts, der im vorherigen Schritt definiert wurde.

  6. Azure AD B2C sollte konfiguriert sein. Im Folgenden sind die Schritte aufgeführt, die hierfür erforderlich sind:

    • Erstellen Sie mithilfe des nachfolgenden Links einen Azure AD B2C-Mandanten:

      https://docs.microsoft.com/en-us/azure/active-directory-b2c/tutorial-create-tenant

    • Der Benutzer, der die Implementierung durchführt, muss über die Rolle als Beitragender zum Azure B2C Active Directory verfügen.
    • Erstellen Sie mithilfe der folgenden Schritte eine Anwendung im Azure AD B2C-Mandanten.

    • Wechseln Sie zu Ihrem (im obigen Schritt) neu erstellten Azure AD B2C-Verzeichnis.

    • Öffnen Sie in dem (im obigen Schritt erstellten) B2C-Mandantenverzeichnis Azure AD B2C, und klicken Sie auf „App-Registrierungen“ → „Neue Registrierung“.

    • Geben Sie im Fenster „Anwendung registrieren“ im Feld Anzeigename dieser Anwendung einen gültigen Namen für die Anwendung an (z. B. AppForPortal), und wählen Sie unter Unterstützter Kontotyp in einem beliebigen Anbieter- oder Organisationsverzeichnis „Konten“ aus (zur Authentifizierung von Benutzern mit Benutzerabläufen).

    • Wählen Sie im Fenster „Anwendung registrieren“ unter Weiterleitungs-URI „SPA“ aus, und geben Sie unter URL die Portal-URL an. Diese URL entspricht der in Schritt 4 definierten URL. Beispiel: https://fuse.wsevole.com.

    • Wählen Sie die neu erstellte Anwendung aus, und prüfen Sie unter API-Berechtigungen, ob die openid-Berechtigung vorhanden ist. Diese Berechtigung wird standardmäßig hinzugefügt.

    • Wählen Sie die neu erstellte App aus, navigieren Sie zu Authentifizierung, und aktivieren Sie die Kontrollkästchen Zugangstoken und ID-Token. Klicken Sie dann auf Speichern.

    • Navigieren Sie in Azure AD B2C zu RichtlinienBenutzerabläufe, und klicken Sie auf Neuer Benutzerablauf.

    • Wählen Sie unter Benutzerablauf erstellen die Option Anmelden aus und unter Version die Option Empfohlen. Klicken Sie anschließend auf „Erstellen“, um die Anmelderichtlinie zu erstellen.

    • Geben Sie unter Name einen gültigen Namen an (z. B. „signin“), und aktivieren Sie unter Identitätsanbieter das Kontrollkästchen Anmeldung mit E-Mail-Adresse. Klicken Sie unter Anwendungsansprüche auf „Mehr anzeigen“, und aktivieren Sie das Kontrollkästchen E-Mail-Adressen. Klicken Sie auf OK und dann auf Erstellen.

    • Erstellen Sie einen anderen Benutzerablauf, navigieren Sie zu RichtlinienBenutzerabläufe, und klicken Sie auf „Neuer Benutzerablauf“.

    • Wählen Sie unter „Benutzerablauf erstellen“ die Option Registrieren und unter Version die Option Empfohlen aus. Klicken Sie anschließend auf „Erstellen“, um die Registrierungsrichtlinie zu erstellen.

    • Geben Sie unter Name einen gültigen Namen an, z. B. „signup“. Aktivieren Sie unter Identitätsanbieter das Kontrollkästchen „E-Mail-Registrierung“. Klicken Sie unter „Benutzerattribute und Ansprüche“ auf „Mehr anzeigen“, und aktivieren Sie im Attribut „Sammeln“ die Kontrollkästchen „E-Mail-Adresse“ und „Anzeigename“. Aktivieren Sie des Weiteren unter „Rückgabeanspruch“ „E-Mail-Adressen“. Klicken Sie anschließend auf OK und dann auf Erstellen.

    • Erstellen Sie einen anderen Benutzerablauf, navigieren Sie zu RichtlinienBenutzerabläufe, und klicken Sie auf „Neuer Benutzerablauf“.

    • Wählen Sie unter Benutzerablauf erstellen die Option Kennwortzurücksetzungund unter Version die Option Empfohlen aus. Klicken Sie anschließend auf „Erstellen“.

    • Geben Sie unter Name einen beliebigen gültigen Namen ein (z. B. „passwordreset“), und wählen Sie unter Identitätsanbieter die Option Kennwort mit E-Mail-Adresse zurücksetzen aus. Klicken Sie unter Anwendungsansprüche auf „Mehr anzeigen“, und aktivieren Sie das Kontrollkästchen E-Mail-Adressen. Klicken Sie auf OK und dann auf Erstellen.

    • Aktivierung der Lokalisierungsunterstützung für Benutzerabläufe: So aktivieren Sie die Lokalisierungsunterstützung für alle drei erstellten Benutzerabläufe:

      Navigieren Sie in Azure AD B2C zu RichtlinienBenutzerabläufe, und klicken Sie auf den Namen des Benutzerablaufs. Klicken Sie unter „Anpassen“ auf „Sprachen“ und dann auf Sprachanpassung aktivieren. Wählen Sie aus der folgenden Tabelle die Sprache aus, die Sie aktivieren möchten, und schalten Sie die Schaltfläche „Aktiviert“ auf „Ja“ um. Klicken Sie anschließend auf „Speichern“.

  7. Portaldetails zu B2C: Zur Einrichtung eines externen Portals müssen Details zur Konfiguration des Identitätsanbieters für Azure B2C in Evolve ausgefüllt werden. Bevor Sie mit dem Hinzufügen von Details zum Identitätsanbieter beginnen, führen Sie die folgenden Schritte aus, damit Sie die Informationen parat haben.

    • Domäne: Dies ist der Domänenname des erstellten Azure B2C-Mandanten. Navigieren Sie in Azure zum B2C-Mandantenverzeichnis, und wählen Sie Azure B2C aus. Unter Essentials finden Sie den Domänennamen. Der Domänenname sieht wie folgt aus: „domain.onmicrosoft.com“. Beispiel: Wenn der Domänenname EvolveWinshuttle.onmicrosoft.com lautet, notieren Sie den Wert „EvolveWinshuttle“ als Ihre Domäne.

    • Mandanten-ID : Wählen Sie unter App-Registrierungen die im B2C-Verzeichnis erstellte App aus. Unter Essentials finden Sie unter Verzeichnis(mandanten)-ID die Mandanten-ID.

    • Client-ID: Wählen Sie unter App-Registrierungen die im B2C-Verzeichnis erstellte Anwendung aus. Unter Essentials finden Sie unter Anwendungs(client)-ID die Client-ID.

    • Richtlinie für Anmeldung, Registrierung und Kennwortzurücksetzung: Navigieren Sie zu Azure AD B2CRichtlinienBenutzerabläufe, und notieren Sie sich den Namen der Richtlinien für die Anmeldung, die Registrierung und die Kennwortzurücksetzung, die in Schritt 4 erstellt wurden.

Sobald Sie über alle oben genannten Details verfügen, können Sie die Seite für die Konfiguration des Identitätsanbieters in Evolve für das Portal mit den folgenden Werten ausfüllen:

Aussteller: https://{Domain}.b2clogin.com/{TenantId}/v2.0/

Ersetzen Sie {Domain} und {TenantId} durch die Werte aus den obigen Schritten.

Metadaten-URL: https://{Domain}.b2clogin.com/{domain}.onmicrosoft.com/<Richtlinienname>/v2.0/.well-known/openid-configuration

Ersetzen Sie {Domain} durch Werte aus den obigen Schritten.

Bereich: Geben Sie als Wert für den Bereich openid an.

Client-ID: Geben Sie den Wert aus den obigen Schritten an.

Weiterleitungs-URL: Geben Sie die Portal-URL für die Weiterleitungs-URL an. Sie entspricht der in Schritt 4 definierten URL.

Authentifizierungsendpunkt: https://{Domain}.b2clogin.com/{Domain}.onmicrosoft.com/<Richtlinienname>/oauth2/v2.0/authorize

Ersetzen Sie {Domain} durch Werte aus den obigen Schritten.

Name der Registrierungsrichtlinie: Geben Sie den Wert der Registrierungsrichtlinie aus den obigen Schritten an.

Name der Anmelderichtlinie: Geben Sie den Wert der Anmelderichtlinie aus den obigen Schritten an.

Richtlinie für die Kennwortzurücksetzung: Geben Sie den Wert der Richtlinie für die Kennwortzurücksetzung aus den obigen Schritten an.

Beschreibung der Felder für die Konfiguration des Identitätsanbieters

Alle oben genannten neun Konfigurationswerte werden verwendet, um den Identitätsanbieter so zu konfigurieren, dass externe Benutzer durch hinzugefügte Identitätsanbieter authentifiziert werden können und das vom Identitätsanbieter ausgestellte Authentifizierungstoken von Evolve validiert werden kann.

Der Wert Aussteller dient zum Validieren des vom Identitätsanbieter ausgestellten Authentifizierungstoken. Er entspricht dem ValidIssuer-Anspruch. Nur von dieser Autorität ausgestellte Token gelten als gültig.

MetadataURL wird bei der Validierung des Authentifizierungstokens verwendet. Der MetaData-URL-Endpunkt dient zum Abrufen der Metadaten (SigningKeys), die zum Signieren des Authentifizierungstokens verwendet wurden.

Der openid-Bereich dient zum Abrufen der Informationen zum authentifizierten Benutzer. Er wird als Parameter an die beim Authentifizierungsendpunkt gestellte Anforderung übergeben.

ClientID dient zum Validieren des Tokens. Sie entspricht dem ValidAudience-Anspruch im Token. Sie wird auch zur Authentifizierungsanforderung hinzugefügt, die beim Identitätsanbieter gestellt wird.

Die Weiterleitungs-URL wird während der Anforderung an den Authentifizierungsendpunkt an den Identitätsanbieter übergeben, und der Identitätsanbieter nimmt die Weiterleitung zurück zu dieser URL vor, nachdem der Benutzerablauf der Authentifizierung ausgeführt wurde (Registrierung, Anmeldung, Kennwortzurücksetzung).

Authentifizierungsendpunkt ist der Endpunkt des Identitätsanbieters. Alle Authentifizierungsanforderungen werden mit einigen zusätzlichen Parametern an diesen Endpunkt weitergeleitet.

Name der Registrierungsrichtlinie, Name der Anmelderichtlinie, Richtlinie für die Kennwortzurücksetzung sind die Richtlinien (Benutzerabläufe), die auf der Seite des Identitätsanbieters erstellt werden. Benutzer werden vom Portal zum Identitätsanbieter umgeleitet, um entsprechende Benutzerabläufe auszuführen. Beispielsweise wird bei der Registrierung eine Aktionsanforderung zur Ausführung des Benutzerablaufs für die Registrierung an den Identitätsanbieter gestellt, damit der Benutzer beim Identitätsanbieter registriert wird.

Erstellung des externen Portals und Einrichtung der Portal-UI in Azure

In diesem Schritt erstellen wir ein externes Portal und stellen die Portal-UI in Azure bereit.

  1. Navigieren Sie im linken Menü in Evolve zur Registerkarte Portal (diese sollte sichtbar sein, wenn die entsprechende Lizenz verfügbar ist).

  2. Klicken Sie auf Hinzufügen, um ein neues Portal hinzuzufügen. Wählen Sie als Portalmodus Extern aus, und geben Sie den entsprechenden Namen und die Beschreibung ein. Wählen Sie die Standardsprache, einen Architekten und einen Prüfer aus. Geben Sie in Portal-URL dieselbe URL ein, die in Schritt 4 unter „Voraussetzung“ definiert wurde.

  3. Klicken Sie auf „Weiter“, und fügen Sie Details zum Portal-Identitätsanbieter hinzu. Diese sind alle Schritt 6 unter „Voraussetzungen“ verfügbar.

  4. Übermitteln Sie das Portal. Hier sehen Sie, dass der Konfigurationsstatus „Ausstehend“ lautet.

  5. Klicken Sie bei Ihrem Portal auf das Symbol unter Aktionen, und konfigurieren Sie das Portal mit den erforderlichen Widgets. Klicken Sie auf Bereitstellen.

    Anmerkung: Sie können das Portaldesign jederzeit ändern, indem Sie neue Widgets hinzufügen/entfernen und auf „Implementieren“ klicken.
  6. Gehen Sie zurück zu „Alle Portale“, und wählen Sie das erstellte Portal aus, indem Sie das Kontrollkästchen davor aktivieren. Klicken Sie anschließend auf Paket herunterladen.

  7. Entzippen Sie die Datei. Nun müssten Sie Dateien wie PortalService, UI, das Skript „Prerequisites.ps1“, das Skript „Setup.Ps1“, dsettings.json und andere zugehörige Dateien anzeigen können.

  8. Öffnen Sie PowerShell im Administratormodus, und führen Sie das Skript „Prerequisites.ps1“ aus. Befolgen Sie die Anweisungen in PowerShell. Dadurch werden die für die Bereitstellung erforderlichen Pakete installiert.

    Sie werden aufgefordert, Namen für die verschiedenen Azure-Objekte bereitzustellen, während sie erstellt werden. Bitte befolgen Sie die Namensbeschränkungen von Microsoft, um Fehler zu minimieren.

    https://learn.microsoft.com/en-us/azure/azure-resource-manager/management/resource-name-rules

    Name und Version werden aufgelistet. Dies zeigt an, dass alle Pakete installiert wurden.

  9. Schließen Sie die PowerShell, und starten Sie die PowerShell erneut im Administratormodus. Führen Sie das Skript „Setup.Ps1“ aus, und melden Sie sich mit dem Benutzer an, der über ein Azure-Abonnement verfügt.

  10. Geben Sie den Namen der entsprechenden Ressourcengruppe ein, die in Azure erstellt werden soll, oder fügen Sie hier den Namen einer vorhandenen Ressourcengruppe hinzu. Drücken Sie die Eingabetaste. Geben Sie den entsprechenden Standort ein, an dem Sie die Ressourcengruppe erstellen möchten, oder fügen Sie den Standort einer vorhandenen Ressourcengruppe hinzu, und drücken Sie dann die Eingabetaste. Wenn die Azure-Ressourcengruppe bereits vorhanden ist, geben Sie den Namen der vorhandenen Ressourcengruppe und ihren Standortwert in die Datei „dsettings.json“ ein, bevor Sie das Skript „Setup.ps1“ ausführen.

    Anmerkung:
    • Japanische Zeichen sind nur im Namen der Azure-Ressourcengruppe und im Namen des Azure App Service-Plans zulässig.

    • Für die restlichen Azure-Ressourcen, die im externen Portal verwendet werden – sSpeicherkonto, Endpunkt, Funktionsanwendung, CDN-Profil und benutzerdefinierter Hostname – sind japanische Zeichen von Microsoft Azure End nicht zulässig.

  11. Geben Sie den Namen des entsprechenden Relay-Diensts ein, der in Azure erstellt werden soll. Drücken Sie die Eingabetaste, um das Relay zu erstellen.

  12. Geben Sie den Namen des entsprechenden App Service-Plans ein, der in Azure erstellt werden soll. Drücken Sie die Eingabetaste, um den App Service-Plan zu erstellen.

  13. Geben Sie den Namen des entsprechenden Anwendungsspeichers ein, der in Azure erstellt werden soll. Drücken Sie die Eingabetaste, um den Anwendungsspeicher zu erstellen.

  14. Geben Sie den Namen des entsprechenden Webanwendungsspeichers ein, der in Azure erstellt werden soll. Drücken Sie die Eingabetaste, um den Webanwendungsspeicher zu erstellen.

  15. Geben Sie den Namen der entsprechenden Funktionsanwendung ein, die in Azure erstellt werden soll. Drücken Sie die Eingabetaste, um die Funktionsanwendung zu erstellen.

  16. Geben Sie anschließend Ihre Zustimmung zum Hochladen der Datei PortalService.zip in Azure für die im letzten Schritt erstellte Funktionsanwendung.

  17. Geben Sie den Namen des entsprechenden Profils ein, das in Azure erstellt werden soll. Es ist der Name des CDN-Profils. Drücken Sie die Eingabetaste, um das CDN-Profil zu erstellen.

  18. Geben Sie den Namen des entsprechenden zu erstellenden Endpunkts ein. Es ist der CDN-Endpunkt in Azure (er muss mit dem in Schritt 3 unter „Voraussetzungen“ identisch sein, Beispiel: aryabhataendpoint). Drücken Sie die Eingabetaste, um den Endpunkt zu erstellen.

  19. Falls Ihnen die Meldung „Endpunkt ist nicht verfügbar: Ihr Endpunktname“ angezeigt wird, führen Sie die folgenden Schritte aus:

    Aktualisieren Sie die CNAME-Zuordnung mit dem entsprechenden CDN-Endpunktnamen, d. h., wiederholen Sie die Schritte 3 und 4.

    Nachdem die CNAME-Zuordnung aktualisiert wurde, geben Sie den Endpunktnamen für dieses PowerShell-Skript an. Fahren Sie also mit Schritt 18 fort.

  20. Geben Sie die benutzerdefinierte Domäne ein. Diese Domäne haben Sie in Schritt 4 unter „Voraussetzungen“ erworben. Beispiel: Wenn Ihre Portal-URL https://fuse.wsevolve.com lautet, geben Sie „fuse.wsevolve.com“ als benutzerdefinierte Domäne an. Informationen zur Fehlerbehebung finden Sie unter Fehlerbehebung bei häufigen Fehlern.

  21. In wenigen Minuten werden alle Ressourcen in Azure erstellt/hochgeladen. Navigieren Sie im Azure-Portal zu Ihrer Ressourcengruppe und klicken Sie auf das neu erstellte Webanwendungsspeicherkonto. Gehen Sie zu Übersicht > Eigenschaften und aktivieren Sie den Blob-Anonymzugriff, der unter Blob-Dienst aufgelistet ist.

  22. Kopieren Sie aus dem Bereitstellungsordner den Inhalt der Datei dsettings.json.

  23. Wechseln Sie im Azure-Portal zu dem in Schritt 11 erstellten Relay. Wählen Sie Hybridverbindungen aus → Wählen Sie evolvehybrid aus → Klicken Sie auf Freigegebene Zugriffsrichtlinien → Wählen Sie unter „Richtlinie“ Evolve aus, und kopieren Sie die primäre Verbindungszeichenfolge.

  24. Rufen Sie die Evolve Website auf. Wählen Sie das Portal aus, und klicken Sie auf „Bearbeiten“. Klicken Sie auf dem ersten Bildschirm auf „Weiter“. Ihnen werden zwei neue Abschnitte angezeigt: Verbindungszeichenfolge und Metadaten für die Bereitstellung.

  25. Kopieren Sie die in Schritt 23 kopierte Verbindungszeichenfolge, und fügen Sie die Inhalte der in Schritt 22 kopierten Datei dsettings.json in den Abschnitt Metadaten für die Bereitstellung ein.

  26. Übermitteln Sie das Portal. Sie können sehen, dass der Konfigurationsstatus in „Abgeschlossen“ geändert wird.

  27. Die Einrichtungsschritte sind nun abgeschlossen. Führen Sie einen IIS-Reset für alle WFE durch.

    Anmerkung:

    Wenn Sie ein externes Portal importieren oder exportieren, überprüfen Sie nach dem Import des Portals die Einstellungen für das Portal-Setup, und entfernen Sie die Einstellungen, die für die Zielumgebung nicht relevant sind.

    Wenn Sie in zwei Setups dieselben Einstellungen des externen Portals verwenden, funktioniert das externe Portal nicht mehr in beiden Umgebungen.

  28. Einrichtung überprüfen: Mit der Funktion „Verbindung testen“ können wir überprüfen, ob alles ordnungsgemäß eingerichtet wurde.

    1. Rufen Sie die Evolve Website auf. Wählen Sie das Portal aus, und klicken Sie auf „Bearbeiten“. Klicken Sie auf dem ersten Bildschirm auf „Weiter“. Dann wird Ihnen der Link Verbindung testen angezeigt. Wenn Sie auf diesen Link klicken, müssten Sie zum Azure AD B2C-Anmeldebildschirm gelangen. Da unser Benutzer noch nicht in B2C hinzugefügt wurde, können wir uns nicht anmelden.

    2. Ihren Benutzer im Portal hinzufügen: Rufen Sie Evolve auf, klicken Sie auf dem Bildschirm Benutzer vor dem Benutzer auf die Anzahl der Portale, und gewähren Sie Ihrem Benutzer Zugriff auf das Portal. Klicken Sie auf „Speichern“.

    3. Sie erhalten eine E-Mail mit dem Registrierungslink. Wechseln Sie zur Registrierungs-URL, und befolgen Sie die Schritte zum Erstellen eines Benutzers und eines zugehörigen Kennworts. Dadurch wird Ihr Benutzer in Azure AD B2c hinzugefügt.

    4. Wenn Sie nun die Funktion „Verbindung testen“ (Schritt a) verwenden, können Sie sich anmelden und das Portal durchsuchen. Dadurch wissen wir, dass alles ordnungsgemäß eingerichtet wurde.

Beschreibung der im Rahmen der Portaleinrichtung erstellten Azure-Ressourcen

Ressource Beispiel Beschreibung
Name der Ressourcengruppe EPResourceGroup

Die Ressourcengruppe ist ein Container, der zugehörige Ressourcen einer Azure-Lösung enthält. Die Ressourcengruppe umfasst die Ressourcen, die Sie als Gruppe verwalten möchten. Welche Ressourcen in eine Ressourcengruppe gehören, entscheiden Sie basierend darauf, was für Ihre Organisation am sinnvollsten ist.

Alle Azure-Ressourcen im Zusammenhang mit dem Portal sollten unter einem logischen Dach zusammengefasst werden.

Standort USA, Mitte oder Indien, Mitte usw. Ort, an dem die Ressourcen erstellt werden.
Relay-Dienst EPRelayService

Er unterstützt Ihre Hybridanwendungen, indem er Ihnen ermöglicht, Dienste, die sich in einem Unternehmensnetzwerk befinden, auf sichere Weise für die öffentliche Cloud verfügbar zu machen. Dies geschieht, ohne dass eine Firewall-Verbindung geöffnet werden muss und ohne dass tiefgreifende Änderungen an der Infrastruktur des Unternehmensnetzwerks vorgenommen werden müssen.

Er ermöglicht die Kommunikation zwischen der in Azure gehosteten Portal-UI und dem Evolve Server.

App Service-Plan EPAppServicePlan

Ein App Service-Plan definiert eine Reihe von Rechenressourcen für eine auszuführende Webanwendung. Diese Rechenressourcen sind analog zur Serverfarm beim herkömmlichen Webhosting.

Die Funktionsanwendung wird in diesem App Service-Plan ausgeführt.

Anwendungsspeicher EPAppStorage Speicherkonto. Es speichert die Dateien des Portaldienstes.
Webanwendungsspeicher EPWebAppStorage Speicherkonto. Es speichert die Dateien der Portal–UI.
Funktionsanwendung EPFunctionApp Dient zum Hosten des Portaldiensts. Kommuniziert mit dem Azure Relay-Dienst, um Anmeldedaten zu generieren. Der Portaldienst ist ein öffentlich zugänglicher Dienst, der vom Identitätsanbieter gesichert wird. Nur gültige, authentifizierte Benutzer des Identitätsanbieters können mit dem Portaldienst kommunizieren.
CDN-Profilname EPCDNProfil Das CDN-Profil ist eine Sammlung von CDN-Endpunkten. Der CDN-Endpunkt wird in diesem Profil erstellt.
CDN-Endpunkt EvolvePortal

Azure CDN-Cacheinhalte aus dem Azure Storage-Konto.

Der Name des CDN-Endpunkts muss in Azure global eindeutig sein, da er für den Zugriff auf Ihre zwischengespeicherten Ressourcen unter der URL „<Endpunktname>.azureedge.net“ dient.

Zusätzliches Portal hinzufügen (mehr als eines)

Beim Erstellen eines weiteren Portals können wir Azure AD B2C wiederverwenden, das als Identitätsanbieter fungiert. Befolgen Sie zur Einrichtung eines in zusätzlichen externen Portals alle Schritte, die Sie beim Einrichten Ihres ersten externen Portals ausgeführt haben, mit Ausnahme von Schritt 5 aus dem Abschnitt „Voraussetzungen“, in dem wir Azure AD B2C eingerichtet haben.

Führen Sie anstelle von Schritt 5 aus dem Abschnitt „Voraussetzungen“ folgende Schritte aus:

  1. Wechseln Sie im Azure-Portal zu Ihrem Azure AD B2C-Verzeichnis und öffnen Sie Azure AD B2C.

  2. Navigieren Sie zu „App-Registrierungen“, und öffnen Sie die Anwendung, die für das zuvor erstellte Portal registriert ist.

  3. Navigieren Sie zu „Authentifizierung“, fügen Sie unter „Single-Page-Anwendung“ in der Liste „Weiterleitungs-URIs“ die Portal-URL hinzu, und klicken Sie auf „Speichern“. Diese Portal-URL entspricht der in Schritt 4 unter „Voraussetzungen“ definierten URL. Beispiel: https://fuse.wsevole.com.

  4. Fahren Sie mit Schritt 6 aus dem Abschnitt „Voraussetzungen“ fort.

Portal-UI nach dem Upgrade des Evolve Servers upgraden

Wenn Sie für Ihren Evolve Server ein Upgrade auf eine neuere Version durchführen, funktioniert Ihr externes Portal nicht mehr, da Ihre Portal-UI, die in Azure bereitgestellt wird, ebenfalls aktualisiert werden muss. Sie erhalten die folgende Nachricht, wenn Sie das Portal durchsuchen. „Upgrade erforderlich! Die Version der Portal-UI unterscheidet sich von der Version des Evolve Servers. Bitte wenden Sie sich an Ihren globalen Evolve Administrator, um die Portal-UI zu upgraden, und versuchen Sie es dann erneut.“

Führen Sie die folgenden Schritte aus, um die Portal-UI zu upgraden:

  1. Navigieren Sie in Evolve im linken Menü zur Registerkarte „Portal“, wählen Sie das entsprechende Portal aus, und klicken Sie auf „Paket herunterladen“.

  2. Entzippen Sie die heruntergeladene Datei. Nun müssten Sie Dateien wie PortalService, UI, das Skript „Prerequisites.ps1“, das Skript „Setup.Ps1“, dsettings.json und andere zugehörige Dateien anzeigen können.

    Hinweis: Schritt 3 ist optional. Er ist nur erforderlich, um Azure-Befehlspakete auf Ihrem Computer zu installieren. Wenn Sie die Einrichtung bereits mit dem aktuellen Rechner vorgenommen haben, müssen Sie das Skript „Prerequisites.ps1“ nicht ausführen.

  3. Öffnen Sie PowerShell im Administratormodus, und führen Sie das Skript „Prerequisites.ps1“ aus. Befolgen Sie die Anweisungen in PowerShell. Dadurch werden die für die Bereitstellung erforderlichen Pakete installiert. Name und Version werden aufgelistet. Dies zeigt an, dass alle Pakete installiert wurden. Schließen Sie das PowerShell-Fenster.

  4. Öffnen Sie PowerShell im Administratormodus, und führen Sie das Skript „Setup.ps1“ aus. Befolgen Sie die Anweisungen in PowerShell.

  5. Während des Upgrades müssen Sie die Details, die Sie bei der Ersteinrichtung eingegeben haben, wie Ressourcengruppe, Funktionsanwendung usw., nicht eingeben. Nur dieses Skript kann den Benutzer dazu auffordern, sich in einem separaten Browserfenster anzumelden.

Nach dem Ausführen des Skripts wird die Portal-UI in Azure aktualisiert, und Sie können das externe Portal ausführen. Die Fehlermeldung „Upgrade erforderlich!“ dürfte Ihnen jetzt nicht mehr angezeigt werden.

Upgrade des externen Portals (von 20.2 GA auf 20.2.2 GA)

Die im Implementierungsskript von 20.2.2 GA implementierte DocumentRedirectRule wird beim Upgrade des externen Portals nicht hinzugefügt. Dazu müssen Sie die folgende Regel für die Azure EndPoint-Ressource manuell hinzufügen.

Führen Sie die folgenden Schritte aus, um die Regel manuell hinzuzufügen:

  1. Öffnen Sie die für das externe Portal verwendete Azure-Ressourcengruppe.

  2. Öffnen Sie EndPoint.

  3. Klicken Sie auf „Regelmodul“.

  4. Fügen Sie eine neue Regel hinzu.

    URL-Pfadwert: /svr/api/v1/wf/form/Documents/Get

    Hostname-Wert: Hostname der Funktionsanwendung

  5. Speichern Sie diese Regel, und ändern Sie die Reihenfolge dieser Regel in 1.

Externe Benutzer einrichten

Sobald die Einrichtung abgeschlossen ist, können Sie die externen Benutzer einrichten. Führen Sie die folgenden Schritte aus, um externe Benutzer für die Nutzung des Portals zu konfigurieren:

  1. Rufen Sie Evolve auf. Wählen Sie aus dem linken Menü „Benutzer“ aus, und klicken Sie auf Neuen Benutzer hinzufügen.

  2. Deaktivieren Sie den System-Identitätsanbieter, und fügen Sie Benutzerdetails manuell hinzu.

  3. Klicken Sie auf Weiter. Externen Benutzern muss keine Lizenz zugewiesen werden.

  4. Klicken Sie auf „Weiter“, und gewähren Sie dem externen Benutzer Zugriff auf die erforderlichen Anwendungen.

  5. Klicken Sie auf Übermitteln.

  6. Klicken Sie auf dem Bildschirm Benutzer vor dem Benutzer auf die Anzahl der Portale, und gewähren Sie dem externen Benutzer Zugriff auf das Portal. Klicken Sie auf „Speichern“.

  7. Der Benutzer erhält eine E-Mail mit dem Registrierungslink.

  8. Wechseln Sie zur Registrierungs-URL, und befolgen Sie die Schritte zum Erstellen eines Benutzers und eines zugehörigen Kennworts.

  9. Sobald der Benutzer erstellt wurde, können Sie zur Portal-URL wechseln, und auf die Portalseite zugreifen.

Anmerkung:

  • Beim Hinzufügen erhält ein externer Benutzer E-Mails mit wichtigen Links, die im Workflow ausgewählt werden. Sie leiten den Benutzer zu Links zur Portal-URL weiter, da der Benutzer keinen Zugriff hat.

  • CDN- und EndPoint-Ressourcen für das externe Portal werden nur im Falle einer Neueinrichtung des externen Portals mit dem globalen Regionsparameter konfiguriert.

Weitere Informationen zur Fehlerbehebung finden Sie unter Fehlerbehebung und häufige Fehler.