Gebruikersgebaseerde verificatie voor de mobiele app Warehouse Management

Note

Community-belangengroepen zijn nu verplaatst van Yammer naar Microsoft Viva Engage. Als u wilt deelnemen aan een Viva Engage-community en deel wilt nemen aan de meest recente discussies, vult u het formulier Toegang aanvragen tot Finance and Operations Viva Engage Community in en kiest u de community waaraan u wilt deelnemen.

De mobiele app Warehouse Management ondersteunt de volgende typen gebruikersgebaseerde verificatie:

  • Verificatie via apparaatcodestroom
  • Verificatie met gebruikersnaam en wachtwoord

Belangrijk

Aan alle Microsoft Entra ID-accounts die worden gebruikt voor aanmelding mag alleen de minimale set machtigingen worden verleend die zij nodig hebben om hun magazijntaken uit te voeren. Machtigingen moeten strikt worden beperkt tot de gebruikersactiviteiten van mobiele apparaten in magazijnen. Gebruik nooit een beheerdersaccount om u aan te melden bij apparaten.

Scenario's voor het beheren van apparaten, Microsoft Entra ID-gebruikers en gebruikers van mobiele apparaten

De mobile-app Warehouse Management maakt gebruik van Microsoft Entra ID voor verificatie met Dynamics 365 Supply Chain Management. Kies een van de twee scenario's voor het beheren van Microsoft Entra ID accounts. In beide scenario's heeft elke magazijnmedewerker een magazijnwerkrolrecord in de warehouse-beheermodule met een of meer gebruikersaccounts voor mobiele apparaten.

Eén Microsoft Entra ID gebruikersaccount per apparaat gebruiken

In dit scenario heeft elk mobiel apparaat een eigen Microsoft Entra ID-account. Werknemers hebben geen afzonderlijke Microsoft Entra ID accounts nodig.

Het werkt als volgt:

  1. De beheerder configureert de app met de device-codestroom of gebruikersnaam/wachtwoord-authenticatie door gebruik te maken van het Microsoft Entra ID-account van het apparaat.
  2. Nadat de app is geverifieerd, melden werknemers zich aan met hun gebruikersaccountreferenties voor mobiele apparaten (gebruikers-id en wachtwoord).
  3. Wanneer een werknemer zich afmeldt, blijft de app geauthenticeerd met Supply Chain Management en wordt de inlogpagina voor de volgende werknemer weergegeven.

Deze aanpak werkt het beste wanneer meerdere werknemers apparaten op een locatie delen.

Eén Microsoft Entra ID gebruikersaccount per werkrol gebruiken

In dit scenario heeft elke werknemer zijn eigen Microsoft Entra ID account gekoppeld aan de record van de magazijnmedewerker in Supply Chain Management.

Het werkt als volgt:

  1. De werknemer meldt zich aan met zijn Microsoft Entra ID referenties.
  2. Als een standaardgebruikers-id is geconfigureerd voor het warehouse worker-account van de werknemer, verifieert deze enkele aanmelding de app en wordt de werknemer in één stap aangemeld als werknemer.
  3. Dezelfde Microsoft Entra ID sessie kan worden gedeeld tussen andere apps op het apparaat (zoals Microsoft Teams of Outlook).

Deze aanpak biedt ondersteuning voor eenmalige aanmelding (SSO) en is het beste wanneer werknemers toegewezen apparaten gebruiken of wanneer u strengere identiteitscontroles nodig hebt.

Verificatie via apparaatcodestroom

Wanneer u verificatie met apparaatcode gebruikt, genereert de mobiele Warehouse Management-app een unieke apparaatcode en toont deze. De beheerder die het apparaat instelt, moet deze apparaatcode vervolgens invoeren in een onlineformulier, samen met de referenties (naam en wachtwoord) voor een Microsoft Entra ID gebruikersaccount dat het apparaat zelf of de menselijke medewerker vertegenwoordigt die zich aanmeldt (afhankelijk van de wijze waarop de beheerder het systeem implementeert). In sommige gevallen moet een beheerder de aanmelding mogelijk ook goedkeuren, afhankelijk van de configuratie van het Microsoft Entra ID-gebruikersaccount. Naast de unieke apparaatcode wordt in de mobiele app de URL weergegeven waar de beheerder de code en de referenties voor de Microsoft Entra ID-gebruikersaccount moet invoeren.

Verificatie met apparaatcode vereenvoudigt het verificatieproces, omdat gebruikers geen certificaten of clientgeheimen hoeven te beheren. Het brengt echter een aantal extra vereisten en beperkingen met zich mee:

  • Maak een uniek Microsoft Entra ID gebruikersaccount voor elk apparaat of menselijke medewerker. Beperk deze accounts strikt zodat ze alleen gebruikersactiviteiten voor mobiele apparaten in het magazijn kunnen uitvoeren.
  • Terwijl een werknemer zich aanmeldt met de mobiele app van Warehouse Management, wordt in de app een gegenereerde apparaatcode weergegeven. Deze code verloopt na 15 minuten en wordt vervolgens verborgen door de app. Als de code verloopt voordat de aanmelding is voltooid, moet de werknemer een nieuwe code genereren door opnieuw Verbinding maken in de app te selecteren.
  • Apparaten worden automatisch afgemeld als ze gedurende 90 dagen niet worden gebruikt of geopend. Afgemelde apparaten moeten opnieuw worden geverifieerd voordat ze opnieuw kunnen worden gebruikt. Meer informatie vindt u in Refresh-tokens in de Microsoft identity platform.
  • Eenmalige aanmelding (SSO) wordt niet ondersteund wanneer u de verificatie voor apparaatcodestromen gebruikt met een MDM-systeem (Mobile Mass Deployment), zoals Intune, om de mobiele Warehouse Management-app te distribueren. U kunt nog steeds een MDM-systeem gebruiken om de app op elk mobiel apparaat te leveren en een connections.json-bestand te leveren waarmee verbindingen met behulp van apparaatcode worden gemaakt. Het enige verschil is dat werknemers zich handmatig moeten aanmelden wanneer ze de app gaan gebruiken. (Deze stap is slechts eenmaal vereist.)

Verificatie met gebruikersnaam/wachtwoord

Wanneer u verificatie via gebruikersnaam/wachtwoord gebruikt, moet elke menselijke werknemer de Microsoft Entra ID gebruikersnaam en wachtwoord invoeren die aan het apparaat of aan zichzelf zijn gekoppeld (afhankelijk van het scenario authentication u gebruikt). Mogelijk moet de gebruiker ook een gebruikersaccount-id en wachtwoord voor een mobiel apparaat invoeren, afhankelijk van de instellingen voor de magazijnmedewerkersrecord. Deze verificatiemethode ondersteunt eenmalige aanmelding (SSO), waarmee ook het gemak van MDM (Mobile Mass Deployment) wordt vergroot.

Handmatig een toepassingsregistratie maken in Microsoft Entra ID

De mobiele app Warehouse Management maakt gebruik van een Microsoft Entra ID-toepassingsregistratie om uw Supply Chain Management-omgeving te verifiëren en er verbinding mee te maken. U kunt een globale toepassing gebruiken die door Microsoft wordt geleverd en onderhouden, maar u kunt ook uw eigen toepassing in Microsoft Entra ID registreren via de procedure in deze sectie.

Belangrijk

Gebruik indien mogelijk de globale toepassing. Het is eenvoudiger in te stellen en te onderhouden en ondersteunt de meeste scenario's, waaronder Microsoft Entra Voorwaardelijke toegang. U hebt alleen een handmatig gemaakte toepassingsregistratie nodig als u specifieke vereisten hebt waaraan de globale toepassing niet voldoet (bijvoorbeeld omdat u bepaalde on-premises omgevingsconfiguraties gebruikt).

Als u de globale toepassing kunt gebruiken, kunt u deze sectie overslaan. Zie De mobiele app Warehouse Management installeren voor meer informatie over het gebruik van de globale toepassing. Als u handmatige toepassingsregistratie nodig hebt, gaat u verder met deze sectie.

De volgende procedure toont één manier om een toepassing in Microsoft Entra ID te registreren. Gebruik de koppelingen na de procedure voor gedetailleerde informatie en alternatieven.

  1. Ga in een webbrowser naar https://portal.azure.com.

  2. Voer de naam en het wachtwoord in van de gebruiker die toegang heeft tot het Azure-abonnement.

  3. Gebruik het zoekveld boven aan de pagina om de service Microsoft Entra ID te zoeken en te openen.

  4. Controleer of u werkt met het exemplaar van Microsoft Entra ID dat wordt gebruikt door Supply Chain Management.

  5. Vouw in het linkernavigatiedeelvenster Beheer uit en selecteer App-registraties.

  6. Selecteer op de werkbalk de optie Nieuwe registratie om de wizard Een toepassing registreren te openen.

  7. Voer een naam voor de toepassing in, selecteer de optie Alleen accounts in deze organisatieadreslijst en selecteer vervolgens Registreren.

  8. De nieuwe app-registratie wordt geopend. Noteer de waarde van de toepassings-id (client), omdat u deze later nodig hebt. Deze id wordt later in dit artikel aangeduid als de client-id.

  9. Selecteer in de lijst Beheren de optie Verificatie.

  10. Open op de pagina Verificatie voor de nieuwe app het tabblad Instellingen , stel openbare clientstromen toestaan in op Ingeschakeld en selecteer Opslaan.

  11. Open het tabblad Omleidings-URI-configuratie en selecteer Omleidings-URI toevoegen.

  12. Selecteer mobiele toepassingen en bureaubladtoepassingen in het dialoogvenster.

  13. Stel het invoerveld in op de volgende waarde, waarbij {clientId} de client-id is die u eerder in deze procedure hebt gekopieerd:

    ms-appx-web://microsoft.aad.brokerplugin/{clientId}
    

    Selecteer Configureren om uw instellingen op te slaan en sluit het dialoogvenster om terug te keren naar de pagina Verificatie , waarin nu uw nieuwe platformconfiguraties worden weergegeven.

  14. Selecteer op het tabblad Omleidings-URI-configuratie de optie Omleidings-URI toevoegen.

  15. Selecteer Android in het dialoogvenster. Stel daarna de volgende velden in:

    • Pakketnaam : voer de volgende waarde in (hoofdlettergevoelig):

      com.Microsoft.WarehouseManagement
      
    • Handtekening-hash – voer de volgende waarde in:

      hpavxC1xAIAr5u39m1waWrUbsO8=
      

    Selecteer Configureren om uw instellingen op te slaan en sluit het dialoogvenster om terug te keren naar de pagina Verificatie , waarin nu uw nieuwe platformconfiguraties worden weergegeven.

  16. Selecteer op het tabblad Omleidings-URI-configuratie de optie Omleidings-URI toevoegen.

  17. Selecteer in het dialoogvenster iOS/macOS.

  18. Stel het veld Bundel-id in op de volgende waarde:

    com.microsoft.WarehouseManagement
    
  19. Selecteer Configureren om uw instellingen op te slaan. Sluit het dialoogvenster om terug te keren naar de pagina Verificatie , waarin nu uw nieuwe platformconfiguraties worden weergegeven.

  20. In het linkernavigatiedeelvenster vouwt u Beheren uit en selecteert u API-machtigingen.

  21. Selecteer Een machtiging toevoegen.

  22. Selecteer in het dialoogvenster Api-machtigingen aanvragen op het tabblad Microsoft API's de tegel Dynamics ERP en vervolgens de tegel Gedelegeerde machtigingen . Schakel onder CustomService het selectievakje CustomService.FullAccess in. Selecteer tot slot Machtigingen toevoegen om uw wijzigingen op te slaan.

  23. Gebruik het zoekveld boven aan de pagina om de service Microsoft Entra ID te zoeken en te openen.

  24. Vouw in het linkernavigatiedeelvenster Beheren uit en selecteer Bedrijfstoepassingen. Selecteer vervolgens in de nieuwe lijst BeherenAlle toepassingen.

  25. Voer in het zoekformulier de naam in die u eerder in deze procedure voor de app hebt ingevoerd. Controleer of de waarde van de toepassings-id voor de app overeenkomt met de client-id die u eerder hebt gekopieerd. Selecteer vervolgens de koppeling in de kolom Naam om de eigenschappen voor de app te openen.

  26. Vouw in het linkernavigatiedeelvenster Beheren uit en selecteer Eigenschappen.

  27. Stel de optie Toewijzing vereist? in op Ja en de optie Zichtbaar voor gebruikers? op Nee. Selecteer vervolgens Opslaan op de werkbalk.

  28. Vouw in het linkernavigatiedeelvenster Beheren uit en selecteer Gebruikers en groepen.

  29. Selecteer Gebruiker/groep toevoegen op de werkbalk.

  30. Selecteer op de pagina Toewijzing toevoegen de koppeling onder de kop Gebruikers.

  31. Selecteer in het dialoogvenster Gebruikers elke gebruiker die u gebruikt voor het verifiëren van apparaten met Supply Chain Management.

  32. Selecteer Selecteren om uw instellingen toe te passen en sluit het dialoogvenster. Selecteer vervolgens Toewijzen om uw instellingen toe te passen en de pagina Toewijzing toevoegen te sluiten.

  33. Selecteer in de lijst Beveiliging de optie Machtigingen.

  34. Selecteer Beheerderstoestemming verlenen voor <uw tenant> en verleen beheerderstoestemming namens uw gebruikers. Als u niet over de benodigde machtigingen beschikt, gaat u terug naar de lijst Beheren, opent u Eigenschappen en stelt u de optie Toewijzing vereist? in op False. Elke gebruiker kan vervolgens afzonderlijk toestemming verlenen.

Zie de volgende informatiebronnen voor meer informatie over het registreren van een toepassing in Microsoft Entra ID:

Werknemers-, gebruikers- en magazijnwerkrecords instellen in Supply Chain Management

Voordat werknemers zich kunnen aanmelden met behulp van de mobiele app, moet elk Microsoft Entra ID-account dat u toewijst aan de bedrijfs-app in Azure een bijbehorende werknemersrecord, gebruikersrecord en magazijnwerkrolrecord hebben in Supply Chain Management. Zie voor informatie over het instellen van deze records Gebruikersaccounts voor mobiele apparaten.

Eenmalige aanmelding

Met eenmalige aanmelding (SSO) kunnen werknemers zich aanmelden bij de mobiele app Warehouse Management zonder een wachtwoord in te voeren. Het werkt door referenties van een andere app op het apparaat te hergebruiken, zoals Intune-Bedrijfsportal, Microsoft Authenticator of Microsoft Teams.

Note

Voor eenmalige aanmelding is verificatie van gebruikersnaam/wachtwoord vereist. Het werkt niet met de apparaatcodestroom.

SSO inschakelen

Als u eenmalige aanmelding wilt inschakelen, configureert u bewerkstelligde verificatie met behulp van een van de volgende methoden:

Vereisten voor eenmalige aanmelding

De volgende tabel bevat de broker-apps die op een apparaat moeten worden geïnstalleerd voor Single Sign-On (SSO) om te werken.

Platform Vereiste broker-app
Android Intune Bedrijfsportal of Microsoft Authenticator
iOS Microsoft Authenticator
Windows De werknemer moet op het apparaat een werkaccount hebben geconfigureerd.

Belangrijk

  • Als u Mobile Mass Deployment (MDM) wilt gebruiken, moet u SSO inschakelen.
  • De mobiele app Warehouse Management biedt geen ondersteuning voor de modus voor gedeelde apparaten.

Toegang verwijderen voor een apparaat waarvoor gebruikersgebaseerde verificatie wordt gebruikt

Als een apparaat is zoekgeraakt of gecompromitteerd, trekt u de toegang tot Supply Chain Management onmiddellijk in. Als u het gekoppelde Microsoft Entra ID gebruikersaccount uitschakelt, wordt de toegang voor alle apparaten die dat account gebruiken, ingetrokken. Deze beperking is waarom de benadering van één account per apparaat wordt aanbevolen. Hiermee kunt u de toegang voor één apparaat isoleren en intrekken zonder dat dit van invloed is op andere apparaten.

Volg deze stappen om de toegang in te trekken:

  1. Meld u aan bij de Azure-portal.
  2. Selecteer in het linkernavigatiedeelvenster Microsoft Entra ID en zorg ervoor dat u zich in de juiste map bevindt.
  3. Selecteer in de lijst Beheren de optie Gebruikers.
  4. Als u het profiel van de gebruiker wilt openen, zoekt u het gebruikersaccount dat is gekoppeld aan de apparaatcode en selecteert u de naam.
  5. Selecteer op de werkbalk de optie Sessies intrekken om de sessies van de gebruikersaccount in te trekken.

Note

Afhankelijk van hoe u het verificatiesysteem hebt ingesteld, wilt u mogelijk ook het wachtwoord van de gebruikersaccount wijzigen of het gebruikersaccount volledig uitschakelen.