1. Home
  2. Kennisbank
  3. πŸ” Beveiliging en privacy
  4. Microsoft Entra ID-machtigingen gebruikt door Calliente

Microsoft Entra ID-machtigingen gebruikt door Calliente

Presentatie

De Calliente-applicatie integreert met Microsoft Entra ID (voorheen Azure AD) om een veilige en naadloze gebruikerservaring te bieden binnen Microsoft 365-omgevingen.
Dit document presenteert de specifieke API-machtigingen die door de applicatie worden aangevraagd, hun nut, en hoe gegevens veilig worden beheerd.

Bij Calliente passen we de principes van transparantie en privacy by design toe.
We vragen alleen de strikt noodzakelijke machtigingen aan en hebben geen toegang tot of slaan geen gegevens op buiten het functionele bereik van de applicatie.


βœ… Machtigingen aangevraagd door Calliente

De volgende machtigingen zijn gedelegeerd en toegekend via de Microsoft Graph API.
Ze verschijnen in uw tenant als “Toegekend aan Calliente“.

MachtigingTypeAdmin-toestemming vereistPrimair gebruik
GroupMember.Read.AllGedelegeerdβœ… JaGroepen lezen waartoe een gebruiker behoort, om contactsynchronisatie te filteren
offline_accessGedelegeerd❌ NeeEen nieuw toegangstoken verkrijgen wanneer het huidige verloopt, zelfs als de gebruiker niet meer actief is
openidGedelegeerd❌ NeeNoodzakelijk voor authenticatie via OpenID Connect
profileGedelegeerd❌ NeeToegang tot basisprofielinformatie van de gebruiker
User.ReadGedelegeerd❌ NeeStelt de gebruiker in staat om in te loggen en zijn eigen profiel te lezen
User.Read.AllGedelegeerdβœ… JaAlle gebruikersprofielen lezen β€” gebruikt om telefoonnummers en contactinformatie te synchroniseren

πŸ” Waarom deze machtigingen?

Elke machtiging heeft een specifiek doel:

πŸ” Identificatie en inloggen van gebruiker

  • openid, profile en User.Read zijn standaard OpenID Connect-scopes om veilige authenticatie via Microsoft Entra ID mogelijk te maken.

🧩 Contacten filteren per groep

  • GroupMember.Read.All stelt Calliente in staat om te bepalen tot welke groepen de gebruiker behoort, om contactsynchronisatie te beperken tot alleen leden van door de admin gedefinieerde groepen.

πŸ“‡ Directory-zoeken en contextuele informatie

  • User.Read.All wordt gebruikt om gebruikers op te sommen, bijvoorbeeld bij het toewijzen van rollen of het zoeken naar collega’s.
    Geen wijziging of schrijven van profielen is mogelijk.

πŸ”„ Sessiebeheer

  • offline_access stelt de applicatie in staat om te blijven functioneren tijdens lange sessies zonder de gebruiker opnieuw te vragen om in te loggen.

πŸ›‘οΈ Beveiligingsverbintenis

🧱 Principe van minimale privileges

Calliente vraagt alleen de minimaal noodzakelijke machtigingen aan en voert geen administratieve bewerkingen uit op uw tenant.

πŸ” Geen gegevens opgeslagen buiten de tenant

Gebruikersgegevens die via Microsoft Graph worden benaderd worden nooit permanent opgeslagen op Calliente-servers, behalve bij expliciete configuratie met toestemming.

βœ… Ingebouwde compliance

Het Calliente-platform respecteert de best practices van Microsoft voor applicatietoestemming, en volgt de aanbevelingen van het Microsoft Identity Platform voor veilige integraties.


🧾 Hoe machtigingen controleren of intrekken

Als Microsoft Entra ID-beheerder kunt u te allen tijde toegekende machtigingen bekijken en beheren:

Azure Portal β†’ Bedrijfsapplicaties β†’ Calliente
Ga naar Machtigingen β†’ Individuele toestemmingen bekijken of verwijderen

Voor meer details, raadpleeg de officiΓ«le Microsoft-documentatie over het beheren van applicatiemachtigingen.


πŸ“¬ Vragen of zorgen?

Voor een audit, een behoefte aan compliance-documentatie of technische ondersteuning:
πŸ‘‰ https://calliente.app/contact/

Voor identiteitsgerelateerde problemen:
πŸ‘‰ Neem contact op met Microsoft Entra-ondersteuning

Was dit artikel nuttig?

Gerelateerde artikelen

Scroll naar boven