# Dieser Artikel enthält Anweisungen für eine Linux Server-Bereitstellung.
Sobald ein Server basierend auf den unten stehenden Bereitstellungsinformationen installiert ist, wird er automatisch aktualisiert, wenn neue Server-Pakete veröffentlicht werden.
Paketnamen:
Wobei:
Hydden verwendet Port 22101 als Standard-Bootstrap-Port.
Als Root-Benutzer oder mit erhöhter Root-Shell oder mit dem sudo-Befehl mit einer entsprechenden Richtlinie können Sie den Hydden-Server installieren mit:
root@US-Bunty1:/mnt/dc01# chmod +x hydns-1.0.114-linux-ubuntu22.04-amd64
root@US-Bunty1:/mnt/dc01# hydns-1.0.114-linux-ubuntu22.04-amd64
Eine erfolgreiche Installation und Registrierung wird mit den folgenden Meldungen bestätigt:
2024-04-22T21:08:02.929-0400 INFO Server installed successfully {"pid": 217541, "name": "hydn-server"}
Die erfolgreiche Installation löst den Bootstrap-Prozess aus. Wählen Sie Ihren bevorzugten Browser aus dem Modal.

Wir verwenden Azure Single Tenant für dieses Beispiel.
| Für Client Server, navigieren Sie in Ihrer Azure-Portal-App-Registrierung zu __Verwalten | Zertifikate & Geheimnisse__ und klicken Sie auf der Registerkarte Client-Geheimnisse auf + Neues Client-Geheimnis. Kopieren Sie das Geheimnis und fügen Sie es auf der Bootstrap-Seite in das Feld Client Server ein. |

Für die Client-ID, navigieren Sie in Ihrer Azure-Portal-App-Registrierung zu Übersicht und kopieren Sie die Anwendungs-Client-ID. Fügen Sie auf der Bootstrap-Seite die Anwendungs-Client-ID in das Feld Client-ID ein.

| Navigieren Sie in Ihrem Azure-Portal zu __Verwalten | Authentifizierung__ und klicken Sie unter Plattformkonfiguration auf + Plattform hinzufügen, wählen Sie Web. |

Kopieren Sie von der Bootstrap-Seite die Redirect URL und fügen Sie sie in die Web-Plattformkonfiguration im Azure-Portal ein. Aktivieren Sie die Kontrollkästchen “Zugriffstoken (für implizite Flows verwendet)” und “ID-Token (für implizite und hybride Flows verwendet)”.
Für den Issuer, navigieren Sie in Ihrem Azure-Portal zur Übersicht-Seite der “Microsoft Entra ID” Ihrer Organisation und kopieren Sie die Tenant-ID. Geben Sie auf der Bootstrap-Seite für Issuer https://login.microsoft.com/{tenant_id}/v2.0 ein und ersetzen Sie {tenant_id} durch Einfügen der zuvor kopierten Tenant-ID in die URL.
Die Issuer URL ist für diese Konfiguration nicht erforderlich.

Klicken Sie auf Login für den Auth-Handshake.
[!note] Die Ansprüche, die vom Anbieter während der OIDC-Einrichtung, die im Bootstrapping-Prozess stattfindet, an die Hydden-Anwendung zurückgegeben werden, müssen einen Namen und E-Mail-Adresse enthalten. Wenn Name- und E-Mail-Informationen nicht enthalten sind, kann es Probleme verursachen wo eine Anmeldung erfolgreich erscheint, aber keine Informationen zurückgegeben werden, um zur nächsten Seite zu gelangen.
Klicken Sie auf Weiter.
Überprüfen Sie Ihre Details auf der finalen Bootstrap-Seite.
