Verbinden Sie die Microsoft Graph API mit Tulip mit Oauth2
  • 05 Aug 2024
  • 3 Minuten zu lesen
  • Mitwirkende

Verbinden Sie die Microsoft Graph API mit Tulip mit Oauth2


Artikel-Zusammenfassung

Die Microsoft Graph API ermöglicht den Nutzern eine Schnittstelle zu Microsoft-Anwendungen wie Teams, Outlook und Office Suite.

Zweck

Verwenden Sie dieses Dokument, um Ihre Tulip Apps mit Microsoft 365 Produkten wie Teams, Office Suite und Outlook zu integrieren.

Erstmalige Einrichtung

Gliederung

Die folgenden Schritte müssen ausgeführt werden, um die richtigen Authentifizierungsinformationen für die Verwendung der MS Graph API zu generieren:

:::(Info) (Wichtiger Hinweis:) Einige dieser Schritte erfordern erweiterte Berechtigungen in Microsoft Azure. Vergewissern Sie sich, dass der Benutzer über ausreichende Berechtigungen für die Registrierung und Verwaltung einer Entra ID-Anwendung verfügt, bevor Sie fortfahren! :::

  1. Registrieren Sie eine neue Anwendung in Microsoft Azure.
  2. Erstellen Sie ein neues Client Secret für die Anwendung und erklären Sie die Berechtigungen.
  3. Kopieren Sie das Client Secret und die zugehörigen Authentifizierungsinformationen in die Tulip Oauth2 Connector Konfiguration.

Im Detail: Erstmalige Einrichtung

1. Registrierung einer neuen Anwendung in Microsoft Azure

  1. Navigieren Sie zu portal.azure.com in einem Webbrowser.
  2. Melden Sie sich mit den Anmeldedaten Ihrer Organisation an.
  3. Wählen Sie Microsoft Entra ID.
    1. Hinweis: Früher als Azure Active Directory bekannt, müssen Sie möglicherweise "Weitere Dienste" auswählen, um diese Option zu finden.
  4. Wählen Sie im Menü auf der linken Seite App-Registrierungen.
  5. Wählen Sie Neue Registrierung und geben Sie einen Namen ein.
  6. Stellen Sie unter Redirect URI sicher, dass Web ausgewählt ist und geben Sie die folgende URL ein: https://<Ihre Tulip-Instanz>/oauth-redirect-handlerzum Beispiel, die Redirect URI für sample.tulip.co wäre https://sample.tulip.co/oauth-redirect-handler.
  7. Wählen Sie Registrieren, um die Azure App zu erstellen.

2. Erforderliche Informationen aufzeichnen

Nachdem Sie die App registriert haben, werden Sie zur Konfigurationsseite der neuen Azure App weitergeleitet. Kopieren Sie die folgenden Informationen zur späteren Verwendung in einen Notizblock oder eine Textdatei: 1. Wählen Sie Overview aus dem Menü auf der linken Seite und notieren Sie: 1. die ID der Anwendung (Client) und 2. die ID des Verzeichnisses (Tenant). 2. Wählen Sie API-Berechtigungen aus dem Menü auf der linken Seite.
3. Wählen Sie Anwendungsberechtigungen.
4. Wählen Sie Microsoft Graph, um alle möglichen Berechtigungen zu sehen, die Tulip über die Graph API haben kann. 5. Wählen Sie alle Berechtigungen, die Ihr Tulip Connector haben soll. Eine vollständige Liste der Berechtigungen finden Sie unter here{target=_blank}.

  1. *Hinweis 1: Wir empfehlen Ihnen, die Tastenkombination ctrl/cmd + f zu verwenden und nach der Microsoft App zu suchen, die Sie verwenden möchten. Suchen Sie z. B. nach "Teams", um Berechtigungen für Channels und Chat zu finden.*2. *Anmerkung 2: Wenn Sie diese Anleitung verwenden, um einen Tulip Library Connector zu integrieren, finden Sie eine Liste der Berechtigungen, die der Connector benötigt, um zu funktionieren, in dem entsprechenden Artikel der Tulip Knowledge Base.*6. Notieren Sie den API-/Berechtigungsnamen aller ausgewählten Berechtigungen, wie z.B. Files.Read.All oder User.Read.

3. Authentifizierungsinformationen generieren

  1. Wählen Sie Zertifikate & Geheimnisse aus dem Menü Verwalten auf der linken Seite der Azure Konfigurationsseite der App.
  2. Wählen Sie Client-Geheimnisse (0).
  3. Wählen Sie Neues Client-Geheimnis und benennen Sie das neue Geheimnis.
  4. Kopieren Sie den angezeigten Wert.

4. Hinzufügen von Authentifizierungsinformationen zu Tulip Connector

Navigieren Sie zu den Konfigurationseinstellungen des Tulip Connectors, den Sie mit der MS Graph API verwenden möchten. Klicken Sie dazu auf das Feld OFFLINE - production & testing & develompent auf der Hauptseite des Connectors.

  1. Wählen Sie Kopfzeilen bearbeiten.
  2. Wählen Sie unter Authentifizierung entweder:
    1. Oauth2 (Operator), wenn der App-Benutzer sich bei MS 365 anmelden muss, wenn er eine integrierte Tulip App ausführt.
    2. Oauth2 (Service Accounts), wenn Tulip sich nur dann bei MS 365 authentifizieren soll, wenn diese Konfiguration eingestellt oder geändert wird, und diese Anmeldeinformationen für alle Anwendungen auf Ihrer Tulip-Instanz verwenden soll.
  3. Geben Sie die folgenden Informationen ein, die zuvor für die restlichen Optionen aufgenommen wurden:
    1. Autorisierungscode URL: https://login.microsoftonline.com/the Directory (tenant) ID aus Schritt 2.1.b/oauth2/v2.0/authorize
    2. Zugriffstoken-URL: https://login.microsoftonline.com/the Verzeichnis-(Mandanten-)ID aus Schritt 2.1.b/oauth2/v2.0/token
    3. Client-ID: die Anwendungs-(Client-)ID aus Schritt 2.1.a
    4. Client Secret: der Wert aus Schritt 3.4
    5. Scope: eine kommagetrennte Liste der in Schritt 2.6 hinzugefügten Permission Names, z. B. Files.Read.All,User.Read
  4. Wählen Sie Test, um die Authentifizierungsmethode zu testen.
  5. Wählen Sie Zurück, um zur Verbindungskonfiguration zurückzukehren.
  6. Geben Sie schließlich auf dem Bildschirm Verbindungsdetails eingeben die folgenden Informationen ein:
    1. Running On: Wählen Sie Cloud Connector Host, sofern nicht anders bekannt.
    2. Host: graph.microsoft.com
    3. Port: 443 (oder leer lassen)TLS
    4. TLS: Ja
  7. Wählen Sie Test, und die Konfiguration ist abgeschlossen!

5. Beispiel

Sehen Sie sich das folgende Video an, um ein Beispiel für den oben beschriebenen Inhalt zu sehen. Video zur Einrichtung des Connectors für Excel:


War dieser Artikel hilfreich?