Conectar la API Microsoft Graph a Tulip con Oauth2
  • 05 Aug 2024
  • 3 Minutos para leer
  • Colaboradores

Conectar la API Microsoft Graph a Tulip con Oauth2


Resumen del artículo

Microsoft Graph API permite a los usuarios interactuar con aplicaciones de Microsoft como Teams, Outlook y Office Suite.

Propósito

Utilice este documento para integrar sus Tulip Apps con productos de Microsoft 365 como Teams, Office Suite y Outlook.

Configuración inicial

Esquema

Los siguientes pasos deben completarse para generar la información de autenticación adecuada para utilizar la API de MS Graph:

:::(Info) (Nota importante:) Algunos de estos pasos requieren permisos avanzados en Microsoft Azure. Asegúrese de que el usuario tenga permisos suficientes para Registrar y Administrar una Aplicación Entra ID antes de continuar:::

  1. Registrar una nueva Aplicación en Microsoft Azure.
  2. Cree un nuevo Client Secret para la Aplicación y declare los permisos.
  3. Copie el Client Secret y la información de autenticación relacionada a la Configuración del Conector Tulip Oauth2.

En Detalle: Configuración por primera vez

1. Registrar una nueva Aplicación en Microsoft Azure

  1. Navega a portal.azure. com en un navegador web.
  2. Inicie sesión con las credenciales de su organización.
  3. Seleccione Microsoft Entra ID.
    1. Nota: antes conocido como Azure Active Directory, es posible que tenga que seleccionar "Más servicios" para encontrar esta opción.
  4. En el menú de la parte izquierda de la página, seleccione App Registrations.
  5. Seleccione Nuevo registro e introduzca un Nombre.
  6. En Redirect URI, asegúrese de que Web está seleccionado e introduzca la siguiente URL : https://<su Instancia Tulip>/oauth-redirect-handlerpor ejemplo, el URI de redirección para sample.tulip.co sería https://sample.tulip.co/oauth-redirect-handler.
  7. Seleccione Registrar para crear la Azure App.

2. Registro de la información requerida

Después de registrar la aplicación, se le redirigirá a la página de configuración de la nueva aplicación Azure. Copie la siguiente información en un Bloc de notas o en un archivo de texto para su uso posterior 1. Seleccione Overview en el menú de la izquierda y registre: 1. el ID de la aplicación (cliente) y 2. el ID del directorio (inquilino). Seleccione Permisos API en el menú de la izquierda.
3. 3. Seleccione Permisos de aplicación.
4. 4. Selecciona Microsoft Graph para ver todos los permisos posibles que Tulip puede tener sobre Graph API. 5. Selecciona cualquier permiso que desees que tenga tu Tulip Connector. Puedes encontrar una lista completa de permisos here{target=_blank}.

  1. Nota 1: como recomendación, utiliza ctrl/cmd + f y busca la aplicación de Microsoft que deseas utilizar. Por ejemplo, busca "Teams" para encontrar permisos relacionados con Canales y Chat. 2. *Nota 2: Si utilizas esta guía para integrar un Tulip Library Connector, puedes encontrar una lista de los permisos que el Connector necesita para funcionar en el artículo relacionado de Tulip Knowledge Base.*6. Registra el Nombre de API/Permisos de todos los permisos seleccionados, como Archivos.Leer.Todos o Usuario.Leer.

3. Generación de información de autenticación

  1. Seleccione Certificados y secretos en el menú Gestionar situado en la parte izquierda de la página de configuración Azure de la aplicación.
  2. Seleccione Secretos de cliente (0).
  3. Seleccione Nuevo secreto de cliente y asigne un nombre al nuevo secreto.
  4. Copia el Valor que se muestra.

4. Añadir información de autenticación a Tulip Connector

Navega hasta los ajustes de configuración del Tulip Connector que deseas utilizar con el MS Graph API. Para ello, haz clic en la casilla OFFLINE - production & testing & develompent de la página principal del conector.

  1. Selecciona Editar cabeceras.
  2. En Autenticación, selecciona
    1. Oauth2**(Operador)** si el usuario de la aplicación debe iniciar sesión en MS 365 cada vez que ejecute una Tulip App integrada.
    2. Oauth2 (Cuentas de Servicio) si Tulip solo debe autenticar a MS 365 cuando esta configuracion es establecida o cambiada, y usar esta informacion de login para todas las apps en tu Instancia de Tulip.
  3. Introduce la siguiente información registrada anteriormente para el resto de opciones:
    1. Códigode autorización URL: https://login.microsoftonline.com/the Directorio*(tenant) ID del paso 2.1.b/oauth2/v2*.0/authorize
    2. URL delToken de Acceso: https://login.microsoftonline.com/the ID del Directorio (tenant) del Paso 2.1*.b/oauth2/v2*.0/token
    3. ID decliente: el ID de aplicación (cliente) del paso 2.1.a
    4. ClientSecret: *el valor del paso 3.*4
    5. Scope: una lista separada por comas de los Nombres de Permisos añadidos en el Paso 2.6, como Files.Read.All,User.Read
  4. Selecciona Test para probar el método de autenticación.
  5. Selecciona Atrás para volver a la Configuración del Conector.
  6. Finalmente, en la pantalla Enter Connection Details ingresa la siguiente información:
    1. Running On: Selecciona Cloud Connector Host a menos que se sepa lo contrario.
    2. Host: graph.microsoft.com
    3. Puerto: 443 (o dejar en blanco)TLS
    4. TLS: Sí
  7. Selecciona Test, ¡y la configuración está completa!

5. Ejemplo

Vea el vídeo a continuación para ver un ejemplo del contenido escrito arriba. Vídeo de configuración del conector para excel:


¿Te ha sido útil este artículo?