Connecter l'API Microsoft Graph à Tulip avec Oauth2
  • 05 Aug 2024
  • 3 Minutes à lire
  • Contributeurs

Connecter l'API Microsoft Graph à Tulip avec Oauth2


Résumé de l’article

L'API Microsoft Graph permet aux utilisateurs de s'interfacer avec les applications Microsoft telles que Teams, Outlook et Office Suite.

Objectif

Utilisez ce document pour intégrer vos Tulip Apps avec les produits Microsoft 365 comme Teams, Office Suite, et Outlook.

Première installation

Aperçu

Les étapes suivantes doivent être effectuées pour générer les informations d'authentification appropriées afin d'utiliser l'API MS Graph :

:::(Info) (Remarque importante :) Certaines de ces étapes nécessitent des autorisations avancées dans Microsoft Azure. Assurez-vous que l'utilisateur a les permissions suffisantes pour enregistrer et gérer une application Entra ID avant de continuer ! :: :

  1. Enregistrer une nouvelle application dans Microsoft Azure.
  2. Créer un nouveau secret client pour l'application et déclarer les permissions.
  3. Copier le Secret Client et les informations d'authentification associées dans la Configuration du Connecteur Tulip Oauth2.

En détail : Première installation

1. Enregistrer une nouvelle application dans Microsoft Azure

  1. Naviguez vers portal.azure.com dans un navigateur web.
  2. Connectez-vous avec les informations d'identification de votre organisation.
  3. Sélectionnez Microsoft Entra ID.
    1. Remarque : anciennement connu sous le nom d'Azure Active Directory, vous devrez peut-être sélectionner "More Services" pour trouver cette option.
  4. Dans le menu situé à gauche de la page, sélectionnez App Registrations (Enregistrements d'applications).
  5. Sélectionnez New Registration (Nouvel enregistrement ) et saisissez un Name (Nom).
  6. Sous Redirect URI, assurez-vous que Web est sélectionné et entrez l'URL suivante : https://<votre Instance Tulip>/oauth-redirect-handler parexemple, l'URI de redirection pour sample.tulip.co serait https://sample.tulip.co/oauth-redirect-handler.
  7. Sélectionnez Register pour créer l'Azure App.

2. Enregistrement des informations requises

Après avoir enregistré l'application, vous serez redirigé vers la page de configuration de la nouvelle application Azure. Copiez les informations suivantes dans un bloc-notes ou un fichier texte pour une utilisation ultérieure : 1. Sélectionnez Overview dans le menu de gauche et enregistrez : 1. l'Application (client) ID, et 2. le Directory (tenant) ID. 2. Sélectionnez API Permissions dans le menu de gauche.
3. Sélectionnez Permissions d'application.
4. Sélectionnez Microsoft Graph pour afficher toutes les permissions possibles pour Tulip sur l'API Graph. 5. Sélectionnez toutes les permissions que vous souhaitez que votre Connecteur Tulip ait. Une liste complète des permissions peut être trouvée here{target=_blank}.

  1. *Note 1 : comme recommandation, utilisez ctrl/cmd + f et recherchez l'application Microsoft que vous souhaitez utiliser. Par exemple, recherchez "Teams" pour trouver les autorisations relatives aux canaux et au chat.*2. Note 2 : Si vous utilisez ce guide pour intégrer un connecteur de bibliothèque Tulip, une liste des permissions dont le connecteur a besoin pour fonctionner peut être trouvée dans l'article correspondant de la base de connaissances Tulip. 6. Enregistrez le nom API/Permissions de toutes les permissions sélectionnées, telles que Files.Read.All ou User.Read.

3. Générer des informations d'authentification

  1. Sélectionnez Certificats & secrets dans le menu Manage sur le côté gauche de la page de configuration Azure de l'application.
  2. Sélectionnez Secrets clients (0).
  3. Sélectionnez New client secret et nommez le nouveau secret.
  4. Copiez la valeur indiquée.

4. Ajouter des informations d'authentification à Tulip Connector

Naviguez jusqu'aux paramètres de configuration du connecteur Tulip que vous souhaitez utiliser avec l'API MS Graph. Ceci peut être fait en cliquant sur la case intitulée OFFLINE - production & testing & develompent sur la page principale du Connecteur.

  1. Sélectionnez Edit Headers.
  2. Sous Authentification, sélectionnez soit :
    1. Oauth2 (Operator) si l'utilisateur de l'application doit se connecter à MS 365 chaque fois qu'il exécute une application Tulip intégrée.
    2. Oauth2 (Service Accounts) si Tulip ne doit s'authentifier auprès de MS 365 que lorsque cette configuration est définie ou modifiée, et utiliser ces informations de connexion pour toutes les applications de votre Instance Tulip.
  3. Entrez les informations suivantes enregistrées précédemment pour le reste des options :
    1. Authorization Code URL :https://login.microsoftonline.com/the Directory (tenant) ID from Step 2.1.b/oauth2/v2.0/authorize
    2. Access Token URL :https://login.microsoftonline.com/the Directory (tenant) ID from Step 2.1.b/oauth2/v2.0/token
    3. Client ID: l'ID de l'application (client) de l'étape 2.1.a
    4. Secret du client: la valeur de l'étape 3.4
    5. Scope: une liste séparée par des virgules des noms de permissions ajoutés à l'étape 2.6, tels que Files.Read.All,User.Read
  4. Sélectionnez Test pour tester la méthode d'authentification.
  5. Sélectionnez Retour pour revenir à la configuration du connecteur.
  6. Enfin, sur l'écran Enter Connection Details (Entrer les détails de la connexion ), entrez les informations suivantes :
    1. Exécution: sélectionnez l'hôte du connecteur cloud, sauf indication contraire.
    2. Hôte: graph.microsoft.com
    3. Port: 443 (ou laisser vide)TLS
    4. TLS: Oui
  7. Sélectionnez Test, et la configuration est terminée !

5. Exemple

Regardez la vidéo ci-dessous pour voir un exemple du contenu écrit ci-dessus. Vidéo de la configuration du connecteur pour excel :


Cet article vous a-t-il été utile ?