Collegare l'API Microsoft Graph a Tulip con Oauth2
  • 05 Aug 2024
  • 3 Minuti da leggere
  • Contributori

Collegare l'API Microsoft Graph a Tulip con Oauth2


Sommario dell'articolo

Microsoft Graph API consente agli utenti di interfacciarsi con le applicazioni Microsoft come Teams, Outlook e Office Suite.

Scopo

Utilizzare questo documento per integrare le applicazioni Tulip con i prodotti Microsoft 365 come Teams, Office Suite e Outlook.

Prima configurazione

Schema

I seguenti passaggi devono essere completati per generare le informazioni di autenticazione corrette per utilizzare l'API MS Graph:

:::(Info) (Alcuni di questi passaggi richiedono autorizzazioni avanzate in Microsoft Azure. Assicurarsi che l'utente disponga di autorizzazioni sufficienti per registrare e gestire un'applicazione Entra ID prima di continuare:

  1. Registrare una nuova applicazione in Microsoft Azure.
  2. Creare un nuovo Client Secret per l'applicazione e dichiarare le autorizzazioni.
  3. Copiare il Client Secret e le relative informazioni di autenticazione nella configurazione del connettore Tulip Oauth2.

In dettaglio: Prima configurazione

1. Registrazione di una nuova applicazione in Microsoft Azure

  1. Accedere a portal.azure.com in un browser web.
  2. Accedere con le credenziali dell'organizzazione.
  3. Selezionare Microsoft Entra ID.
    1. Nota: precedentemente noto come Azure Active Directory, potrebbe essere necessario selezionare "Altri servizi" per trovare questa opzione.
  4. Nel menu a sinistra della pagina, selezionare Registrazioni app.
  5. Selezionare Nuova registrazione e inserire un nome.
  6. In URI di reindirizzamento, assicurarsi che sia selezionato Web e inserire il seguente URL: https://<istanza Tulip>/oauth-redirect-handlerAd esempio, l'URI di reindirizzamento per sample.tulip.co sarebbe https://sample.tulip.co/oauth-redirect-handler.
  7. Selezionare Registra per creare l'applicazione Azure.

2. Registrazione delle informazioni richieste

Dopo aver registrato l'applicazione, si verrà indirizzati alla pagina di configurazione della nuova applicazione Azure. Copiare le seguenti informazioni in un blocco note o in un file di testo per utilizzarle in seguito: 1. Selezionare Panoramica dal menu a sinistra. Selezionate Panoramica dal menu a sinistra e registrate: 1. l'ID dell'applicazione (client) e 2. l'ID della directory (tenant). 2. Selezionate Autorizzazioni API dal menu a sinistra. Selezionare Autorizzazioni API dal menu a sinistra.
3. Selezionare Autorizzazioni applicazione.
4. Selezionare Microsoft Graph per visualizzare tutti i permessi possibili per Tulip sull'API Graph. 5. Selezionare i permessi che si desidera per Tulip. Selezionate le autorizzazioni che desiderate che il vostro Tulip Connector abbia. L'elenco completo delle autorizzazioni è disponibile here{target=_blank}.

  1. Nota 1: come raccomandazione, utilizzare ctrl/cmd + f e cercare l'applicazione Microsoft che si desidera utilizzare. Ad esempio, cercare "Teams" per trovare le autorizzazioni relative ai canali e alla chat. *Nota 2: Se si utilizza questa guida per integrare un Tulip Library Connector, un elenco delle autorizzazioni di cui il Connector ha bisogno per funzionare si trova nel relativo articolo della Knowledge Base di Tulip.*6. Registrare il nome dell'API/Permessi di Tulip. Registrare il nome API/Permissioni di tutte le autorizzazioni selezionate, come Files.Read.All o User.Read.

3. Generazione delle informazioni di autenticazione

  1. Selezionate Certificati e segreti dal menu Gestisci sul lato sinistro della pagina di configurazione Azure dell'applicazione.
  2. Selezionare Segreti client (0).
  3. Selezionare Nuovo segreto client e assegnare un nome al nuovo segreto.
  4. Copiare il valore indicato.

4. Aggiunta delle informazioni di autenticazione a Tulip Connector

Passare alle impostazioni di configurazione di Tulip Connector che si desidera utilizzare con MS Graph API. Per farlo, fare clic sulla casella OFFLINE - production & testing & develompent nella pagina principale del connettore.

  1. Selezionare Modifica intestazioni.
  2. In Autenticazione, selezionare:
    1. Oauth2 (Operatore) se l'utente dell'applicazione deve accedere a MS 365 ogni volta che esegue un'applicazione Tulip integrata.
    2. Oauth2 (Account di servizio) se Tulip deve autenticarsi a MS 365 solo quando questa configurazione è impostata o modificata, e utilizzare queste informazioni di login per tutte le app sulla vostra istanza Tulip.
  3. Inserire le seguenti informazioni registrate in precedenza per le altre opzioni:
    1. Codice di autorizzazione URL: https://login.microsoftonline.com/the Directory (tenant) ID dal passo 2.1.b/oauth2/v2.0/authorize
    2. URL del token di accesso: https://login.microsoftonline.com/the ID della directory (tenant) dal passaggio 2.1.b/oauth2/v2.0/token
    3. ID cliente: l'ID dell'applicazione (client) dal passo 2.1.a
    4. Client Secret: il valore del passo 3.4.
    5. Scope: un elenco separato da virgole dei nomi dei permessi aggiunti al passaggio 2.6, come Files.Read.All,User.Read
  4. Selezionare Test per verificare il metodo di autenticazione.
  5. Selezionare Indietro per tornare alla Configurazione del connettore.
  6. Infine, nella schermata Inserisci i dettagli della connessione, inserire le seguenti informazioni:
    1. Esecuzione su: Selezionare Cloud Connector Host, a meno che non si sappia diversamente.
    2. Host: graph.microsoft.com
    3. Porta: 443 (o lasciare vuoto) TLS
    4. TLS: Sì
  7. Selezionare Test e la configurazione è completa!

5. Esempio

Guardate il video qui sotto per vedere un esempio del contenuto scritto sopra. Video della configurazione del connettore per excel:


Questo articolo è stato utile?