Collegare l'API Microsoft Graph a Tulip con Oauth2
  • 13 Jan 2025
  • 3 Minuti da leggere
  • Contributori

Collegare l'API Microsoft Graph a Tulip con Oauth2


Sommario dell'articolo

Microsoft Graph API consente agli utenti di interfacciarsi con le applicazioni Microsoft come Teams, Outlook e Office Suite.

Scopo

Utilizzare questo documento per integrare le applicazioni Tulip con i prodotti Microsoft 365 come Teams, Office Suite e Outlook.

Prima configurazione

Schema

I seguenti passaggi devono essere completati per generare le informazioni di autenticazione corrette per utilizzare l'API MS Graph:

Important Note:

Some of these steps require advanced permissions in Microsoft Azure. Be sure the user has sufficient permissions to Register & Manage an Entra ID Application before continuing!

  1. Registrare una nuova applicazione in Microsoft Azure.
  2. Creare un nuovo Client Secret per l'applicazione e dichiarare le autorizzazioni.
  3. Copiare il Client Secret e le relative informazioni di autenticazione nella configurazione del connettore Tulip Oauth2.

In dettaglio: Prima configurazione

1. Registrazione di una nuova applicazione in Microsoft Azure

  1. Accedere a portal.azure.com in un browser web.
  2. Accedere con le credenziali dell'organizzazione.
  3. Selezionare Microsoft Entra ID.
    1. Nota: precedentemente noto come Azure Active Directory, potrebbe essere necessario selezionare "Altri servizi" per trovare questa opzione.
  4. Nel menu a sinistra della pagina, selezionare Registrazioni app.
  5. Selezionare Nuova registrazione e inserire un nome.
  6. In URI di reindirizzamento, assicuratevi che sia selezionato Web e inserite il seguente URL: https://<la vostra istanza Tulip>/oauth-redirect-handlerAdesempio, l'URI di reindirizzamento per sample.tulip.co sarebbe https://sample.tulip.co/oauth-redirect-handler.
  7. Selezionare Registra per creare l'applicazione Azure.

2. Registrazione delle informazioni richieste

Dopo aver registrato l'applicazione, si verrà indirizzati alla pagina di configurazione della nuova applicazione Azure. Copiate le seguenti informazioni in un blocco note o in un file di testo per utilizzarle in seguito:1. Selezionate Panoramica dal menu a sinistra e registrate: 1. l'ID dell'applicazione (client) e 2. l'ID della directory (tenant).2. Selezionate Permessi API dal menu a sinistra e registrate le informazioni necessarie. Selezionare Autorizzazioni API dal menu a sinistra. 3. Selezionare Autorizzazioni applicazione. 4. Selezionare Microsoft Graph per visualizzare tutti i permessi possibili per Tulip sull'API Graph. 5. Selezionare tutti i permessi che si desidera per Tulip. Selezionare le autorizzazioni che si desidera che il Connettore Tulip abbia. Un elenco completo dei permessi è disponibile qui{target=_blank}. 1. Nota 1: come raccomandazione, utilizzare ctrl/cmd + f e cercare l'applicazione Microsoft che si desidera utilizzare. Ad esempio, cercare "Teams" per trovare le autorizzazioni relative a Canali e Chat. 2. *Nota 2: se si utilizza questa guida per integrare un Tulip Library Connector, un elenco delle autorizzazioni di cui il Connector ha bisogno per funzionare si trova nel relativo articolo della Knowledge Base di Tulip.*6. Registrare il nome API/Permissions di tutte le autorizzazioni selezionate, come Files.Read.All o User.Read.

3. Generazione delle informazioni di autenticazione

  1. Selezionare Certificati e segreti dal menu Gestisci sul lato sinistro della pagina di configurazione Azure dell'applicazione.
  2. Selezionare Segreti client (0).
  3. Selezionare Nuovo segreto client e assegnare un nome al nuovo segreto.
  4. Copiare il valore indicato.

4. Aggiunta di informazioni di autenticazione a Tulip Connector

Passare alle impostazioni di configurazione di Tulip Connector che si desidera utilizzare con MS Graph API. Per farlo, fare clic sulla casella OFFLINE - production & testing & develompent nella pagina principale del connettore.

  1. Selezionare Modifica intestazioni.
  2. In Autenticazione, selezionare:
    1. Oauth2 (Operatore) se l'utente dell'applicazione deve accedere a MS 365 ogni volta che esegue un'applicazione Tulip integrata.
    2. Oauth2 (Account di servizio) se Tulip deve autenticarsi a MS 365 solo quando questa configurazione è impostata o modificata, e utilizzare queste informazioni di login per tutte le app sulla vostra istanza Tulip.
  3. Inserire le seguenti informazioni registrate in precedenza per le altre opzioni:
    1. Codice di autorizzazione URL: https://login.microsoftonline.com/the Directory (tenant) ID dal passo 2.1.b/oauth2/v2.0/authorize
    2. URL del token di accesso: https://login.microsoftonline.com/the ID della directory (tenant) dal passaggio 2.1.b/oauth2/v2.0/token
    3. ID cliente: l'ID dell'applicazione (client) dal passaggio 2.1.a
    4. Client Secret: il valore del passo 3.4.
    5. Ambito: un elenco separato da virgole dei nomi delle autorizzazioni aggiunte al passaggio 2.6, ad esempio Files.Read.All, User.Read.
  4. Selezionare Test per verificare il metodo di autenticazione.
  5. Selezionare Indietro per tornare alla Configurazione del connettore.
  6. Infine, nella schermata Inserisci i dettagli della connessione, inserire le seguenti informazioni:
    1. Esecuzione su: Selezionare Cloud Connector Host, a meno che non si sappia diversamente.
    2. Host: graph.microsoft.com
    3. Porta: 443 (o lasciare vuoto)TLS
    4. TLS: Sì
  7. Selezionare Test e la configurazione è completa!

5. Esempio

Guardate il video qui sotto per vedere un esempio del contenuto scritto sopra.Video di impostazione del connettore per excel:


Questo articolo è stato utile?