Podłącz interfejs API Microsoft Graph do Tulip za pomocą Oauth2
  • 05 Aug 2024
  • 3 Minuty do przeczytania
  • Współtwórcy

Podłącz interfejs API Microsoft Graph do Tulip za pomocą Oauth2


Streszczenie artykułu

Interfejs API Microsoft Graph umożliwia użytkownikom łączenie się z aplikacjami Microsoft, takimi jak Teams, Outlook i Office Suite.

Cel

Ten dokument służy do integracji aplikacji Tulip Apps z produktami Microsoft 365, takimi jak Teams, Office Suite i Outlook.

Konfiguracja po raz pierwszy

Zarys

Poniższe kroki należy wykonać, aby wygenerować odpowiednie informacje uwierzytelniające do korzystania z interfejsu API MS Graph:

:::(Info) (Ważna uwaga:) Niektóre z tych kroków wymagają zaawansowanych uprawnień w Microsoft Azure. Przed kontynuowaniem upewnij się, że użytkownik ma wystarczające uprawnienia do rejestracji i zarządzania aplikacją Entra ID!

  1. Zarejestruj nową aplikację w Microsoft Azure.
  2. Utwórz nowy klucz tajny klienta dla aplikacji i zadeklaruj uprawnienia.
  3. Skopiuj Client Secret i powiązane informacje uwierzytelniające do Tulip Oauth2 Connector Configuration.

Szczegółowo: Konfiguracja po raz pierwszy

1. Rejestracja nowej aplikacji w Microsoft Azure

  1. Przejdź do portal.azure.com w przeglądarce internetowej.
  2. Zaloguj się przy użyciu poświadczeń organizacji.
  3. Wybierz Microsoft Entra ID.
    1. Uwaga: wcześniej znana jako Azure Active Directory, może być konieczne wybranie "Więcej usług", aby znaleźć tę opcję.
  4. W menu po lewej stronie wybierz Rejestracje aplikacji.
  5. Wybierz opcję Nowa rejestracja i wprowadź nazwę.
  6. W sekcji Redirect URI upewnij się, że wybrana jest opcja Web i wprowadź następujący adres URL: https://<your Tulip Instance>/oauth-redirect-handler,na przykład URI przekierowania dla sample.tulip.co to https://sample.tulip.co/oauth-redirect-handler.
  7. Wybierz opcję Zarejestruj, aby utworzyć aplikację Azure.

2. Rejestrowanie wymaganych informacji

Po zarejestrowaniu aplikacji zostaniesz przekierowany na stronę konfiguracji nowej aplikacji Azure. Skopiuj następujące informacje do Notatnika lub pliku tekstowego do późniejszego wykorzystania: 1. Wybierz Overview z menu po lewej stronie i zarejestruj: 1. identyfikator aplikacji (klienta) i 2. identyfikator katalogu (dzierżawy). 2. Wybierz pozycję Uprawnienia API z menu po lewej stronie.
3. Wybierz Uprawnienia aplikacji.
4. Wybierz Microsoft Graph, aby wyświetlić wszystkie możliwe uprawnienia dla Tulip do interfejsu API Graph. 5. Wybierz dowolne uprawnienia, które ma mieć Tulip Connector. Pełną listę uprawnień można znaleźć na stronie here{target=_blank}.

  1. *Uwaga 1: jako zalecenie, użyj ctrl/cmd + f i wyszukaj aplikację Microsoft, której chcesz użyć.*Na przykład wyszukaj "Teams", aby znaleźć uprawnienia związane z kanałami i czatem. 2. *Uwaga 2: Jeśli używasz tego przewodnika do integracji Tulip Library Connector, listę uprawnień, które Connector musi funkcjonować, można znaleźć w powiązanym artykule Tulip Knowledge Base.*6. Zapisz API/Permissions Name wszystkich wybranych uprawnień, takich jak Files.Read.All lub User.Read.

3. Generowanie informacji uwierzytelniających

  1. Wybierz Certyfikaty i sek rety z menu Zarządzaj po lewej stronie strony konfiguracji aplikacji Azure.
  2. Wybierz pozycję Client secrets (0).
  3. Wybierz opcję Nowy klucz tajny klienta i nadaj nazwę nowemu kluczowi tajnemu.
  4. Skopiuj wyświetloną wartość.

4. Dodawanie informacji uwierzytelniających do Tulip Connector

Przejdź do ustawień konfiguracji Tulip Connector, którego chcesz używać z MS Graph API. Można to zrobić, klikając pole oznaczone OFFLINE - production & testing & develompent na stronie głównej konektora.

  1. Wybierz opcję Edytuj nagłówki.
  2. W sekcji Uwierzytelnianie wybierz jedną z opcji:
    1. Oauth2 (Operator), jeśli użytkownik aplikacji powinien logować się do MS 365 za każdym razem, gdy uruchamia zintegrowaną aplikację Tulip.
    2. Oauth2**(Service Accounts)**, jeśli Tulip powinien uwierzytelniać się w MS 365 tylko wtedy, gdy ta konfiguracja jest ustawiona lub zmieniona, i używać tych danych logowania dla wszystkich aplikacji w instancji Tulip.
  3. Wprowadź następujące informacje zarejestrowane wcześniej dla pozostałych opcji:
    1. Authorization Code URL: https://login.microsoftonline.com/the Directory (tenant) ID from Step 2.1.b/oauth2/v2.0/authorize
    2. AdresURL tokenu dostępu: https://login.microsoftonline.com/the Identyfikator katalogu (dzierżawcy) z kroku 2*.1.b/oauth2/v2*.0/token
    3. ClientID: identyfikator aplikacji (klienta) z kroku 2.1.a
    4. ClientSecret: wartość z kroku 3.4
    5. Scope: oddzielona przecinkami lista nazw uprawnień dodanych w kroku 2.6, takich jak Files.Read.All,User.Read
  4. Wybierz Test, aby przetestować metodę uwierzytelniania.
  5. Wybierz Back, aby powrócić do Connector Configuration.
  6. Na koniec, na ekranie Enter Connection Details wprowadź następujące informacje:
    1. Running On: Wybierz Cloud Connector Host, chyba że wiadomo inaczej.
    2. Host: graph.microsoft.com
    3. Port: 443 (lub pozostaw pusty)TLS
    4. TLS: Tak
  7. Wybierz Test i konfiguracja jest zakończona!

5. Przykład

Obejrzyj poniższy film, aby zobaczyć przykład powyższej treści. Film przedstawiający konfigurację konektora dla programu Excel:


Czy ten artykuł był pomocny?