Podłącz interfejs API Microsoft Graph do Tulip za pomocą Oauth2
  • 13 Jan 2025
  • 3 Minuty do przeczytania
  • Współtwórcy

Podłącz interfejs API Microsoft Graph do Tulip za pomocą Oauth2


Streszczenie artykułu

Interfejs API Microsoft Graph umożliwia użytkownikom łączenie się z aplikacjami Microsoft, takimi jak Teams, Outlook i Office Suite.

Cel

Ten dokument służy do integracji aplikacji Tulip Apps z produktami Microsoft 365, takimi jak Teams, Office Suite i Outlook.

Konfiguracja po raz pierwszy

Zarys

Aby wygenerować odpowiednie informacje uwierzytelniające w celu korzystania z interfejsu MS Graph API, należy wykonać następujące kroki:

Important Note:

Some of these steps require advanced permissions in Microsoft Azure. Be sure the user has sufficient permissions to Register & Manage an Entra ID Application before continuing!

  1. Zarejestruj nową aplikację w Microsoft Azure.
  2. Utwórz nowy Client Secret dla aplikacji i zadeklaruj uprawnienia.
  3. Skopiuj Client Secret i powiązane informacje uwierzytelniające do Tulip Oauth2 Connector Configuration.

Szczegółowo: Konfiguracja po raz pierwszy

1. Rejestracja nowej aplikacji w Microsoft Azure

  1. Przejdź do portal.azure.com w przeglądarce internetowej.
  2. Zaloguj się przy użyciu poświadczeń organizacji.
  3. Wybierz Microsoft Entra ID.
    1. Uwaga: wcześniej znana jako Azure Active Directory, może być konieczne wybranie "Więcej usług", aby znaleźć tę opcję.
  4. W menu po lewej stronie wybierz Rejestracje aplikacji.
  5. Wybierz opcję Nowa rejestracja i wprowadź nazwę.
  6. W sekcji Redirect URI upewnij się, że wybrana jest opcja Web i wprowadź następujący adres URL: https://<your Tulip Instance>/oauth-redirect-handler, naprzykład URI przekierowania dla sample.tulip.co to https://sample.tulip.co/oauth-redirect-handler.
  7. Wybierz opcję Zarejestruj, aby utworzyć aplikację Azure.

2. Rejestrowanie wymaganych informacji

Po zarejestrowaniu aplikacji zostaniesz przekierowany na stronę konfiguracji nowej aplikacji Azure. Skopiuj następujące informacje do notatnika lub pliku tekstowego do późniejszego wykorzystania:1. Wybierz Overview z menu po lewej stronie i zarejestruj: 1. identyfikator aplikacji (klienta) i 2. identyfikator katalogu (dzierżawy).2. Wybierz pozycję Uprawnienia API z menu po lewej stronie. 3. Wybierz Uprawnienia aplikacji. 4. Wybierz Microsoft Graph, aby wyświetlić wszystkie możliwe uprawnienia dla Tulip do interfejsu API Graph.5. Wybierz dowolne uprawnienia, które ma mieć Tulip Connector. Pełną listę uprawnień można znaleźć tutaj{target=_blank}. 1. Uwaga 1: jako zalecenie, użyj ctrl/cmd + f i wyszukaj aplikację Microsoft, której chcesz użyć. Na przykład wyszukaj "Teams", aby znaleźć uprawnienia związane z kanałami i czatem. 2. *Uwaga 2: Jeśli korzystasz z tego przewodnika do integracji Tulip Library Connector, listę uprawnień, które Connector musi funkcjonować, można znaleźć w powiązanym artykule Tulip Knowledge Base.*6. Zapisz API/Permissions Name wszystkich wybranych uprawnień, takich jak Files.Read.All lub User.Read.

3. Generowanie informacji uwierzytelniających

  1. Wybierz Certyfikaty i sekrety z menu Zarządzaj po lewej stronie strony konfiguracji aplikacji Azure.
  2. Wybierz pozycję Client secrets (0).
  3. Wybierz opcję Nowy klucz tajny klienta i nadaj nazwę nowemu kluczowi tajnemu.
  4. Skopiuj wyświetloną wartość.

4. Dodawanie informacji uwierzytelniających do Tulip Connector

Przejdź do ustawień konfiguracji Tulip Connector, którego chcesz używać z MS Graph API. Można to zrobić, klikając pole oznaczone OFFLINE - production & testing & develompent na stronie głównej konektora.

  1. Wybierz opcję Edytuj nagłówki.
  2. W sekcji Uwierzytelnianie wybierz jedną z opcji:
    1. Oauth2 (Operator), jeśli użytkownik aplikacji powinien logować się do MS 365 za każdym razem, gdy uruchamia zintegrowaną aplikację Tulip.
    2. Oauth2 (Service Accounts), jeśli Tulip powinien uwierzytelniać się w MS 365 tylko wtedy, gdy ta konfiguracja jest ustawiona lub zmieniona, i używać tych danych logowania dla wszystkich aplikacji w instancji Tulip.
  3. Wprowadź następujące informacje zarejestrowane wcześniej dla pozostałych opcji:
    1. Authorization Code URL: https://login.microsoftonline.com/the Directory (tenant) ID from Step 2.1.b/oauth2/v2.0/authorize
    2. Adres URL tokenu dostępu: https://login.microsoftonline.com/the Identyfikator katalogu (dzierżawcy) z kroku 2.1.b/oauth2/v2.0/token
    3. Client ID: identyfikator aplikacji (klienta) z kroku 2.1.a
    4. Client Secret: wartość z kroku 3.4
    5. Scope: oddzielona przecinkami lista nazw uprawnień dodanych w kroku 2.6, takich jak Files.Read.All, User.Read.
  4. Wybierz Test, aby przetestować metodę uwierzytelniania.
  5. Wybierz Back, aby powrócić do Connector Configuration.
  6. Na koniec, na ekranie Enter Connection Details wprowadź następujące informacje:
    1. Running On: Wybierz Cloud Connector Host, chyba że wiadomo inaczej.
    2. Host: graph.microsoft.com
    3. Port: 443 (lub pozostaw pusty)TLS
    4. TLS: Tak
  7. Wybierz Test i konfiguracja jest zakończona!

5. Przykład

Obejrzyj poniższy film, aby zobaczyć przykład powyższej treści. Film przedstawiający konfigurację konektora dla programu Excel:


Czy ten artykuł był pomocny?