Conecte a API do Microsoft Graph ao Tulip com o Oauth2
  • 05 Aug 2024
  • 3 Minutos para Ler
  • Contribuintes

Conecte a API do Microsoft Graph ao Tulip com o Oauth2


Resumo do artigo

A API do Microsoft Graph permite que os usuários façam interface com aplicativos da Microsoft, como Teams, Outlook e Office Suite.

Objetivo

Use este documento para integrar seus aplicativos Tulip com produtos do Microsoft 365, como Teams, Office Suite e Outlook.

Primeira configuração

Descrição

As etapas a seguir devem ser concluídas para gerar as informações de autenticação adequadas para usar a API do MS Graph:

:::(Info) (Observação importante:) Algumas dessas etapas exigem permissões avançadas no Microsoft Azure. Certifique-se de que o usuário tenha permissões suficientes para Registrar e Gerenciar um Aplicativo Entra ID antes de continuar!

  1. Registre um novo aplicativo no Microsoft Azure.
  2. Crie um novo segredo de cliente para o aplicativo e declare as permissões.
  3. Copie o segredo do cliente e as informações de autenticação relacionadas para a configuração do conector Tulip Oauth2.

Em detalhes: Primeira configuração

1. Registro de um novo aplicativo no Microsoft Azure

  1. Navegue até portal.azure.com em um navegador da Web.
  2. Faça login com as credenciais de sua organização.
  3. Selecione Microsoft Entra ID.
    1. Observação: anteriormente conhecido como Azure Active Directory, talvez você precise selecionar "More Services" (Mais serviços) para encontrar essa opção.
  4. No menu do lado esquerdo da página, selecione Registros de aplicativos.
  5. Selecione New Registration (Novo registro ) e digite um Name (Nome).
  6. Em Redirect URI, certifique-se de que Web esteja selecionado e insira o seguinte URL : https://<sua instância Tulip>/oauth-redirect-handlerPor exemplo, o URI de redirecionamento para sample.tulip.co seria https://sample.tulip.co/oauth-redirect-handler.
  7. Selecione Registrar para criar o aplicativo Azure.

2. Registro das informações necessárias

Depois de registrar o aplicativo, você será encaminhado para a página de configuração do novo aplicativo do Azure. Copie as seguintes informações em um bloco de notas ou arquivo de texto para uso posterior: 1. Selecione Overview (Visão geral ) no menu do lado esquerdo e registre: 1. o ID do aplicativo (cliente) e 2. o ID do diretório (locatário). 2. Selecione API Permissions (Permissões de API ) no menu do lado esquerdo.
3. Selecione Application Permissions (Permissões do aplicativo).
4. Selecione Microsoft Graph para visualizar todas as permissões possíveis para a Tulip ter sobre a API do Graph. 5. Selecione as permissões que você deseja que seu Tulip Connector tenha. Uma lista completa de permissões pode ser encontrada em here{target=_blank}.

  1. *Observação 1: como recomendação, use ctrl/cmd + f e pesquise o aplicativo da Microsoft que você deseja usar. Por exemplo, pesquise por "Teams" para encontrar permissões relacionadas a Canais e Bate-papo.*2. *Observação 2: Se estiver usando este guia para integrar um conector de biblioteca da Tulip, uma lista de permissões que o conector precisa para funcionar pode ser encontrada no artigo relacionado da Tulip Knowledge Base.*6. Registre o nome API/Permissions de todas as permissões selecionadas, como Files.Read.All ou User.Read.

3. Geração de informações de autenticação

  1. Selecione Certificates & secrets (Certificados e segredos ) no menu Manage (Gerenciar ) no lado esquerdo da página de configuração do aplicativo no Azure.
  2. Selecione Segredos do cliente (0).
  3. Selecione New client secret (Novo segredo do cliente ) e nomeie o novo segredo.
  4. Copie o valor mostrado.

4. Adição de informações de autenticação ao Tulip Connector

Navegue até as definições de configuração do Tulip Connector que você deseja usar com a API do MS Graph. Isso pode ser feito clicando na caixa OFFLINE - production & testing & develompent na página principal do conector.

  1. Selecione Editar cabeçalhos.
  2. Em Authentication (Autenticação), selecione:
    1. Oauth2 (Operator) se o usuário do aplicativo tiver que fazer login no MS 365 sempre que executar um aplicativo Tulip integrado.
    2. Oauth2 (Service Accounts) se a Tulip só deve autenticar no MS 365 quando essa configuração for definida ou alterada e usar essas informações de login para todos os aplicativos em sua instância da Tulip.
  3. Digite as seguintes informações registradas anteriormente para as demais opções:
    1. Código de Autorização URL: https://login.microsoftonline.com/the Directory (tenant) ID from Step 2.1.b/oauth2/v2.0/authorize
    2. URL dotoken de acesso: https://login.microsoftonline.com/the ID do diretório (locatário) da Etapa 2.1.b/oauth2/v2.0/token
    3. ID do cliente: o ID do aplicativo (cliente) da Etapa 2.1.a
    4. Segredo do cliente: o valor da Etapa 3.4
    5. Escopo: uma lista separada por vírgulas dos nomes de permissão adicionados na Etapa 2.6, como Files.Read.All, User.Read
  4. Selecione Testar para testar o método de autenticação.
  5. Selecione Voltar para retornar à Configuração do conector.
  6. Por fim, na tela Enter Connection Details (Inserir detalhes da conexão ), insira as seguintes informações:
    1. Executando em: selecione o host do Cloud Connector, a menos que seja conhecido de outra forma.
    2. Host: graph.microsoft.com
    3. Porta: 443 (ou deixe em branco)TLS
    4. TLS: Sim
  7. Selecione Test (Teste) e a configuração estará concluída!

5. Exemplo

Assista ao vídeo abaixo para ver um exemplo do conteúdo escrito acima. Vídeo de configuração do conector para o Excel:


Este artigo foi útil?