- Impressão
Conecte a API do Microsoft Graph ao Tulip com o Oauth2
A API do Microsoft Graph permite que os usuários façam interface com aplicativos da Microsoft, como Teams, Outlook e Office Suite.
Objetivo
Use este documento para integrar seus aplicativos Tulip com produtos do Microsoft 365, como Teams, Office Suite e Outlook.
Primeira configuração
Descrição
As etapas a seguir devem ser concluídas para gerar as informações de autenticação adequadas para usar a API do MS Graph:
:::(Info) (Observação importante:) Algumas dessas etapas exigem permissões avançadas no Microsoft Azure. Certifique-se de que o usuário tenha permissões suficientes para Registrar e Gerenciar um Aplicativo Entra ID antes de continuar!
- Registre um novo aplicativo no Microsoft Azure.
- Crie um novo segredo de cliente para o aplicativo e declare as permissões.
- Copie o segredo do cliente e as informações de autenticação relacionadas para a configuração do conector Tulip Oauth2.
Em detalhes: Primeira configuração
1. Registro de um novo aplicativo no Microsoft Azure
- Navegue até portal.azure.com em um navegador da Web.
- Faça login com as credenciais de sua organização.
- Selecione Microsoft Entra ID.
- Observação: anteriormente conhecido como Azure Active Directory, talvez você precise selecionar "More Services" (Mais serviços) para encontrar essa opção.
- No menu do lado esquerdo da página, selecione Registros de aplicativos.
- Selecione New Registration (Novo registro ) e digite um Name (Nome).
- Em Redirect URI, certifique-se de que Web esteja selecionado e insira o seguinte URL
: https://<sua instância Tulip>/oauth-redirect-handler
Por exemplo, o URI de redirecionamento para sample.tulip.co seriahttps://sample.tulip.co/oauth-redirect-handler.
- Selecione Registrar para criar o aplicativo Azure.
2. Registro das informações necessárias
Depois de registrar o aplicativo, você será encaminhado para a página de configuração do novo aplicativo do Azure. Copie as seguintes informações em um bloco de notas ou arquivo de texto para uso posterior: 1. Selecione Overview (Visão geral ) no menu do lado esquerdo e registre: 1. o ID do aplicativo (cliente) e 2. o ID do diretório (locatário). 2. Selecione API Permissions (Permissões de API ) no menu do lado esquerdo.
3. Selecione Application Permissions (Permissões do aplicativo).
4. Selecione Microsoft Graph para visualizar todas as permissões possíveis para a Tulip ter sobre a API do Graph. 5. Selecione as permissões que você deseja que seu Tulip Connector tenha. Uma lista completa de permissões pode ser encontrada em here{target=_blank
}.
- *Observação 1: como recomendação, use ctrl/cmd + f e pesquise o aplicativo da Microsoft que você deseja usar. Por exemplo, pesquise por "Teams" para encontrar permissões relacionadas a Canais e Bate-papo.*2. *Observação 2: Se estiver usando este guia para integrar um conector de biblioteca da Tulip, uma lista de permissões que o conector precisa para funcionar pode ser encontrada no artigo relacionado da Tulip Knowledge Base.*6. Registre o nome API/Permissions de todas as permissões selecionadas, como
Files.Read.All
ouUser.Read
.
3. Geração de informações de autenticação
- Selecione Certificates & secrets (Certificados e segredos ) no menu Manage (Gerenciar ) no lado esquerdo da página de configuração do aplicativo no Azure.
- Selecione Segredos do cliente (0).
- Selecione New client secret (Novo segredo do cliente ) e nomeie o novo segredo.
- Copie o valor mostrado.
4. Adição de informações de autenticação ao Tulip Connector
Navegue até as definições de configuração do Tulip Connector que você deseja usar com a API do MS Graph. Isso pode ser feito clicando na caixa OFFLINE - production & testing & develompent na página principal do conector.
- Selecione Editar cabeçalhos.
- Em Authentication (Autenticação), selecione:
- Oauth2 (Operator) se o usuário do aplicativo tiver que fazer login no MS 365 sempre que executar um aplicativo Tulip integrado.
- Oauth2 (Service Accounts) se a Tulip só deve autenticar no MS 365 quando essa configuração for definida ou alterada e usar essas informações de login para todos os aplicativos em sua instância da Tulip.
- Digite as seguintes informações registradas anteriormente para as demais opções:
- Código de Autorização URL:
https:
//login.microsoftonline.com/the Directory (tenant) ID from Step 2.1.b/oauth2/v2.0/authorize
- URL dotoken de acesso:
https:
//login.microsoftonline.com/the ID do diretório (locatário) da Etapa 2.1.b/oauth2/v2.0/token
- ID do cliente: o ID do aplicativo (cliente) da Etapa 2.1.a
- Segredo do cliente: o valor da Etapa 3.4
- Escopo: uma lista separada por vírgulas dos nomes de permissão adicionados na Etapa 2.6, como
Files.Read.All, User.Read
- Código de Autorização URL:
- Selecione Testar para testar o método de autenticação.
- Selecione Voltar para retornar à Configuração do conector.
- Por fim, na tela Enter Connection Details (Inserir detalhes da conexão ), insira as seguintes informações:
- Executando em: selecione o host do Cloud Connector, a menos que seja conhecido de outra forma.
- Host: graph.microsoft.com
- Porta: 443 (ou deixe em branco)TLS
- TLS: Sim
- Selecione Test (Teste) e a configuração estará concluída!
5. Exemplo
Assista ao vídeo abaixo para ver um exemplo do conteúdo escrito acima. Vídeo de configuração do conector para o Excel: