- Impressão
Conecte a API do Microsoft Graph ao Tulip com o Oauth2
A API do Microsoft Graph permite que os usuários façam interface com aplicativos da Microsoft, como Teams, Outlook e Office Suite.
Objetivo
Use este documento para integrar seus aplicativos Tulip com produtos do Microsoft 365, como Teams, Office Suite e Outlook.
Primeira configuração
Descrição
As etapas a seguir devem ser concluídas para gerar as informações de autenticação adequadas para usar a API do MS Graph:
Some of these steps require advanced permissions in Microsoft Azure. Be sure the user has sufficient permissions to Register & Manage an Entra ID Application before continuing!
- Registre um novo aplicativo no Microsoft Azure.
- Crie um novo segredo de cliente para o aplicativo e declare as permissões.
- Copie o segredo do cliente e as informações de autenticação relacionadas para a configuração do conector Tulip Oauth2.
Em detalhes: Primeira configuração
1. Registro de um novo aplicativo no Microsoft Azure
- Navegue até portal.azure.com em um navegador da Web.
- Faça login com as credenciais de sua organização.
- Selecione Microsoft Entra ID.
- Observação: anteriormente conhecido como Azure Active Directory, talvez você precise selecionar "More Services" (Mais serviços) para encontrar essa opção.
- No menu do lado esquerdo da página, selecione Registros de aplicativos.
- Selecione New Registration (Novo registro ) e digite um Name (Nome).
- Em Redirect URI, certifique-se de que Web esteja selecionado e insira o seguinte URL
: https://<sua instância Tulip>/oauth-redirect-handlerPor
exemplo, o URI de redirecionamento para sample.tulip.co seriahttps://sample.tulip.co/oauth-redirect-handler.
- Selecione Registrar para criar o aplicativo Azure.
2. Registro das informações necessárias
Depois de registrar o aplicativo, você será encaminhado para a página de configuração do novo aplicativo do Azure. Copie as seguintes informações para um bloco de notas ou arquivo de texto para uso posterior:1. Selecione Overview (Visão geral) no menu do lado esquerdo e registre: 1. o ID do aplicativo (cliente) e 2. o ID do diretório (locatário).2. Selecione API Permissions (Permissões de API) no menu do lado esquerdo. 3. Selecione Application Permissions (Permissões do aplicativo). 4. Selecione Microsoft Graph para visualizar todas as permissões possíveis para a Tulip ter sobre a API Graph.5. Selecione as permissões que você deseja que seu Tulip Connector tenha. Uma lista completa de permissões pode ser encontrada aqui{target=_blank}
. 1. Observação 1: como recomendação, use ctrl/cmd + f e pesquise o aplicativo da Microsoft que você deseja usar. Por exemplo, pesquise "Teams" para encontrar permissões relacionadas a Channels e Chat. 2. *Observação 2: se estiver usando este guia para integrar um Tulip Library Connector, uma lista de permissões que o Connector precisa para funcionar pode ser encontrada no artigo relacionado da Tulip Knowledge Base.*6. Registre o Nome da API/Permissões de todas as permissões selecionadas, como Files.Read.All
ou User.Read
.
3. Geração de informações de autenticação
- Selecione Certificates & secrets (Certificados e segredos ) no menu Manage (Gerenciar ) no lado esquerdo da página de configuração do Azure do aplicativo.
- Selecione Segredos do cliente (0).
- Selecione New client secret (Novo segredo do cliente ) e nomeie o novo segredo.
- Copie o valor mostrado.
4. Adição de informações de autenticação ao Tulip Connector
Navegue até as definições de configuração do Tulip Connector que você deseja usar com a API do MS Graph. Isso pode ser feito clicando na caixa OFFLINE - production & testing & develompent na página principal do conector.
- Selecione Editar cabeçalhos.
- Em Authentication (Autenticação), selecione:
- Oauth2 (Operator) se o usuário do aplicativo tiver que fazer login no MS 365 sempre que executar um aplicativo Tulip integrado.
- Oauth2 (Service Accounts) se a Tulip só deve autenticar no MS 365 quando essa configuração for definida ou alterada e usar essas informações de login para todos os aplicativos em sua instância da Tulip.
- Digite as seguintes informações registradas anteriormente para as demais opções:
- Código de Autorização
URL: https:
//login.microsoftonline.com/the Directory (tenant) ID from Step 2.1.b/oauth2/v2.0/authorize
- URL do token de acesso:
https:
//login.microsoftonline.com/the ID do diretório (locatário) da Etapa 2.1.b/oauth2/v2.0/token
- ID do cliente: o ID do aplicativo (cliente) da Etapa 2.1.a
- Segredo do cliente: o valor da Etapa 3.4
- Escopo: uma lista separada por vírgulas dos nomes de permissão adicionados na Etapa 2.6, como
Files.Read.All, User.Read
- Código de Autorização
- Selecione Testar para testar o método de autenticação.
- Selecione Voltar para retornar à Configuração do conector.
- Por fim, na tela Enter Connection Details (Inserir detalhes da conexão ), insira as seguintes informações:
- Executando em: selecione o host do Cloud Connector, a menos que seja conhecido de outra forma.
- Host: graph.microsoft.com
- Porta: 443 (ou deixe em branco)TLS
- TLS: Sim
- Selecione Test (Testar) e a configuração estará concluída!
5. Exemplo
Assista ao vídeo abaixo para ver um exemplo do conteúdo escrito acima.Vídeo de configuração do conector para o Excel: