- Распечатать
Подключите Microsoft Graph API к Tulip с помощью Oauth2
Microsoft Graph API позволяет пользователям взаимодействовать с такими приложениями Microsoft, как Teams, Outlook и Office Suite.
Назначение
Используйте этот документ для интеграции приложений Tulip Apps с продуктами Microsoft 365, такими как Teams, Office Suite и Outlook.
Первая настройка
Конспект
Для использования MS Graph API необходимо выполнить следующие шаги, чтобы сгенерировать правильную информацию для аутентификации:
:::(Info) (Важное замечание:) Некоторые из этих шагов требуют расширенных разрешений в Microsoft Azure. Прежде чем продолжить, убедитесь, что у пользователя достаточно прав для регистрации и управления приложением Entra ID Application! :::
- Зарегистрируйте новое приложение в Microsoft Azure.
- Создайте новый Client Secret для приложения и объявите разрешения.
- Скопируйте Client Secret и связанную с ним информацию об аутентификации в конфигурацию коннектора Tulip Oauth2.
Подробно: Первая установка
1. Регистрация нового приложения в Microsoft Azure
- Перейдите на сайт portal.azure.com в веб-браузере.
- Войдите в систему, используя учетные данные вашей организации.
- Выберите Microsoft Entra ID.
- Примечание: ранее известная как Azure Active Directory, может потребоваться выбрать "Другие службы", чтобы найти эту опцию.
- В меню в левой части страницы выберите " Регистрации приложений".
- Выберите "Новая регистрация " и введите имя.
- В разделе Redirect URI убедитесь, что выбран вариант Web, и введите следующий URL:
https://<ваш экземпляр Tulip>/oauth-redirect-handler
.Например, URI перенаправления для sample.tulip.co будетhttps://sample.tulip.co/oauth-redirect-handler.
- Выберите Регистрация, чтобы создать приложение Azure App.
2. Запись необходимой информации
После регистрации приложения вы будете перенаправлены на страницу конфигурации нового приложения Azure App. Скопируйте следующую информацию в блокнот или текстовый файл для последующего использования: 1. Выберите " Обзор " в меню слева и запишите: 1. идентификатор приложения (клиента) и 2. идентификатор каталога (арендатора). 2. Выберите API Permissions в левом боковом меню.
3. Выберите Разрешения приложения.
4. Выберите Microsoft Graph, чтобы просмотреть все возможные разрешения для Tulip на работу с Graph API. 5. Выберите разрешения, которые вы хотите предоставить своему коннектору Tulip. Полный список разрешений можно найти here{target=_blank
}.
- *Примечание 1: в качестве рекомендации используйте ctrl/cmd + f и найдите приложение Microsoft, которое вы хотите использовать. Например, выполните поиск по "Teams", чтобы найти разрешения, связанные с каналами и чатом.*2. *Примечание 2: Если вы используете это руководство для интеграции коннектора библиотеки Tulip, список разрешений, необходимых для работы коннектора, можно найти в соответствующей статье базы знаний Tulip.*6. Запишите API/имя разрешения для всех выбранных разрешений, например
Files.Read.All
илиUser.Read
.
3. Генерация информации для аутентификации
- Выберите Сертификаты и секреты в меню Управление в левой части страницы конфигурации приложения в Azure.
- Выберите Секреты клиента (0).
- Выберите Новый клиентский секрет и назовите новый секрет.
- Скопируйте показанное значение.
4. Добавление информации об аутентификации в Tulip Connector
Перейдите к настройкам конфигурации коннектора Tulip Connector, который вы хотите использовать с MS Graph API. Это можно сделать, нажав на флажок OFFLINE - production & testing & develompent на главной странице коннектора.
- Выберите Редактировать заголовки.
- В разделе Аутентификация выберите либо:
- Oauth2 (Оператор), если пользователь приложения должен входить в MS 365 каждый раз, когда запускает интегрированное приложение Tulip App.
- Oauth2 (Service Accounts), если Tulip должен аутентифицироваться в MS 365 только при установке или изменении этой конфигурации и использовать эту информацию для входа для всех приложений на вашем экземпляре Tulip.
- Введите следующую информацию, записанную ранее для остальных опций:
- Код авторизации URL:
https:
//login.microsoftonline.com/the Directory (tenant) ID из шага 2.1.b/oauth2/v2.0/authorize
- URL-адрес токена доступа:
https:
//login.microsoftonline.com/the ID каталога (арендатора) из шага 2.1.b/oauth2/v2.0/token
- Идентификатор клиента: идентификатор приложения (клиента) из шага 2.1.a
- Секрет клиента: значение из шага 3.4.
- Область: список имен разрешений, добавленных на шаге 2.6, разделенный запятыми, например
Files.Read.All,User.Read
- Код авторизации URL:
- Выберите Test, чтобы проверить метод аутентификации.
- Выберите Назад, чтобы вернуться к конфигурации коннектора.
- Наконец, на экране Enter Connection Details введите следующую информацию:
- Running On: Выберите Cloud Connector Host, если не известно иное.
- Хост: graph.microsoft.com
- Порт: 443 (или оставьте пустым)TLS
- TLS: Да
- Выберите Test, и настройка завершена!
5. Пример
Посмотрите видео ниже, чтобы увидеть пример написанного выше контента. Видео настройки коннектора для excel: