Подключите Microsoft Graph API к Tulip с помощью Oauth2
  • 13 Jan 2025
  • 3 Минуты для чтения
  • Авторы

Подключите Microsoft Graph API к Tulip с помощью Oauth2


Вводный текст

Microsoft Graph API позволяет пользователям взаимодействовать с такими приложениями Microsoft, как Teams, Outlook и Office Suite.

Назначение

Используйте этот документ для интеграции приложений Tulip Apps с продуктами Microsoft 365, такими как Teams, Office Suite и Outlook.

Первая настройка

Конспект

Для использования MS Graph API необходимо выполнить следующие шаги, чтобы сгенерировать правильную информацию для аутентификации:

Important Note:

Some of these steps require advanced permissions in Microsoft Azure. Be sure the user has sufficient permissions to Register & Manage an Entra ID Application before continuing!

  1. Зарегистрируйте новое приложение в Microsoft Azure.
  2. Создайте новый Client Secret для приложения и объявите права доступа.
  3. Скопируйте Client Secret и соответствующую информацию об аутентификации в конфигурацию коннектора Tulip Oauth2.

Подробно: Первая установка

1. Регистрация нового приложения в Microsoft Azure

  1. Перейдите на сайт portal.azure.com в веб-браузере.
  2. Войдите в систему, используя учетные данные вашей организации.
  3. Выберите Microsoft Entra ID.
    1. Примечание: ранее известная как Azure Active Directory, может потребоваться выбрать "Другие службы", чтобы найти эту опцию.
  4. В меню в левой части страницы выберите "Регистрации приложений".
  5. Выберите "Новая регистрация" и введите имя.
  6. В разделе Redirect URI убедитесь, что выбран вариант Web, и введите следующий URL: https://<ваш экземпляр Tulip>/oauth-redirect-handler.Например, URI перенаправления для sample.tulip.co будет https://sample.tulip.co/oauth-redirect-handler.
  7. Выберите Register, чтобы создать приложение Azure App.

2. Запись необходимой информации

После регистрации приложения вы будете перенаправлены на страницу конфигурации нового приложения Azure App. Скопируйте следующую информацию в блокнот или текстовый файл для последующего использования:1. Выберите Обзор в меню слева и запишите: 1. идентификатор приложения (клиента) и 2. идентификатор каталога (арендатора).2. Выберите API Permissions в левом боковом меню. 3. Выберите Разрешения приложения. 4. Выберите Microsoft Graph, чтобы просмотреть все возможные разрешения для Tulip на работу с Graph API.5. Выберите разрешения, которые вы хотите предоставить коннектору Tulip. Полный список разрешений можно найти здесь{target=_blank}. 1. Примечание 1: в качестве рекомендации используйте ctrl/cmd + f и выполните поиск приложения Microsoft, которое вы хотите использовать. Например, выполните поиск по "Командам", чтобы найти разрешения, связанные с каналами и чатом. 2. *Примечание 2: если вы используете это руководство для интеграции коннектора библиотеки Tulip, список разрешений, необходимых коннектору для работы, можно найти в соответствующей статье базы знаний Tulip.*6. Запишите API/имя разрешения для всех выбранных разрешений, например Files.Read.All или User.Read.

3. Генерация информации для аутентификации

  1. Выберите Сертификаты и секреты в меню Управление в левой части страницы конфигурации приложения в Azure.
  2. Выберите Секреты клиента (0).
  3. Выберите Новый клиентский секрет и назовите новый секрет.
  4. Скопируйте показанное значение.

4. Добавление информации об аутентификации в Tulip Connector

Перейдите к настройкам конфигурации коннектора Tulip Connector, который вы хотите использовать с MS Graph API. Это можно сделать, нажав на флажок OFFLINE - production & testing & develompent на главной странице коннектора.

  1. Выберите Редактировать заголовки.
  2. В разделе Аутентификация выберите либо:
    1. Oauth2 (Оператор), если пользователь приложения должен входить в MS 365 каждый раз, когда запускает интегрированное приложение Tulip App.
    2. Oauth2 (Учетные записи служб), если Tulip должен аутентифицироваться в MS 365 только при установке или изменении этой конфигурации и использовать эту информацию для входа для всех приложений на вашем экземпляре Tulip.
  3. Введите следующую информацию, записанную ранее для остальных опций:
    1. Код авторизации URL: https://login.microsoftonline.com/the Directory (tenant) ID из шага 2.1.b/oauth2/v2.0/authorize
    2. URL-адрес токена доступа: https://login.microsoftonline.com/the ID каталога (арендатора) из шага 2.1.b/oauth2/v2.0/token
    3. Идентификатор клиента: идентификатор приложения (клиента) из шага 2.1.a
    4. Секрет клиента: значение из шага 3.4.
    5. Область: список имен разрешений, добавленных в шаге 2.6, разделенный запятыми, например Files.Read.All,User.Read
  4. Выберите Test, чтобы проверить метод аутентификации.
  5. Выберите Назад, чтобы вернуться к конфигурации коннектора.
  6. Наконец, на экране Enter Connection Details введите следующую информацию:
    1. Running On: Выберите Cloud Connector Host, если не известно иное.
    2. Хост: graph.microsoft.com
    3. Порт: 443 (или оставьте пустым)TLS
    4. TLS: Да
  7. Выберите Test, и настройка завершена!

5. Пример

Посмотрите видео ниже, чтобы увидеть пример написанного выше контента.Видео настройки коннектора для excel:


Была ли эта статья полезной?