Utilisation de Postman avec l’API Microsoft Graph
Postman est une plate-forme API pour créer et utiliser des API. Postman simplifie chaque étape du cycle de vie des API et rationalise la collaboration afin que vous puissiez créer de meilleures API plus rapidement.
Vous pouvez utiliser la collection Postman Microsoft Graph pour prendre en main les API Microsoft Graph en quelques minutes.
Cet article décrit la procédure de mise en route de Postman et de Microsoft Graph. Vous pouvez également explorer les API Microsoft Graph directement dans votre navigateur Web à l’aide de l’Explorateur de graphiques.
Pour plus d’informations sur l’utilisation de Postman, suivez les étapes de cet article ou regardez la vidéo de l’espace de travail Mise en route avec Microsoft Graph Postman.
Conseil
La collection Postman Microsoft Graph est configurée pour s’authentifier auprès du service Azure AD global et accéder au service Microsoft Graph global (graph.microsoft.com
). Si vous souhaitez utiliser la collection pour vous connecter à un déploiement cloud national, vous devez modifier votre duplication de la collection.
- Mettez à jour l’URL de la requête, en
graph.microsoft.com
remplaçant par le point de terminaison racine du service Microsoft Graph pour votre cloud national. - Mettez à jour les valeurs URL d’authentification et URL du jeton d’accès sous l’onglet Autorisation des dossiers Délégué et Application , en
login.microsoftonline.com
remplaçant par le point de terminaison Azure AD pour votre cloud national. - Mettez à jour la valeur Étendue sous l’onglet Autorisation des dossiers Délégué et Application , en
graph.microsoft.com
remplaçant par le point de terminaison racine du service Microsoft Graph pour votre cloud national.
Étape 1 : Dupliquer la collection Postman Microsoft Graph
Pour utiliser la collection Postman, vous devez la bifurquer à votre propre espace de travail Postman. Cette opération s’effectue à partir du navigateur web.
- Accédez à Postman et connectez-vous.
- Accédez à la collection Postman libellée Microsoft Graph.
- Remplissez une étiquette pour votre propre fourchette ; cela peut être n’importe quel texte.
- Sous Espace de travail, assurez-vous que Mon espace de travail est sélectionné dans la liste déroulante.
- SélectionnezFork, collection.
Vous êtes redirigé vers un fork de la collection principale Microsoft Graph Postman dans votre propre espace de travail.
Étape 2 : Télécharger l’agent Postman (facultatif : navigateur web Postman uniquement)
Pour utiliser cette collection Postman spécifique dans votre navigateur web, téléchargez L’agent de bureau Postman. Cette action est indispensable à l’utilisation de Postman pour le web en raison des restrictions CORS dans le navigateur web.
Vous n’avez pas besoin de l’agent si vous utilisez Postman pour l’application Windows. Si vous ouvrez Postman pour Windows, vous voyez cette collection fourchue dans votre espace de travail.
Étape 3 : Créer une application Azure AD
Pour utiliser cette collection dans votre propre client de développeur, créez une application Azure Active Directory (Azure AD) et accordez-lui les autorisations appropriées pour les demandes que vous souhaitez appeler. Si vous n’avez pas de client développeur, vous pouvez vous inscrire pour en avoir un via le Programme pour les développeurs Microsoft 365.
- Accédez à portal.azure.com et connectez-vous avec votre compte administrateur client de développeur.
- Sous Services Azure, sélectionnez Azure Active Directory.
- Dans le menu gauche, sélectionnez Inscription des applications.
- Dans le menu horizontal, sélectionnez Nouvel inscription.
- Définissez le Nom de l’application à
Postman
. - Dans le menu déroulant, sélectionnez Web.
- Configurez L’URI de redirection à
https://oauth.pstmn.io/v1/browser-callback
. - Sélectionnez Inscrire.
- Dans le menu gauche, sélectionnezAutorisations de l’API.
- Dans le menu horizontal, sélectionnez Ajouter une autorisation, sélectionnez Microsoft Graph, puis sélectionnezAutorisations déléguées.
- Tapez
Mail.
, développez les options courrier , puis sélectionnezMail.Read
. - Cliquez sur Autorisations des applications, puis tapez
User.
, puis sélectionnez Autorisations des applications. - Développez les options d’utilisateur, puis sélectionnez
User.Read.All
. - Sélectionnez Ajouter des autorisations.
- Dans le menu horizontal, sélectionnez Accorder le consentement administrateur pour, puis sélectionnez Oui.
- Dans le menu de gauche, sélectionnez Vue d’ensemble. À partir de là, vous pouvez obtenir l’ID d’application (client) et l’ID d’annuaire (client). Vous en aurez besoin à l’étape 4.
- Dans le menu de gauche, sélectionnez Certificats et secrets .
- Sélectionnez Clé secrète du nouveau client, entrez une description, puis sélectionnez Ajouter. Pointez sur la nouvelle valeur de clé secrète client et copiez-la ; vous en aurez besoin à l’étape 4.
L’application dispose désormais de deux autorisations configurées. Mail.Read
est ajouté en tant qu’autorisation déléguée, qui est une autorisation qui nécessite un utilisateur connecté. L’application peut lire le courrier au nom de l’utilisateur. User.Read.All
est ajouté en tant qu’autorisation d’application, qui est une autorisation qui ne nécessite pas d’utilisateur connecté. L’application peut lire les utilisateurs dans Azure AD.
Étape 4 : Configuration de l'authentification
Dans cette étape, vous configurez les variables d’environnement dans Postman que vous utilisez pour récupérer un jeton d’accès.
- Accédez à Environnement de la fourchette.
- Ajoutez une étiquette pour la fourchette. Cette action est possible pour n’importe quel texte.
- Sous Espace de travail, assurez-vous que Mon espace de travail est sélectionné dans la liste déroulante.
- Sélectionnez Fork Environment.
- Dans
ClientID
, définissez laValeur actuelle sur la valeur de l’ID (client) de l’application à partir de l’étape 3.16. - Dans
ClientSecret
, définissez la valeur actuelle sur la valeur de clé secrète client de l’étape 3.18. - Dans
TenantID
, définissez laValeur actuelle sur la valeur d’ID de répertoire (locataire) de l’étape 3.16. - Dans le partie supérieure droite, cliquez sur Enregistrer.
- Fermez l’onglet Gérer les environnements.
- En haut à droite, à côté de l’icône en forme d’œil, vérifiez que M365 Environment est sélectionné dans le menu déroulant et non No environment.
Étape 5 : Obtenir un jeton d’accès délégué
Étant donné que c’est la première fois que vous exécutez une demande en tant que flux d’authentification délégué, vous devez obtenir un jeton d’accès.
- Sélectionnez le dossier Délégué.
- Cliquez sur l’onglet Autorisation.
- Dans la section Configurer un nouveau jeton , sélectionnez l’onglet Options de configuration . Assurez-vous que l’URL de rappel correspond à ce que vous avez fourni lors de la création de l’inscription de l’application. Laissez tous les champs préconfigurés, y compris le type d’octroi, qui est défini sur
Authorization Code
. - Faites défiler vers le bas sur la droite et cliquez Obtenir un nouveau jeton d’accès.
- Connectez-vous avec votre compte d’administrateur de locataire de développeur.
- Cliquez Continuer, puis cliquez sur le bouton Utiliser un jeton.
Vous avez à présent un jeton d’accès valide à utiliser pour les demandes déléguées.
Étape 6 : Exécuter votre première demande déléguée
Dans le dossier Délégué se trouvent des demandes pour diverses charges de travail Microsoft Graph que vous pouvez appeler.
- Développez le dossier Délégué, puis développez le dossier Courrier.
- Double-cliquez sur Obtenir mes messages pour ouvrir la demande.
- Dans le partie supérieure droite, cliquez sur Envoyer.
Vous avez à présent effectué un appel Microsoft Graph à l’aide de l’authentification déléguée.
Étape 7 : Obtenir un jeton d’accès à l’application
Étant donné que c’est la première fois que vous exécutez une demande en tant que flux d’authentification d’application, vous devez obtenir un jeton d'accès.
- Sélectionnez le dossier Application.
- Cliquez sur l’onglet Autorisation.
- Dans la section Configurer un nouveau jeton, cliquez sur l’onglet Options de configuration. Laissez tous les champs pré-configurés, y compris le Type d’autorisation qui est configuré sur
Client Credentials
. - Faites défiler vers le bas sur la droite et cliquez Obtenir un nouveau jeton d’accès.
- Cliquez Continuer, puis cliquez sur le bouton Utiliser un jeton.
Vous avez maintenant un jeton d’accès valide à utiliser pour les demandes d’application.
Étape 8 : Exécuter votre première demande d’application
Dans le dossier Application se trouvent des demandes pour diverses charges de travail Microsoft Graph que vous pouvez appeler.
- Développez le dossier Application, puis développez le dossier Utilisateur.
- Double-cliquez sur Obtenir des utilisateurs pour ouvrir la demande.
- En haut à droite, sélectionnez Envoyerl’accès à OData est désactivé.
Vous avez désormais effectué un appel Microsoft Graph à l’aide de l’authentification des applications.
Vous pouvez suivre ces étapes pour effectuer d’autres demandes à Microsoft Graph. N’oubliez pas que vous devez ajouter des autorisations à votre application Azure AD pour que les autres requêtes fonctionnent ; sinon, vous obtenez des erreurs d’autorisation refusée dans vos réponses.
Contribuer à la collection
Si vous souhaitez apporter vos propres demandes, vous avez besoin d’une licence Postman. Vous pouvez apporter vos modifications à la collection bifurquée, puis pointer sur le nœud supérieur de la collection et sélectionner Créer une demande de tirage (pull request).
Problèmes détectés
Échec de l’authentification avec « Vous ne pouvez pas y arriver à partir d’ici »
Certaines stratégies d’accès conditionnel configurées par les administrateurs de votre organisation peuvent bloquer le flux d’authentification à partir de Postman. Pour explorer les alternatives, contactez vos administrateurs.
« L’accès à OData est désactivé. »
Voir 403 Interdit « L’accès à OData est désactivé ».