Microsoft Graph API で Postman を使用する

Postman は、API を構築して使用するための API プラットフォームです。 Postman は API ライフサイクルの各ステップを簡素化し、コラボレーションを効率化して、より優れた API をより迅速に作成できるようにします。

Microsoft Graph Postman のコレクションを使用して、Microsoft Graph API をすぐに開始できます。

Postman の画像

この記事では、Postman と Microsoft Graph の使用方法について説明します。 Graph Explorer を使用して、web ブラウザーで直接 Microsoft Graph API を検索することもできます。

これを行う方法の詳細については、この記事の手順に従うか、「Microsoft Graph Postman ワークスペースの使用の開始」 のビデオをご覧ください。

ヒント

Microsoft Graph Postman コレクションは、グローバル Azure AD サービスで認証し、グローバル Microsoft Graph サービス (graph.microsoft.com) にアクセスするように構成されています。 コレクションを使用して 国内クラウドデプロイに接続する場合は、コレクションのフォークを変更する必要があります。

  • 要求 URL を更新し、国のクラウドの Microsoft Graph サービス ルート エンドポイントに置き換えます graph.microsoft.com
  • 委任されたフォルダーとアプリケーション フォルダーの [承認] タブの [認証 URL] と [アクセス トークン URL] の値を更新し、代わりに国のクラウドの Azure AD エンドポイントに置き換えますlogin.microsoftonline.com
  • 委任されたフォルダーとアプリケーション フォルダーの [承認] タブの [スコープ] の値を更新します。代わりに、国のクラウドの Microsoft Graph サービス ルート エンドポイントに置き換えますgraph.microsoft.com

ステップ 1: Microsoft Graph Postman コレクションをフォークする

Postman コレクションを使用するには、Postman コレクションを独自の Postman ワークスペースにフォークします。 Web ブラウザからこれを行います。

  1. Postman に移動し、サインインします。
  2. Microsoft Graph というラベルの付いた Postman コレクションに移動します。
  3. 独自のフォークのラベルを入力します。任意のテキストを指定できます。
  4. [ワークスペース] で、[マイ ワークスペース] がドロップダウン リストで選択されていることを確認します。
  5. [フォーク コレクション] を選択します。

自分のワークスペースにあるメインの Microsoft Graph Postman コレクションのフォークにリダイレクトされます。

ステップ 2: Postman Agent をダウンロードする (省略可能 - Postman Web ブラウザーのみ)

この特定の Postman コレクションを Web ブラウザで使用するには、Postman デスクトップ エージェント をダウンロードします。 Web ブラウザの CORS 制限により、これがないと Postman を Web に使用できません。

Postman for Windows アプリを使用している場合は、エージェントは必要ありません。 Postman for Windows を開くと、ワークスペースにこのフォークされたコレクションが表示されます。

ステップ 3: Azure AD アプリケーションを作成する

独自の開発者テナントでこのコレクションを使用するには、Azure Active Directory (Azure AD) アプリケーションを作成し、呼び出すリクエストに適切なアクセス許可を付与します。 開発者テナントがない場合は、Microsoft 365 開発者プログラムからサイン アップできます。

  1. portal.azure.com に移動し、開発者テナント管理者アカウントでサインインします。
  2. [Azure サービス] で、[Azure Active Directory] を選択します。
  3. 左側のメニューで、[アプリの登録] を選択します。
  4. 水平メニューで、[新規登録] を選択します。
  5. [アプリケーション名]Postmanに設定します。
  6. ドロップダウン メニューから [Web] を選択します。
  7. [リダイレクト URI]https://oauth.pstmn.io/v1/browser-callbackに設定します。
  8. [登録] を選択します。
  9. 左側のメニューで、[API アクセス許可] を選択します。
  10. 水平メニューで、[アクセス許可の追加] を選択し、[Microsoft Graph] を選択してから、[委任されたアクセス許可] を選択します。
  11. Mail. と入力し、[メール] オプションを展開し、Mail.Read を選択します。
  12. [アプリケーションのアクセス許可] を選択して User. と入力し、[アプリケーションのアクセス許可] を選択します。
  13. [ユーザー] オプションを展開し、User.Read.All を選択します。
  14. [アクセス許可の追加] を選択します。
  15. 水平メニューで、[管理者の同意を付与する] を選択し、[はい] を選択します。
  16. 左側のメニューで、[概要] を選択します。 ここから、アプリケーション (クライアント) IDディレクトリ (テナント) ID を取得できます。 これらの情報は、ステップ 4 で必要になります。
  17. 左のメニューで、[証明書とシークレット] を選択します。
  18. [新しいクライアント シークレット] を選択して、説明を入力して [追加] を選択します。 新しいクライアント シークレット [値] をポイントしてコピーします。これは手順 4 で必要になります。

アプリケーションに 2 つのアクセス許可が構成されました。 Mail.Read は委任されたアクセス許可として追加されます。これは、サインインしているユーザーを必要とするアクセス許可です。 アプリケーションは、ユーザーの代わりにメールを読み取ることができます。 User.Read.All は、サインインしているユーザーを必要としないアクセス許可であるアプリケーションのアクセス許可として追加されます。 アプリケーションは、Azure AD でユーザーを読み取ることができます。

手順 4:認証を構成する

この手順では、アクセス トークンの取得に使用する環境変数を Postman で設定します。

  1. [フォーク環境] に移動します。
  2. フォークのラベルを追加します。 これは任意のテキストで作成できます。
  3. [ワークスペース] で、[マイ ワークスペース] がドロップダウン リストで選択されていることを確認します。
  4. [フォーク環境] を選択します。
  5. ClientID で、[現在の値] を手順 3.16 のアプリケーション (クライアント) ID 値に設定します。
  6. ClientSecret で、[現在の値] を手順 3.18 のクライアント シークレット値に設定します。
  7. TenantID で、[現在の値] を手順 3.16 のディレクトリ (テナント) ID 値に設定します。
  8. 右上にある [保存] を選択します。
  9. [環境の管理] タブを閉じます。
  10. 右上の目のアイコンの横で、[環境なし] ではなく [M365 環境] がドロップダウンで選択されていることを確認します。

ステップ 5: 委任されたアクセス トークンを取得する

委任された認証フローとしてリクエストを実行するのはこれが初めてなので、アクセス トークンを取得する必要があります。

  1. [委任] フォルダーを選択します。
  2. [承認] タブを選びます。
  3. [ 新しいトークンの構成] セクションで、[ 構成オプション] タブを選択します。コールバック URL が、アプリケーション登録の作成時に指定した URL と一致していることを確認します。 [許可の種類] が にAuthorization Code設定されているなど、すべてのフィールドを事前に構成したままにします。
  4. 右下にスクロールして、[新しいアクセス トークンを取得] を選択します。
  5. 開発者テナント管理者アカウントでサインインします。
  6. [続行] を選択し、[トークンを使用] ボタンを選択します。

これで、委任されたリクエストに使用する有効なアクセス トークンができました。

ステップ 6: の委任されたリクエストを実行する

[委任済み] フォルダー内には、呼び出すことができるさまざまな Microsoft Graph ワークロードの要求があります。

  1. [委任済み] フォルダーを展開し、[メール] フォルダーを展開します。
  2. [メッセージを取得] をダブルクリックして、リクエストを開きます。
  3. 右上にある [送信] を選択します。

これで、委任された認証を使用して Microsoft Graph 呼び出しを正常に行うことができました。

ステップ 7: リケーション アクセス トークンを取得する

今回は初めてアプリケーション認証フローとしてリクエストを実行するため、アクセストークンを取得する必要があります。

  1. [アプリケーション] フォルダーを選択します。
  2. [承認] タブを選びます。
  3. [新しいトークンの構成] セクションで、[構成オプション] タブを選択します。Client Credentials に設定されている Grant タイプ を含め、すべてのフィールドは事前構成のままにします。
  4. 右下にスクロールして、[新しいアクセス トークンを取得] を選択します。
  5. [続行] を選択し、[トークンを使用] ボタンを選択します。

これで、アプリケーション リクエストに使用する有効なアクセス トークンができました。

ステップ 8: 初の委任されたリクエストを実行する

[アプリケーション] フォルダー内には、呼び出すことができるさまざまな Microsoft Graph ワークロードの要求があります。

  1. [アプリケーション] フォルダーを展開してから、[ユーザー] フォルダーを展開します。
  2. [ユーザーを取得] をダブルクリックして、リクエストを開きます。
  3. 右上にある [送信] を選択します。

これで、アプリケーション認証を使用して Microsoft Graph 呼び出しを正常に行うことができました。

次の手順に従って、Microsoft Graph に他の要求を行うことができます。 他のリクエストを機能させるには、Azure AD アプリケーションにアクセス許可を追加する必要があることに注意してください。 そうしないと、応答で許可拒否エラーが発生します。

コレクションに付与する

独自の要求を投稿する場合は、Postman ライセンスが必要です。 フォークされたコレクションに変更を加えてから、コレクションの最上位ノードにカーソルを合わせて、[プル要求の作成] を選択できます。

既知の問題

"ここからはアクセスできません" と表示されて認証できない

組織の管理者によって構成された特定の条件付きアクセス ポリシーは、Postman からの認証フローをブロックできます。 別の方法を調べるには、管理者に問い合わせてください。

関連項目