Share via


Configurar o gerenciador de credenciais - API do Microsoft Graph

APLICA-SE A: Todas as camadas de gerenciamento de API

Este artigo orienta você pelas etapas necessárias para criar uma conexão gerenciada com a API do Microsoft Graph no Gerenciamento de API do Azure. O tipo de concessão de código de autorização é usado neste exemplo.

Sabe como:

  • Criar um aplicativo Microsoft Entra
  • Criar e configurar um provedor de credenciais no Gerenciamento de API
  • Configurar uma conexão
  • Criar uma API do Microsoft Graph no Gerenciamento de API e configurar uma política
  • Teste sua API do Microsoft Graph no Gerenciamento de API

Pré-requisitos

  • Acesso a um locatário do Microsoft Entra onde você tem permissões para criar um registro de aplicativo e conceder consentimento de administrador para as permissões do aplicativo. Mais informações

    Se você quiser criar seu próprio locatário de desenvolvedor, você pode se inscrever para o Microsoft 365 Developer Program.

  • Uma instância de Gerenciamento de API em execução. Se precisar, crie uma instância de Gerenciamento de API do Azure.

  • Habilite uma identidade gerenciada atribuída ao sistema para o Gerenciamento de API na instância de Gerenciamento de API.

Etapa 1: Criar um aplicativo Microsoft Entra

Crie um aplicativo Microsoft Entra para a API e dê a ele as permissões apropriadas para as solicitações que você deseja chamar.

  1. Entre no portal do Azure com uma conta com permissões suficientes no locatário.

  2. Em Serviços do Azure, procure Microsoft Entra ID.

  3. No menu esquerdo, selecione Registos de aplicações e, em seguida, selecione + Novo registo.

  4. Na página Registar uma candidatura, introduza as definições de registo da sua aplicação:

    1. Em Nome, insira um nome significativo que será exibido para os usuários do aplicativo, como MicrosoftGraphAuth.

    2. Em Tipos de conta suportados, selecione uma opção que se adapte ao seu cenário, por exemplo, Contas apenas neste diretório organizacional (Locatário único).

    3. Defina o URI de redirecionamento para Web e digite https://authorization-manager.consent.azure-apim.net/redirect/apim/<YOUR-APIM-SERVICENAME>, substituindo o nome do serviço de Gerenciamento de API onde você configurará o provedor de credenciais.

    4. Selecione Registar.

      Captura de ecrã a mostrar a criação de um registo da aplicação Microsoft Entra no portal.

  5. No menu à esquerda, selecione Permissões de API e, em seguida, selecione + Adicionar uma permissão. Captura de tela mostrando a adição de uma permissão de API no portal.

    1. Selecione Microsoft Graph e, em seguida, selecione Permissões delegadas.

      Nota

      Verifique se a permissão User.Read com o tipo Delegateed já foi adicionada.

    2. Digite Team, expanda as opções Team e selecione Team.ReadBasic.All. Selecione Adicionar permissões.
    3. Em seguida, selecione Conceder consentimento de administrador para o diretório padrão. O status das permissões muda para Granted for Default Directory.
  6. No menu à esquerda, selecione Visão geral. Na página Visão geral, localize o valor da ID do aplicativo (cliente) e registre-o para uso na Etapa 2.

  7. No menu à esquerda, selecione Certificados & segredos e, em seguida, selecione + Novo segredo do cliente.
    Captura de ecrã a mostrar a criação de um segredo de aplicação no portal.

    1. Insira uma descrição.
    2. Selecione uma opção para Expira.
    3. Selecione Adicionar.
    4. Copie o Valor do segredo do cliente antes de sair da página. Você vai precisar dele no Passo 2.

Etapa 2: Configurar um provedor de credenciais no Gerenciamento de API

  1. Entre no portal e vá para sua instância de Gerenciamento de API.

  2. No menu à esquerda, selecione Gerenciador de credenciais e, em seguida, selecione + Criar.
    Captura de tela da criação de uma credencial de API no portal.

  3. Na página Criar provedor de credenciais, insira as seguintes configurações e selecione Criar:

    Definições Value
    Nome do provedor de credenciais Um nome de sua escolha, como MicrosoftEntraID-01
    Fornecedor de identidade Selecione Azure Ative Directory v1
    Tipo de subvenção Selecione o código de autorização
    URL de autorização Opcional para o provedor de identidade Microsoft Entra. A predefinição é https://login.microsoftonline.com.
    ID de Cliente Cole o valor copiado anteriormente do registro do aplicativo
    Segredo do cliente Cole o valor copiado anteriormente do registro do aplicativo
    URL do Recurso https://graph.microsoft.com
    ID do Inquilino Opcional para o provedor de identidade Microsoft Entra. O padrão é Comum.
    Âmbitos Opcional para o provedor de identidade Microsoft Entra. Configurado automaticamente a partir das permissões de API do aplicativo Microsoft Entra.

Etapa 3: Configurar uma conexão

Na guia Conexão, conclua as etapas para sua conexão com o provedor.

Nota

Quando você configura uma conexão, o Gerenciamento de API por padrão define uma política de acesso que permite o acesso pela identidade gerenciada atribuída aos sistemas da instância. Este acesso é suficiente para este exemplo. Você pode adicionar políticas de acesso adicionais conforme necessário.

  1. Introduza um Nome de ligação e, em seguida, selecione Guardar.
  2. Em Etapa 2: Faça login na sua conexão (para o tipo de concessão de código de autorização), selecione o link para fazer login no provedor de credenciais. Conclua as etapas para autorizar o acesso e retornar ao Gerenciamento de API.
  3. Em Etapa 3: Determinar quem terá acesso a essa conexão (política de acesso), o membro da identidade gerenciada será listado. Adicionar outros membros é opcional, dependendo do seu cenário.
  4. Selecione Concluir.

A nova conexão aparece na lista de conexões e mostra um status de Conectado. Se desejar criar outra conexão para o provedor de credenciais, conclua as etapas anteriores.

Gorjeta

Use o portal para adicionar, atualizar ou excluir conexões com um provedor de credenciais a qualquer momento. Para obter mais informações, consulte Configurar várias conexões.

Nota

Se você atualizar suas permissões do Microsoft Graph após esta etapa, você terá que repetir as etapas 2 e 3.

Etapa 4: Criar uma API do Microsoft Graph no Gerenciamento de API e configurar uma política

  1. Entre no portal e vá para sua instância de Gerenciamento de API.

  2. No menu à esquerda, selecione APIs > + Adicionar API.

  3. Selecione HTTP e insira as seguintes configurações. Depois, selecione Criar.

    Definição valor
    Nome a apresentar Msgraph
    URL do serviço Web https://graph.microsoft.com/v1.0
    Sufixo do URL da API Msgraph
  4. Navegue até a API recém-criada e selecione Adicionar operação. Insira as seguintes configurações e selecione Salvar.

    Definição valor
    Nome a apresentar getprofile
    URL para GET /me
  5. Siga as etapas anteriores para adicionar outra operação com as seguintes configurações.

    Definição valor
    Nome a apresentar getJoinedTeams
    URL para GET /me/joinedTeams
  6. Selecione Todas as operações. Na seção Processamento de entrada, selecione o ícone (</>) (editor de código).

  7. Copie e cole o trecho a seguir. Atualize a get-authorization-context política com os nomes do provedor de credenciais e da conexão que você configurou nas etapas anteriores e selecione Salvar.

    • Substitua o nome do provedor de credenciais pelo valor de provider-id
    • Substitua seu nome de conexão pelo valor de authorization-id
    <policies>
        <inbound>
            <base />
            <get-authorization-context provider-id="MicrosoftEntraID-01" authorization-id="first-connection" context-variable-name="auth-context" identity-type="managed" ignore-error="false" />
           <set-header name="Authorization" exists-action="override">
               <value>@("Bearer " + ((Authorization)context.Variables.GetValueOrDefault("auth-context"))?.AccessToken)</value>
           </set-header>
        </inbound>
        <backend>
            <base />
        </backend>
        <outbound>
            <base />
        </outbound>
        <on-error>
            <base />
        </on-error>
    </policies>
    

A definição de política precedente consiste em duas partes:

Etapa 5: Testar a API

  1. Na guia Teste, selecione uma operação que você configurou.

  2. Selecione Enviar.

    Captura de tela do teste da API do Graph no portal.

    Uma resposta bem-sucedida retorna dados do usuário do Microsoft Graph.