PostMan의 Graph API를 사용하는 시작 방법

8054 단어 GraphAPI
시작
공개 정보보면 되지만 이해하기 어려운 사람, 자세히 읽기가 귀찮은 사람, 그다음 그레이프 API를 사용하는 사람에 대해서는 개인적으로 해설을 했다.
이 글에서는 Graph API를 최대한 간단하게 활용하기 위해 미리 준비한 것들과 인증 방법을 대략적으로 다루고, API 테스트 도구인 POSTMAN에서 Graph API를 사용할 수 있는 부분에 대해 설명한다.또한 이 글의'2.Graph API의 사전 준비(Azure AD 측)'이전에는 어느 플랫폼/언어든 기본적으로 절차가 공통적이어서 참고할 수 있다고 생각합니다.
1. Graph API 인증 프로세스
대체로 아래의 절차다.

위 그림의 ①에서 클라이언트는 Azure AD 애플리케이션(유사 API 계정)을 사용하여 Azure AD에서 Graph API에 액세스하는 데 필요한 액세스 토큰을 가져옵니다.방문 영패를 받은 후 클라이언트는 상기 그림 ③의 단계에서 주원의 Graph API를 다시 요청합니다.
이러한 인증 프로세스이기 때문에 Graph API를 사용하려면 먼저 사전에 Azure AD에 애플리케이션을 등록하고 설정해야 한다.
2. Graph API의 사전 준비(Azure AD 측면)
2.1. Azure AD에 어플리케이션 등록
그러면 Azure AD의 애플리케이션 등록부터 시작하십시오.
Azure Portal에 액세스한 후 [Azure Active Directory][응용 프로그램 등록]을 클릭합니다.

[+새 등록 버튼]을 클릭하고 이름에 문자를 입력한 다음 등록을 클릭합니다.

※ Graph API에 사용되는 플랫폼이나 언어에 따라 URI 리디렉션을 입력해야 합니다.이번에는 특별히 등록할 필요가 없기 때문에 사랑을 끊는다.
2.2.Azure AD 인증 어플리케이션
이제 이 애플리케이션을 실행할 수 있는 Graph API를 지정합니다.
무슨 말을 하자면 Graph API 참조에 기재된 바와 같이 Graph API에는 많은 API가 있다.API에서 사용하려는 특정 API에만 실행 권한을 부여합니다.
[Azure Active Directory] [App의 등록] [아까 만든 응용 프로그램][API에 대한 액세스 라이센스]로 이동하고 [액세스 라이센스 추가]를 클릭합니다.

Microsoft Graph 를 선택하고 애플리케이션 라이센스 를 클릭하여 필요한 API 권한을 선택한 다음 액세스 라이센스 추가 를 클릭합니다.


마지막으로 [xx에게 관리자의 동의를 구하기]를 클릭합니다.

※ 보충1: 어떤 API의 권한을 검사해야 할지 모르는 사람
Graph API 참조보면 알 수 있어요.참조 분류와 API 액세스 요청 페이지에 표시된 분류가 거의 일치하기 때문입니다.
예를 들어, 사용자 정보에 대한 읽기 권한만 주고 싶을 경우 참조 참조는 "User"로 분류되므로 "API 액세스 라이센스 요청"페이지에서 "User"를 선택하면 "User.Read.All"이 있기 때문에 체크만 하면 된다는 것을 느낄 수 있습니다.
※ 보충2: 승인된 방문 허가
주로 웹 응용 프로그램 등에 사용됩니다.응용 프로그램이 사용자의 정보를 접근합니다.동의하십니까? 이것은 팝업식입니다.
※ 보충 3: 앱에 대한 허가
주로 자동화 등에 쓰인다.웹 응용 프로그램과 달리 응용 프로그램은 xx의 정보를 접근할 수 있다.동의하십니까? 라고 뜨지는 않지만 Azure AD는 사전에 동의합니다.
※ 보충 4: 왜 Graph API가 Azure AD를 이용한 앱 등록
이는 제 개인적인 의견으로, 애저 AD의 애플리케이션 등록 기능은 기존 Rest API의 과제를 해결하는 방법이라고 생각합니다.기존의 Rest API는 각 API에 대한 사용 권한을 제한할 생각이 없고, 모든 실행 권한의 API 키만 지급하면 API 연합을 사용하는 외부 애플리케이션에 과도한 권한을 부여하는 과제가 있었다.
따라서 Graph API는 Azure AD에 적용으로 등록하고, Azure AD를 통해 API의 실행 권한을 세부적으로 제어하고 관리하기 위한 것이다.OAuth와 Open ID Connect 구조를 더 정확하게 활용하기 위해 Azure AD를 사용했으나 길어져서 생략했다.OAuth와 Open ID Connect에 관심이 있는 사람은 별도로 조사하십시오.
2.3. Azure AD 애플리케이션의 비밀 클라이언트 생성
이 섹션은 Azure AD 응용 프로그램 등록의 마지막 부분입니다.
여기서 고객은 Azure AD 애플리케이션에 액세스 토큰을 요청할 때 필요한 클라이언트 기밀(유사 암호)을 생성합니다.
[Azure Active Directory][어플리케이션 등록] [아까 만든 어플리케이션][인증서 및 비밀]로 이동합니다.
그리고 '새 클라이언트 기밀' 을 누르고 '설명' 에 문자열을 입력하고 '유효기간' 으로 설정하고 '추가' 를 누르십시오.
※ Azure Portal 중 1년, 2년만 선택할 수 있지만, 사용Power Shell 명령은 임의의 기간을 지정할 수 있습니다.

클라이언트 기밀 값을 복사하고 기록합니다.

그런 다음 [Azure Active Directory] [App의 등록]>[개요]로 이동하여'애플리케이션(클라이언트) ID','카탈로그(임차인) ID'의 값을 복사하고 기록합니다.

3. 클라이언트(POSTMAN) 측 설정
지금부터 POST MAN 측의 설정을 진행하겠습니다.다른 플랫폼인 경우 공개 정보를 참조하십시오.
POSTMAN 설정 자체도 MS의 공개정보에 기재돼 있어 어렵기 때문에 먼저 설명해 드리겠습니다.
POSTMAN이 설치되지 않은 경우여기서부터. 다운로드
POSTMAN을 시작하고 [File][Import...][Import from Link]를 선택합니다.

다음 URL 두 개를 각각 입력하고 [Import]를 클릭합니다.
https://raw.githubusercontent.com/microsoftgraph/microsoftgraph-postman-collections/master/Microsoft%20Graph.postman_collection.json
https://raw.githubusercontent.com/microsoftgraph/microsoftgraph-postman-collections/master/Microsoft%20Graph.postman_environment.json
오른쪽 상단의 No Enviroment 드롭다운 을 선택하고 Microsoft Graph 환경 을 선택합니다.
오른쪽 눈의 아이콘을 선택하고 [편집]을 선택합니다.

전절현재 Value에 기록된 클라이언트 ID, 클라이언트 기밀, 임대인 ID를 현재 Value에 입력하고 Update를 선택합니다.

4. POST MAN으로 Graph API 테스트
4.1. 액세스 토큰 가져오기
왼쪽에 있는 [Microsoft Graph] [Application] [Get App-only Access Token]을 선택합니다.

방문 영패는 다음과 같이 캡처할 수 있습니다.

4.2. Graph API 요청
드디어 Graph API를 사용하게 되었습니다.이 문서에서는 사용자 정보 목록에서 얻은 API를 사용합니다.
왼쪽의 [Microsoft Graph][User][Get Users]를 선택하고 [send]를 클릭합니다.

POSTMAN을 이런 형태로 사용하면 인코딩이 특별히 필요하지 않은 채 Graph API를 사용할 수 있다.
5. 추가 접속 영패 내용 보기
취득한 방문 영패는 JWT 형식으로 기술되어 있기 때문에 Base64에서 디코딩하면 어디서나 볼 수 있지만 아래 사이트를 이용하면 비교적 쉽게 볼 수 있다
https://jwt.ms/
위의 사이트에서 디코딩을 하면 다음과 같은 형식의 정보를 볼 수 있다.

이 액세스 토큰에는 유효 기간, 승인된 API 및 권한 등이 포함됩니다.
Graph API는 이 액세스 토큰을 추가하고 Azure AD 인증을 요청합니다.
평소에는 의식하지 못했겠지만 골칫거리를 던질 때 유용한 정보다.

좋은 웹페이지 즐겨찾기