Autorización y autenticación de API de Microsoft Graph para el desarrollo de aplicaciones | BEENUM LEARNING | Skillshare

Velocidad de reproducción


1.0x


  • 0.5x
  • 0.75x
  • 1x (Normal)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Autorización y autenticación de API de Microsoft Graph para el desarrollo de aplicaciones

teacher avatar BEENUM LEARNING, Simplifying Imaginations

Ve esta clase y miles más

Obtenga acceso ilimitado a todas las clases
Clases enseñadas por líderes de la industria y profesionales activos
Los temas incluyen ilustración, diseño, fotografía y más

Ve esta clase y miles más

Obtenga acceso ilimitado a todas las clases
Clases enseñadas por líderes de la industria y profesionales activos
Los temas incluyen ilustración, diseño, fotografía y más

Lecciones en esta clase

    • 1.

      CH_01_01: introducción

      1:32

    • 2.

      CH_02_01: resumen y conceptos básicos de autorización y autenticación

      4:34

    • 3.

      CH_03_01: registra tu aplicación con Azure AD

      14:46

    • 4.

      CH_03_02: obtén código de autorización

      3:57

    • 5.

      CH_03_03: obtén un token de acceso y llaman a Microsoft Graph con el token de acceso

      6:15

    • 6.

      CH_03_04: usa un token de actualización para obtener un token de acceso nuevo

      4:07

    • 7.

      CH_04_01: ¡Gracias y felicitaciones!!!

      0:42

  • --
  • Nivel principiante
  • Nivel intermedio
  • Nivel avanzado
  • Todos los niveles

Generado por la comunidad

El nivel se determina según la opinión de la mayoría de los estudiantes que han dejado reseñas en esta clase. La recomendación del profesor o de la profesora se muestra hasta que se recopilen al menos 5 reseñas de estudiantes.

25

Estudiantes

--

Proyecto

Acerca de esta clase

Conceptos básicos de autenticación y autorización:

Para llamar a Microsoft Graph, tu aplicación debe adquirir un token de acceso desde la plataforma de identidad de Microsoft. El token de acceso contiene información sobre tu aplicación y los permisos que tiene para acceder a los recursos y las API disponibles a través de Microsoft Graph. Para obtener un token de acceso, tu aplicación debe estar registrada en la plataforma de identidad de Microsoft y estar autorizada por un usuario o un administrador para acceder a los recursos de Microsoft Graph que necesita.

Registra tu aplicación con la plataforma de identidad de Microsoft

Antes de que tu aplicación pueda obtener un token desde la plataforma de identidad de Microsoft, debe estar registrado en el portal de Azure. El registro integra tu aplicación con la plataforma de identidad de Microsoft y establece la información que usa para conseguir tokens, entre ellos:

  • ID de aplicación: un identificador único asignado por la plataforma de identidad de Microsoft.

  • Redirigir URI/URL: uno o más puntos finales en los que tu aplicación recibirá respuestas de la plataforma de identidad de Microsoft. (Para las aplicaciones nativas y móviles, la plataforma de identidad de Microsoft asignará URI).

  • Secreto de cliente: una contraseña o un par de claves público/privado que usa tu aplicación para autenticar con la plataforma de identidad de Microsoft. (No es necesario para aplicaciones nativas o móviles).

Permisos de Microsoft Graph

Microsoft Graph expone permisos granulares que controlan el acceso que las aplicaciones tienen a los recursos, como usuarios, grupos y correos. Como desarrollador, decides qué permisos de Microsoft Graph solicitar para tu aplicación. Cuando un usuario inicia sesión en tu aplicación se les da la oportunidad de dar consentimiento a estos permisos. Si el usuario consienta, tu aplicación tiene acceso a los recursos y API que ha solicitado. Para aplicaciones que acceden a recursos y API sin un usuario que haya iniciado sesión, un administrador puede consentir previamente los permisos cuando se instale la aplicación.

Permisos delegados y de aplicación

Microsoft Graph tiene dos tipos de permisos:

  • Los permisos delegados son utilizados por aplicaciones que tienen un presente de usuario que se haya iniciado. Para estas aplicaciones, el usuario o un administrador aceptan los permisos que la aplicación solicita y la aplicación pueden actuar como el usuario que se haya iniciado sesión al hacer llamadas a Microsoft Graph. Algunos permisos delegados pueden ser consentidos por usuarios no administrativos, pero algunos permisos con privilegios más altos requieren el consentimiento del administrador.

  • Los permisos de aplicación son utilizados por aplicaciones que se ejecutan sin un presente de usuario que se haya iniciado sesión. Por ejemplo, las aplicaciones que se ejecutan como servicios de fondo o demonios. Los permisos de aplicación solo pueden ser consentidos por un administrador.

Permisos efectivos

Los permisos efectivos son los permisos que tu aplicación tiene al hacer solicitudes a Microsoft Graph. Los permisos efectivos se determinan por una combinación de los permisos de gráfica de Microsoft que otorgaste a la aplicación y los privilegios del usuario que se haya iniciado sesión o de la aplicación que llama. Dentro de las organizaciones, la directiva o la membresía de uno o más roles determinan los privilegios del usuario que se haya iniciado sesión o una aplicación. Es importante entender la diferencia entre los permisos delegados y los permisos de aplicación que tiene tu aplicación y sus permisos efectivos al hacer llamadas a Microsoft Graph.

Permisos eficaces en escenarios de permisos delegados versus permisos de solo aplicación

  • Para los permisos delegados, los permisos efectivos de tu aplicación son la intersección menos privilegiada de los permisos delegados que se ha otorgado (por consentimiento) y los privilegios del usuario que está actualmente inscrito. Tu aplicación nunca puede tener más privilegios que el usuario que haya iniciado sesión.

    Supongamos que tu aplicación se ha concedido el permiso User.ReadWrite.All delegado y llama a la API de usuario de Actualización. Este permiso otorga nominalmente el permiso de tu aplicación para leer y actualizar el perfil de cada usuario de una organización. Sin embargo, debido a los permisos eficaces, las siguientes restricciones se aplican a los privilegios del usuario que haya iniciado sesión:

    • Si el usuario que haya iniciado sesión es un administrador global, tu aplicación puede actualizar el perfil de cada usuario de la organización.

    • Si el usuario que ha iniciado sesión no está en un rol de administrador, tu aplicación solo puede actualizar el perfil del usuario que ha iniciado sesión. No actualizará los perfiles de otros usuarios de la organización porque el usuario que haya iniciado sesión no tiene esos privilegios.

  • Para los permisos de aplicación, los permisos efectivos de tu aplicación son el nivel completo de privilegios que implica el permiso. Por ejemplo, una aplicación que tiene el permiso User.ReadWrite.All de la aplicación puede actualizar el perfil de cada usuario de la organización.

Conoce a tu profesor(a)

Teacher Profile Image

BEENUM LEARNING

Simplifying Imaginations

Profesor(a)

Hello, 

We're BEENUM LEARNING, Oracle Cloud and Python content creator. We create content to help students and professionals to learn Oracle Cloud, Oracle Integration Cloud (Integration, Process, Visual Builder, B2B and Insight) and excel in their career. Please watch our courses to begin your career in Oracle with BEENUM LEARNING.

Ver perfil completo

Habilidades relacionadas

Desarrollo Desarrollo web
Level: Beginner

Valoración de la clase

¿Se cumplieron las expectativas?
    ¡Superadas!
  • 0%
  • 0%
  • Un poco
  • 0%
  • No realmente
  • 0%

¿Por qué unirse a Skillshare?

Mira las galardonadas Skillshare Originals

Cada clase tiene lecciones cortas y proyectos prácticos

Tu membresía apoya a los profesores de Skillshare

Aprende desde cualquier lugar

Ve clases sobre la marcha con la aplicación de Skillshare. Progresa en línea o descarga las clases para verlas en el avión, el metro o donde sea que aprendas mejor.

Transcripciones

1. CH_01_01: introducción: Hola y bienvenidos a este curso. En este curso, vamos a aprender Microsoft Graph, API, autenticación y autorización. Aprenderemos los conceptos básicos para desarrollar cualquier aplicación que haga uso de Microsoft Graph API. Con el fin de hacer uso de cualquiera de los recursos en la plataforma Microsoft, aprenderemos cómo podemos autenticar y autorizar nuestra aplicación con el fin de interactuar con las API. El enfoque principal aquí, con la ayuda de la cual vamos a demostrar este caso de uso es estamos considerando que estamos accediendo a recurso masculino, es decir cliente de correo electrónico con la ayuda de API de Microsoft Graph. Vamos a enviar el correo electrónico con la ayuda de nuestra aplicación. Y vamos a hacer uso de extensivamente en longitud cosmética es variable para hacer uso del plano de carteros, básicamente puedes replicar eso mismo en tu aplicación si estás desarrollando en cualquier lenguaje o cualquier producto. Si quieres aprender, es posible que necesites practicar junto con nosotros para ganar la experiencia y mostrar la habilidad. Además, por favor comparta sus comentarios regularmente con nosotros para que podamos mejorar el contenido de este curso y traerle el contenido de calidad. Nos gustaría agradecerles por ver la introducción de este curso. Para cualquier preocupación de crédito, por favor escríbanos binom dot abs en gmail.com o puede enviarnos un mensaje directamente las preguntas y respuestas disponibles en esta plataforma sin perder mucho tiempo. Comencemos con el curso. Esperamos que te vayas a unir con nosotros en este viaje de aprendizaje. 2. CH_02_01: resumen y conceptos básicos de autorización y autenticación: Antes de comenzar con nuestras clases prácticas, aquí está el resumen rápido de Microsoft Graph. La base de todos los clústeres de este curso estará en esta documentación sobre las API de Microsoft Graph. Por lo que voy a compartir el enlace para esto bajo la sección de recursos, por favor revise el enlace para más información. En la tabla de contenidos se encuentra la autenticación OLAP. Y si haces clic en la descripción general, obtendrás una gran cantidad de recursos de Microsoft, estarás desarrollando con la ayuda de SDK disponibles para Android, iOS, Python, Xamarin, o cualquier otra herramienta si quieres para desarrollar su propia aplicación personalizada y también Getting Started, lista de verificación también está disponible y también el video. Llegando a lo básico, primero aprendamos cuáles son los conceptos básicos antes de seguir adelante con la autorización de autenticación de Microsoft Graph. Aquí dice para poder llamar a Microsoft Graph, se debe adquirir un tokens de acceso de la plataforma Microsoft Identity. Este token contendrá la información sobre tu aplicación y el permiso que tiene para acceder a los recursos y API disponibles a través de Microsoft Graph. Básicamente este token tendrá los detalles de tu app, cual necesitamos para registrar nuestra app en Azure AD. Y luego necesitamos darle algunos permisos a esta app para poder acceder a qué recursos, como los recursos específicos que puedas, como yo lo soy a esa aplicación en particular, en base a los roles que puedas restringir, basado en el contenido, se puede descansar. Si se trata de una aplicación en un servicio daemon, entonces puedes pegarte. Deotra manera. Aprendemos todas esas cosas yendo por delante, como obtener acceso en nombre de un usuario, obtener un acceso sin el usuario y el elemento de permisos. Básicamente, hay tres cosas que necesitamos para registrar tu app con la plataforma Microsoft Identity. Obtendrás el ID de la aplicación. Tan pronto como registre una aplicación en Azure AD estará recibiendo este ID de aplicación del ID del cliente para dar a la URL redirección URI es como una URL de devolución de llamada. Supongo que si estás llamando desde Postman, debes usar el Postman is callback URI, donde tiene que recibir el token de acceso, token de actualización. También hay que registrar el mismo en la aplicación en también. Y secreto, esto no es más el tipo de contraseña que los usuarios de tu app con el fin autenticarse antes de hacer uso de cualquier recurso. Entonces básicamente hay tres permisos a medida que recorrido. Eso es para los permisos granulares explosivos que controlan el acceso a tu app. Puede conducir al recurso, al grupo de nivel de usuario y a la media. Por lo que hay dos tipos de permisos, permiso delegado y el permiso de aplicación relegado las comisiones son utilizadas por la aplicación que ha firmado en usuario presente. Light para estas aplicaciones, ya sea el usuario o el administrador pueden promover el consentimiento y la aplicación actuará como usuario iniciado sesión en caso de permiso de aplicación. Y esto se ejecutará en segundo plano sin el usuario de inicio de sesión. Para ello, la administración puede dar exclusivamente su consentimiento desde el nivel de app. Ahora algunas cosas sobre los permisos efectivos, como ACTs o permiso delegado, qué y todo el usuario o la aplicación puede realizar. Todas esas cosas se mencionan por aquí con la ayuda de uno de los permisos como readwrite del usuario. Todos. Ellos han explicado. Si el usuario es un usuario administrador, entonces podrá modificar los detalles del usuario para todos los usuarios. Si el usuario no es un usuario administrador, solo puede actualizar sus propios datos de usuario. No podrían modificar los detalles de otro usuario. El objetivo para el delegado, es decir con la ayuda de Graph API. Pero en el caso del permiso de aplicación, si obtienen el consentimiento, entonces la aplicación puede actualizar los perfiles de cada usuario de la organización. Por lo que debemos tener mucho cuidado a la hora aplicar este permiso delegado y ventral, aplicando este permiso de aplicación con la descripción pictórica Microsoft explicó muy amablemente. Se puede echar un vistazo en detalle lo que es token de acceso y todo se proporciona por aquí. Cualesquiera que sean los pasos que mencioné aquí en el acceso en nombre del usuario, vamos a hacer uso de esto. Y también se proporciona un vistazo sobre cómo acceder sin el usuario también. En detalle, si quieres saber sobre los permisos, puedes dar clic en esta pestaña Permisos y echar un vistazo a todos y cada uno de los permisos disponibles. No vamos a cubrir todos y cada uno de los permisos por aquí. Como dije, vamos a demostrar con la ayuda de enviar correo electrónico. Entonces vamos a agregar los permisos sólo para la comida y demostrar el caso de uso. Es decir, si llegas a permisos masculinos bajo permisos. Por lo que veremos en este tutorial sobre el correo enviado. Por lo que este es el permiso que vamos a entrar en esta aplicación para más detalles, puede revisar esta página de permisos y usarla en consecuencia y conocer los inconvenientes y el usabilidad sin perder mucho tiempo. Comencemos con las clases prácticas. 3. CH_03_01: registra tu aplicación con Azure AD: ¿ Quieres usar las API de Microsoft Graph rest? Es decir leer y escribir recursos en nombre de un usuario con la ayuda de tu aplicación, entonces estás en el lugar correcto. En esta serie de videos, vamos a cubrir cómo acceder a cualquier API de Microsoft Graph rest. Es decir leer o escribir cualquier recurso en nombre de un usuario. Estoy aquí en la página de documentación oficial de Microsoft sobre autenticación y autorización. Proporcionaré el enlace para esto en la descripción. Por favor, echa un vistazo al enlace para más detalles. Ahora, veamos lo que esto significa en breve. Como dice, para usar Microsoft Graph, es decir para leer y escribir recursos en nombre de un usuario, tu app debe obtener un token de acceso de la plataforma Microsoft Identity. Y luego tiene este token a la solicitud y enviar al Microsoft Graph aprenderá en detalle lo que esto significa. En realidad, esto no es más que está haciendo uso de nuestro código de autorización 2, flujo de subvención. Si nos fijamos en los pasos en todo en autenticación y autorización en este impar 2 flujo de concesión de código de autorización, implica cinco pasos. El primero es que necesitamos registrar nuestra aplicación con Azure AD, lo cual vamos a hacer en esta clase en sí. Entonces veremos cómo conseguir la autorización. Generaremos un código. Y con la ayuda de ese código, vamos a obtener el token de acceso. Y luego vamos a hacer uso de este token de acceso. Voy a hacer uso de los PAs de Microsoft Graphics. Para fines de demostración, trataremos de enviar un correo electrónico con la ayuda del servicio de correo APA gráfico y enviar un correo desde su cuenta de Outlook a la cuenta de Gmail. También hay un token de actualización que sin endulzar. Ver, estos tokens de acceso son de corta duración, significa que estarán disponibles para usar solo para plantilla predefinida que caducará. Supongamos que si desea utilizar ese servicio o la API de Graph sigue con la ayuda del token de acceso. Con la ayuda del token de actualización, podemos generar un nuevo token de acceso. La ayuda del token de acceso recién generado, podremos hacer una llamada a las API de Microsoft Graph con el fin de leer o escribir cualquier recurso sin perder mucho tiempo. Procedamos sin primer paso en autenticación y autorización. El primer paso en watts, tenemos que registrar nuestra app. Para registrar nuestra aplicación, necesitamos hacer clic en este portal de registro de aplicaciones. Estoy dando clic en esto. Por lo que esto le pedirá iniciar sesión y pertenecer conmigo cuenta de Outlook. Si estás usando una cuenta corporativa que puedes poblar por aquí, haz clic en Siguiente. A continuación se le pedirá ingresar la contraseña. Ingresaré la contraseña por aquí. Yo nos estoy dando. Esto va a abrir el portal.azure.com. Una vez que estés en la pantalla de bienvenida, debemos seguir algunos pasos para registrar nuestra aplicación. Volvamos a nuestra documentación. Esta documentación dice con el fin de configurar una aplicación que es utilizar nuestro flujo de concesión de código de autorización 2. Por lo que los siguientes valores al registrar una aplicación, nos fijamos en cómo podemos registrar una aplicación. Lo primero es que necesitamos obtener el ID de la aplicación, que es asignado por el portal de registro de aplicaciones. Cuando registremos una aplicación estará disponible. siguiente es que necesitamos generar un secreto que veremos cómo podemos hacer eso. Redirect URI, vamos a probar con ayuda de carteros para que TRA, poblando el cartero vea directamente como en tu caso, puedas poblar el URI de redireccionamiento desde donde estás haciendo la llamada, como ninguna URL de devolución de llamada es, supongamos que en generar el token de acceso, ¿verdad? Tiene que devolver esos tokens. Es básicamente lo que dice, déjame ir a portal.azure.com. primer paso es que necesitamos hacer clic en los registros de esta aplicación bajo como sus servicios. Además, podemos buscar nuestros recursos aquí en la barra de búsqueda. Déjame hacer clic en este registro de aplicación. Como voy a demostrar este caso de uso con la ayuda de Microsoft outflow, el mismo e-mail. Estamos teniendo un blog sobre esto por Microsoft, en Microsoft Docs.com. Ahora si te desplazas hacia abajo, hay una colección de Postman y todo si quieres, solo puedes descargarlo. Ahora aquí dice cómo crear una aplicación de Azure AD. Voy a seguir esos pasos como entramos en este portal.azure.com. siguiente es que necesitamos hacer clic en esta aplicación registros. Hemos seleccionado eso y se ha abierto la aplicación de barra. Ya tengo una aplicación que creé anteriormente, pero para demostración, me voy a resistir a una aplicación en ejecución. Anidado dice, tenemos que dar clic en este Nuevo registro. Déjame dar clic en Nuevo registro. Voy a nombrar esto como Outlook APA. Desde aquí tenemos que seleccionar las cuentas. Las cuentas en cualquier directorio de organización, cuenta personal o multi-tenant así como cuenta personal de Microsoft. Estoy haciendo uso de mi cuenta personal de Outlook. Entonces estoy seleccionando este. Si estás usando tu organización directamente, entonces solo puedes seleccionar esto usando solo una cuenta personal de Microsoft que puedes usar. Déjame hacer clic en esto para poder demostrar la mayoría de los casos de uso. ¿ Qué encuentras con tus registros personales o corporativos? Una vez entonces tenemos que dar clic en Registrarse. Ahora veamos la documentación. Dice que necesitamos establecer el URI de redireccionamiento. Esto servirá ahora. Ahora necesitamos guardar esos detalles. ¿ Cuándo es el ID del cliente? Déjame copiar esto y guardarlo en Bloc de notas. Déjame guardarlo por aquí. Bonito postre en y ordenado de esta manera si quieres, sólo podemos decir, guárdalo todo aquí, entonces necesitamos un secreto de cliente. Entonces Client ID no es nada pero este es el ID de aplicación client secret que vamos a generar ahora. Para generar el secreto del cliente, necesitamos seguir esos pasos por aquí. Antes de eso, déjame poblar la URL de devolución de llamada para el cartero. Esa es ésta. Permítanmecopiar esto desde aquí. ¿ Qué digo? Esa es esta opción para agregar el URI de redireccionamiento. clic en este pad un URI de redireccionamiento. Aquí sería difícil dar clic en esto, Agregar una plataforma. Desde aquí tenemos que seleccionar de esta manera. Y aquí necesitamos poblar el URI de redireccionamiento. Una vez hecho esto, da clic en Configurar. Por lo que nuestra URL de devolución de llamada será visible por aquí también al momento de registrar la aplicación. Eso también podemos poblar. Si quieres saber cómo podemos hacer eso, sólo tienes que volver a casa. Qué solicitudes, inscripciones llamamos nueva aplicación de registro. Aquí, si nos desplazamos hacia abajo, solo podemos seleccionar la web y poblar una URL de devolución de llamada que también puedes hacer. Este es otro método. Permítanme cerrar esto y pasar a nuestra aplicación que es Outlook API a ahora hemos hecho este siguiente paso en todo esto, tenemos que agregar pocos permisos para la APA. Déjame ir a esta API de beacon. Los permisos están aquí. Ahora necesitamos agregar pocos permisos. Haga clic en Agregar permiso. Ahora veamos qué formación de enol necesitamos para enviar un correo electrónico. Dice que necesitamos buscar esto bajo permisos delegados. Para solicitar un permiso, seleccione este Microsoft Graph. Seleccione este permiso delegado. permiso delegado significa que sus aplicaciones necesitan acceder a la APA como el usuario que ha iniciado sesión. Por lo que puede pasar por alto esto si establece como permisos de aplicación para que su aplicación se ejecute como un servicio en segundo plano que está sin firmar el usuario verá cómo hacerlo. Haga clic en Entrar. Aquí. Tenemos que seleccionar a este Riedel. Déjame verificar que es correcto. Haga clic en Agregar permiso. Por lo que esto se sumó. Sepa que necesitamos agregar algunos permisos más o sí, déjame revisar lo que está bajo permiso de aplicación que también tienes que buscar elemento externo. Seleccione este Microsoft Graph. Seleccione el permiso de aplicación. Amplíe esto y seleccione esto. Después de esto, necesitamos agregar permisos para la comida. Déjame buscar macho por aquí. Es por aquí. Quiero enviar el correo, leer el principal, leer, escribir esto. Seleccionaré una vez el amplicon y los permisos. Por lo que terminamos de agregar todos los permisos. Entonces el siguiente paso en todo esto, necesitamos que se genere ese secreto de línea. Para ello, da clic en estos certificados y secretos. Puedes este nuevo secreto de cliente. Aquí, necesitamos proporcionar algún nombre. Le estoy dando a este post man fórmula secreta. Entonces estoy poniendo expertos en tres meses. También puedes hacer costumbre, ir a aduanas y establecer tu propia fecha de inicio y fecha de finalización. Permítanme terminar esto en tres meses que podamos sumar. Por lo que necesitamos hacer una nota de este secreto del cliente. Este es el valor del secreto del cliente, que estará disponible sólo para corto lapso una vez que cambie a otra página desde aquí, esto será enmascarado. Déjame copiar esto y guardarlo en el bloc de notas. Ideales secretos, diré. Ahora hemos terminado de generar nuestro secreto. Damos los permisos. Ahora, volvamos a este lugar. Bajo el registro de tu app. Dice que necesitamos tener esta aplicación o el ID de cliente que ya tenemos. Hemos generado el secreto y hemos proporcionado el URI de redireccionamiento. Antes de seguir adelante y probar nuestra APA, háganos saber qué a través de alguna base. Como habíamos visto bajo el permiso, hay dos permisos, delegados y permisos de delegado de aplicación. Estos son utilizados por la aplicación. Le decimos al usuario que envía presente, usted debe estar presente por ahí para poder acceder a esa aplicación. Para esta aplicación, ya sea el usuario o una administración deben proporcionar explícitamente el consentimiento para el permiso para que las solicitudes de API y la aplicación puedan actuar como un usuario de inicio de sesión en su nombre y hacer uso de las API de Microsoft Graph. Los permisos de aplicación son utilizados por la aplicación, que puede ejecutarse sin asignar usuario, como un demonio o un servicio en segundo plano. Puedes echar un vistazo a esto. Y también puedes ir por los permisos y ver todos y cada uno de los permisos disponibles bajo delegado así como otras aplicaciones. Habíamos seleccionado pocos, pero hay muchos. Ahora haremos uso de nuestro secreto de cliente generado y me enviaremos un correo electrónico. Estoy aquí en la documentación para esta tarea. Aquí hay una muestra proporcionada. Podemos hacer uso de esto y enviar un correo con ayuda de carteros. Deja que te lleve al Cartero ahora. ESTOY OYENDO EL CLIENTE CARTERO Y AHORA PROPORCIONADO LA APA POR AQUÍ PARA ENVIARLOS SANAR DETALLES QUE PUEDES ENCONTRAR EN ESTA DOCUMENTACIÓN APA. Ese es este que estoy proporcionando en los carteros Content-Type es Jason y el método HTTP es post. He copiado pegado exactamente el mismo mensaje JSON por aquí en el cuerpo. Sí, solo he modificado el tema que se debe a Cartero y el contenido que he reemplazado por Hola. Este es el primer macho con Microsoft Graph API y dirección de correo electrónico. He actualizado en consecuencia. Ahora llegando a autorización del impar seleccionado o 2. A partir de aquí, necesitamos poblar pocas cosas. Una es la URL de autenticación, URL del token de acceso. Esos detalles los podemos obtener de este lado. Aprenderemos en detalle cómo podemos generar autorización y tokens uno por uno. Y en lugar de usar este incorporado o 2 con carteros, generaremos esos tokens uno por uno, y haremos una llamada con una autenticación simple o la autenticación básica. Entonces esas URLs, la puedes encontrar por aquí. Puede proporcionar el ID de inquilino que está disponible en Descripción general más aquí. Esaes ésta. O puedes usar el comentario que he hecho uso de común ya que estoy usando esa cuenta personal. Por lo tanto, esto, puede cambiar en consecuencia la URL autorizada. Y para token, si te desplazas hacia abajo, ahí está la URL por aquí. Esa es ésta. Necesitas proveer de nuevo, el inquilino. Puede proporcionar el capataz o puede proporcionar eso en NTID nausea cuenta Cloud. Ahora una vez que pobles todos los detalles, necesitas proporcionar el alcance también. Todas ellas son específicas de los recursos. Ahora aquí estoy haciendo uso de macho mismo, sumando este grupo. Por lo que de nuevo, el alcance que puedes encontrar bajo los permisos APA, lo que hemos agregado más a los permisos de API. Esta esta uno machos y como estoy enviando el mensaje que se envía correo como cualquier usuario que estoy proporcionando la junta escolar aquí. Y eso es todo. Nada más. Y también tienes que asegurarte de la URL de devolución de llamada, redireccionar URI que has proporcionado en la aplicación mientras registras la app en Azure AD que tienes que proporcionarla por aquí. Una vez que proporcione todos los detalles, simplemente haga clic en estas cookies. A partir de ahora, no hay cookies disponibles. Voya cerrar esto. Simplemente haga clic en este token de acceso a buena comida. Ahora si lo ves, no me pidas que inicie sesión porque ya he proporcionado permiso de solicitud. Por lo que me va directamente por aquí donde solo necesito dar click en S. No tengo que firmarlo. Eso es por el tipo de usuario de aplicación para comidas y alcance. Por lo que se ha completado la autenticación. Podemos proceder y dar clic en Usar token. Ahora basta con dar clic en esta cosa. Por lo que conseguiremos una comida en nuestra cuenta de Gmail. Como se puede ver, su estado es hacia 0 a aceptado. Ahora pasemos a la cuenta de Gmail y comprobemos si tenemos el e-mail o no. Como pueden ver por aquí, tengo este correo electrónico de Yoda con asunto o 2 carteros, y aquí está el cuerpo del correo. Esto lo hemos recibido de nuestra cuenta de Outlook. Esa es ésta. Esto es exactamente similar a los detalles que habíamos proporcionado por aquí que está bajo tema y nadie contenido. Entonces esto fue solo una demostración de cómo podemos registrar una app y cómo podemos hacer uso de los detalles, lo que obtenemos para poder hacer uso de los recursos. Pero nuestro enfoque principal aquí es en esta serie acceder en nombre de un usuario, en donde generaremos manualmente el código de autorización. Después haremos una llamada para obtener el token de acceso. Entonces vamos a hacer uso de este gráfico AP e interactuar con la ayuda de la autenticación básica, no con a2 0. Entonces en paso a paso, aprendemos cómo podemos hacer eso. Y al final, en la última o última clase, aprenderemos a generar token de acceso con la ayuda de este, refrescar tokens. 4. CH_03_02: obtén código de autorización: En nuestra clase anterior, habíamos visto este paso uno, que es registrar tu app. Es decir utilizar el flujo de concesión del código de autorización A2 0. Y ese fue el primer paso. Y el siguiente paso es obtener la autorización. Si se desplaza hacia abajo se proporciona en detalle por aquí lo que estas autorizaciones, el primer paso para obtener un token de acceso para muchos OpenID Connect y a2 0 flujo es redirigir al usuario a plataformade identidad con esto. Pero aquí está la documentación, cómo podemos hacer eso. Si nos fijamos en el código, necesitamos construir nuestra URL, algo como esto. Aquí hay algo que habíamos visto en nuestra clase anterior. Si está teniendo el trabajo llamado The School ID y puede proporcionar al inquilino de su cuenta. Estoy usando lo común por aquí, el ID de cliente y todo lo que habíamos visto cómo podemos sacar eso del AMP. El código de respuesta es igual al URI de redireccionamiento. Será nuestro URI de redireccionamiento de carteros, que habíamos proporcionado al registrar la app. código de respuesta será cauteloso. Agárrate. Podría ser una consulta o el formulario post estamos seleccionando la consulta y alcance offline access user lead Mildred. Utilizaremos el acceso offline Mildred y el correo enviado. Se usa el acceso sin conexión porque queremos obtener el token de actualización. En ese caso, mencionamos el alcance como acceso sin conexión aquí si lees lo que indica que la aplicación necesita un token de actualización para el acceso de larga duración a ese recurso. Para ello, estamos proporcionando acceso fuera de línea como alcance y dirigir es igual a 12345. Eso es lo que proporcionamos. He creado la URL por aquí con el parámetro query o las variables con el URI de redireccionamiento. Si ves por aquí, este es el post redirect URI seguido por mí, estoy pegando el aria ID del cliente, tipo de respuesta es accord. Obtendremos un código de autorización en la respuesta. Cuando golpeamos esto en el navegador, modo de respuesta es un alcance de consulta es velocidad de fresado eje fuera de línea y centrado en hombres. Déjame copiar esto e ir al navegador. Estoy proporcionando esta URL en el navegador y asumiendo Enter. Ahora esto me pedirá que inicie sesión en mi cuenta. Déjenme firmar para que autorice. Puedes saltarte este paso. Si consigues que el administrador otorgue el consentimiento a este IPA cuando nos registramos en la solicitud. Y dando S. Ahora, si nos fijamos en la URL de aquí, estamos recibiendo la respuesta aquí en el código. Esto es lo que habíamos mencionado en la URL. Es decir, un tipo de respuesta es igual a código. Ahora, copiaré y pegaré por aquí. Entonces nuestro código es este con la ayuda de este código de autorización. En el siguiente paso, obtendremos el token de acceso y también enfrentaremos el token de actualización porque este código Estamos autorizados a incluir cope offline access. Además, puedes saltarte este paso si sigues esta documentación, es decir para obtener el acceso sin el consentimiento del usuario. Aquí la única diferencia es que admin tiene que proporcionar el contenido. A partir del nueve de noviembre de 2020. Los usuarios finales ya no podrán otorgar el consentimiento a la aplicación multi-tenant recién registrada, pero se puede proporcionar el consentimiento del administrador. Aquí. Hay un paso cómo el administrador consiente que se tome. Creas una app. Simplemente puedes formar esto y obtener el consentimiento del administrador. Una vez proporcionado el contenido, puede solicitar el token de acceso. contenido de autorización para no adultos será suficiente en su caso. Para más detalles, puedes echar un vistazo a esta documentación. Y también deberías estar teniendo esta solicitud permiso y causa. Esto permitirá que un demonio o cualquier aplicación interactúe con las API de Graph sin intervención humana. Entonces así es como podemos hacer como estamos haciendo uso de los carteros. Estoy siguiendo este método, el enlace de documentación tanto para el radio que proporcionaré en la descripción. Por favor , echa un vistazo al enlace. Hemos generado el código para autorización. En el siguiente paso, pasaremos esa buena por aquí y obtendremos el token. Y luego enviaremos correo electrónico como ejemplo con la ayuda de este token de acceso. Y también veremos cómo podemos hacer uso del token de solicitud y obtener token de acceso fresco. 5. CH_03_03: obtén un token de acceso y llaman a Microsoft Graph con el token de acceso: Para poder utilizar el código de autorización OD 2, grant flow, habíamos visto cómo podemos registrar nuestra aplicación con Azure AD. Además, habíamos visto cómo obtener el código autorizado en nuestra clase anterior. No hemos visto nuestros clústeres más grandes. Por favor, echa un vistazo a esas clases antes de continuar con esta clase. En esta clase, vamos a aprender a generar el token de acceso. Haremos uso del código de autorización. Entonces vamos a genero el token de acceso. Además, vamos a consumir uno de los gráficos *****. El preferido que estamos considerando para este propósito de demostración es el macho enviar lo que habíamos visto en el más uno mismo Milton Graph API y estamos dispuestos a usar, y vamos a enviar el correo electrónico. Pasemos ahora a la documentación para esto, obtengamos un código de acceso. Voy a desplazarme hacia abajo. Sives por aquí, tu app usa el código de autorización. Eso no es más que lo que generamos en nuestra clase anterior. Si ha olvidado, es éste recibido en el paso anterior para solicitar un token de acceso mediante el envío una solicitud de publicación que es debido punto final de token de slash. Por lo que aquí está la muestra proporcionada por Microsoft. Estamos listos, podemos pasar eso adentro. Y otra vez, estoy pasando lo común. Si lo desea, puede enviar ese ID de inquilino por aquí que obtendrá del paso de vista general bajo directorio o latina y ordenada. Esto está en la misma planta también se puede proporcionar. Y está aceptando pocos de los parámetros del formulario o los parámetros de consulta podemos ver uno es el ID de cliente, ID cliente que ya tenemos en este archivo que habíamos copiado de la vista general de la aplicación. Adjuntaré este archivo en la sección de recursos de esta clase. Puede descargar ese archivo de recursos y usarlo como referencia. Cuando es el ID del cliente y si hay un alcance, vamos a utilizar el eje offline. ya lo hemos visto. Usamos el acceso offline. Entonces vamos a obtener el token de actualización. Si no pasas el acceso sin conexión usando solo la lectura del usuario o la cuadrícula principal, solo obtendremos el token de acceso. Necesitamos el acceso fuera de línea también. A continuación está el código. Este código no es más que el código de autorización. Lo que obtuvimos en un paso anterior, redireccionar URL, es nuestra URL de devolución de llamada de Postmates. Podría ser la URL específica de tu aplicación. Nettles, podemos proporcionar lo mismo que necesitamos proporcionar en el registro de solicitud también, cuando registramos la app que está en el paso uno, vamos a hacer el tipo de subvención. Estamos pasando aquí código de autorización como estamos pasando el código. Y el último es el secreto del cliente. Lo que copiamos en nuestro sitio mediante la creación de la aplicación. Ese es este valor secreto de un cliente. En esta tabla se proporciona documentación detallada para todos y cada uno de los parámetros de consulta. Es posible que eche un vistazo a esto. Echemosun vistazo a la respuesta. Aquí estamos obteniendo el token de actualización, el token acceso expira en esas cosas. Este token de actualización lo podemos usar y generar el nuevo token de acceso que también verá cómo podemos hacer eso. Ahora déjame pasar al cartero y ejecutar. Ya creé el proyecto para esto. Aquí está la URL, por lo que el común que puede reemplazar con su ID de inquilino también. Ahora, como se requiere, creamos pocos parámetros por aquí, los cuales serán codificados aquí. Incluso usted puede ir por el parámetro de consulta directamente agregando el signo de interrogación y cada uno, y cada clave y valor que puede definir por aquí, luego escriba. Como habíamos visto, hice el código de autorización, ID de cliente se proporcionan a partir de esta pelea con z hat al cuadrado al inicio de esta clase. A continuación está el secreto del cliente Redirect URL debe coincidir con el URI de redireccionamiento, lo que habíamos rellenado en la aplicación. A continuación está el código. Este código es el código de autorización. Esto es muy efímero. Entonces lo que sea que tuviéramos copia pegada en nuestra clase anterior, eso estará caducado si no lo consumes en el, en un corto periodo de tiempo. Entonces déjame regenerarlo. Entonces déjame copiar esto desde aquí y generar la codificación en mi ir al navegador, copiar pegar y entrar a loterías. Y a nivel URL, me enviará el frío. Permítanme copiar esto desde aquí. Acude a Cartero. Voy a poblar el nuevo código por aquí. Entonces déjame preocuparme. Ahora estoy recibiendo el token de acceso. Ahora déjame copiar esto desde aquí. Lo es. Aquí. El siguiente es nuestro RefreshToken. Permítanme copiar sólo el token de acceso. Pero llegamos a nuestro primer proyecto en nuestros carteros, que habíamos probado en nuestra app de registro más en su clase, lo que habíamos hecho es que habíamos poblado todos los detalles. Hacemos clic en obtener nuevo token de acceso. Entonces habíamos copiado y pegado aquí el token de acceso. Ahora saltaremos ese paso y enseguida copiaré este token de acceso aquí y t constante. Ahora, como ven, estoy llegando a 0, sí acéptalo. Probablemente debería recibir el e-mail también una opción más. Lo que podemos hacer es ir por este mejor token hasta que podamos ir por la autenticación básica. Además, podemos mencionar aquí mejor espacio y el token que también funcionará. Ahora voy por este token portador y pondré el token de acceso por aquí. Lo que generamos en este token APA, estoy tomando el sábado, estoy llegando a 0 do estado aceptado. Ahora, déjame comprobar si tengo el e-mail o no. Como pueden ver en la pantalla, he recibido el correo electrónico que es de los carteros que es con la ayuda de este método. Acceso en nombre de un usuario, en el que intentamos registrar nuestra aplicación en Azure AD. Conseguimos el valor secreto del crimen. Entonces queremos el código de autorización. Con la ayuda del código de autorización, obtuvimos el token de acceso. Y con la ayuda del token de acceso, hicimos una llamada a Graph API y enfrentamos el token de acceso. Entonces así, hemos visto cómo podemos acceder a cualquier Graph API, la ayuda del token de acceso y estos pasos que puedes usar si quieres acceder en nombre de un usuario. Supongamos que está construyendo una aplicación donde desea incluir esos pasos. Supongamos que si su aplicación no admite la autenticación de dos patas, es decir, debe 0 o tres pierna. Entonces puedes ir por este enfoque paso a paso también. Este es el enfoque de cómo podemos implementar o 2 flujo de concesión de código de autorización. En nuestra siguiente clase, veremos cómo podemos hacer uso del token de actualización y generar los nuevos tokens de acceso para que podamos acceder a ellos Graph APIs. Por favor únete a nosotros en esa clase. 6. CH_03_04: usa un token de actualización para obtener un token de acceso nuevo: En nuestras clases hasta ahora, para usar el flujo de concesión de código de autorización, habíamos visto cómo registrar una aplicación con Azure AD. Hemos visto cómo obtener el código de autorización. Con la ayuda de este código, hemos visto cómo generar el token de acceso y luego llamar a la API de correo electrónico de Microsoft Graph y enviar la notificación por correo electrónico. Así que los cuatro pasos que habíamos visto en nuestras clases anteriores, si no te has perdido ninguna de las clases, son todas las clases, por favor revisa esas clases antes de seguir adelante con esta clase. En esta clase, vamos a aprender a usar el token de actualización. Lo que obtenemos de esta API de token de acceso con el fin de obtener un nuevo token de acceso. Entonces déjame ir a la documentación de inmediato. Si acudes a la documentación, tokens de acceso son de corta duración y debes volver a congelarlos después de que caduquen para poder seguir accediendo a esos recursos, puedes hacerlo enviando otro para reducir el punto final del token, este término proporciona el token de actualización en lugar del núcleo. Entonces la única diferencia entre esas dos llamadas para enfrentar el token de acceso y generar un nuevo token de acceso con la ayuda de refresh, ese es el código. Aquí, ID de cliente. Enviaremos el alcance y vamos a enviar token de actualización, vamos a enviar bebido rasgo se actualizará token de subrayado. No estamos dispuestos a enviar código de autorización este término y el secreto del cliente, eso es sólo diferencia. Y en respuesta, estaremos recibiendo el token de actualización, alcance, token de acceso, tipo de token y caducado. Estos son los elementos de respuesta. Lo que obtendremos. Ahora, déjame pasar al cartero y mostrarte con las manos. He creado una nueva solicitud aquí bajo las colecciones de Microsoft, el token de actualización. Si ves los parámetros del formulario, qué se crean para la codificación URL o los parámetros de consulta. Déjame arrastrarlo hasta aquí y estoy teniendo un alcance de ID de cliente, el tipo de secado de token de actualización y el secreto del cliente. Entonces este valor token de actualización obtendremos de la respuesta de este token lo que habíamos visto en nuestra clase anterior. Entonces lo que hemos hecho en nuestra clase anterior es que habíamos copiado este token de acceso y habíamos ido a este Proyecto Enviar Email o a la solicitud aquí. Habíamos puesto esto bajo fichas. No envías botón para que nos enviara un correo electrónico. Pero esta vez necesitamos copiar el valor del token de actualización desde aquí, copiar, simplemente hacer clic derecho y copiar. Ir al token de actualización. Aquí, bajo el token de actualización, tenemos que eliminar el valor anterior y pegar, en tu caso, te cómo crear el nuevo proyecto ya que ya creé el proyecto y ya rellené esos valores codificados de URL de forma lo estoy pegando directamente. El alcance para el que habíamos definido en el autorice, es decir por aquí, offline acceso principal leído en machos decir así lo habíamos hecho en el caso de token de actualización. Y así tenemos que enviar unos alcances similares, como yo leer correos, enviar un acceso offline. Una vez que rellenemos todos los detalles, haga clic en este botón. Y en la respuesta, verán cuando esto va a expirar. Después alcance, tipo de token y el token de acceso, vamos a terminar el token de actualización. Por lo que la próxima vez que desee generar un nuevo token, tenemos que hacer uso de este token de solicitud poblar por aquí, se convierte entonces obtendrá un nuevo token de acceso. Esto es necesario automatizar mientras se construye cualquier aplicación. Permítanme copiar este token de acceso. Acude a nuestro primer proyecto. Basta con retirar y pegar. Déjame ir al cuerpo y modificar como APA, refresco token. Y en el tema también, agregaré aquí esta frase de token de actualización. Entonces déjame dar clic en el botón Enviar. Estoy llegando a 0 para aceptarlo significa que hemos enviado con éxito el correo electrónico. Déjame cambiar a la cuenta de Gmail y mostrarte el e-mail. Como se puede ver en la pantalla, he recibido el e-mail de mi Outlook con la ayuda del gráfico BA con un tema que habíamos modificado token de actualización y en el cuerpo también estoy recibiendo token de actualización así. Podemos habilitar este o 2 flujo de concesión de código de autorización y generar nuestra propia solución y acceder a las API de Microsoft Graph con la ayuda de URL de token de acceso para que podamos crear nuestras aplicaciones con el fin de actualice estos tokens y acceda a las API de Microsoft Graph cuando sea necesario. 7. CH_04_01: ¡Gracias y felicitaciones!!!: Te gustaría agradecerte, así como felicitarte por haber completado con éxito este curso. Esperamos que hayas seguido junto con nosotros y practiques en las clases, sea lo que hayamos discutido en el curso hasta ahora. Por favor, comparta sus comentarios sobre las preguntas y respuestas o directamente los mensajes o lea el correo electrónico y háganos saber cómo podemos mejorar el contenido. Por favor dennos buenas calificaciones para este curso, se necesita mucho esfuerzo para llevar los contenidos de calidad a usted. Nos gustaría agradecerle y desearle todo lo mejor en su viaje de aprendizaje para cualquier consulta, por favor escríbanos a binom dot abs at gmail.com. Gracias una vez más y feliz aprendizaje.