Microsoft Flow の HTTP アクションにある Active Directory OAuth 認証で Microsoft Graph API を利用する

Power Automate
スポンサーリンク

Microsoft Flow から Microsoft Graph API を利用する場合、アクセストークンを取得する必要があるわけです。ただ、HTTP アクションを使ってわざわざアクセストークンを取得してくるのが面倒だな…、そう思っていたところ HTTP アクションに気になるオプションを見つけました。

Microsoft Flow の HTTP アクションには「詳細オプション」が用意されており、そこには「認証」という項目が用意されています。その中に「Active Directory OAuth」というオプションも用意されているので、はてさて、これはどうやって利用するのかな?というわけで使い方を確認してみました。

これが利用できれば、アクセストークンの取得方法を覚えていなくても、アクションの設定だけで Microsoft Graph API などを利用できるわけです。

クライアント シークレットを利用する場合の設定

今回動作を確認できたのは、クライアント シークレットを利用する方法です。

まず、HTTP アクションの「認証」で「Active Directory OAuth」を選択すると、次のような設定項目が表示されます。

必須になっている項目は「テナント」「対象ユーザー」「クライアント ID」「資格情報の種類」「シークレット」です。今回は「資格情報の種類」は「シークレット」を選択しますので、必要な項目は残りの 4 項目になります。

Azure Active Directory へアプリを登録

これらに設定する値を取得するためには、Azure Active Directory にアプリを登録する必要があります。Azure の管理ポータルを開き、Azure Active Direcotry の自身が管理しているディレクトリを開きます。

ディレクトリの管理メニューから [アプリの登録]-[新しいアプリケーションの登録] とクリックしていきます。作成フォームには、次のように指定します。サインオン URL は http:// や https:// で始まるものであればなんでも良いです。今回は「https://login.windows.net」としておきました。

アプリの登録が終わったら、[設定]-[必要なアクセス許可]-[追加] とクリックしていき、「API を選択します」では「Microsoft Graph」を選択し、「アクセス許可を選択します」では、利用したい Microsoft Graph API に合わせて必要なアクセス許可を選択します。

今回の方法で利用できるアクセス許可は「アプリケーションのアクセス許可」にあるものだけなので、API リファレンスを見ながら設定します。たとえば、指定したユーザーのプロファイルを取得する「Get a user」を呼び出す場合、Permissions で示されているものは次の通りですね。

Permissionアプリケーションのアクセス許可
User.Read.AllRead all users’ full profiles
User.ReadWrite.AllRead and write all users’ full profiles
Directory.Read.AllRead directory data
Directory.ReadWrite.AllRead and write directory data

Get a user
https://developer.microsoft.com/en-us/graph/docs/api-reference/v1.0/api/user_get

Microsoft Graph permissions reference
https://developer.microsoft.com/en-us/graph/docs/concepts/permissions_reference

これを次のように設定していきます。

ここまで終わったら [アクセス許可の付与] をクリックしておきましょう。

Microsoft Flow から呼び出すために必要な項目

さて、ここまで設定が終わったら、いよいよ最初に確認した Microsoft Flow の HTTP アクションに設定すべき情報を確認してきます。

まず、「テナント」には「ディレクトリ ID」が必要です。ディレクトリの [プロパティ] にある「ディレクトリ ID」をコピペしておきます。

次に必要なのは「クライアント ID」です。こちらは、先ほど登録したアプリケーションの「アプリケーション ID」をコピペしておきます。

そして「シークレット」には、こちらも先ほど登録したアプリケーションの [設定]-[キー] をクリックし、「パスワード」を作成すると表示される値をコピペしておきます。

さて、残りの「対象ユーザー」ですが、こちらは Microsoft Graph API を呼び出す場合は「https://graph.microsoft.com」と設定しておくと良いようです。

HTTP アクション設定項目Azure Active Directory で対応する項目
テナントディレクトリ ID
クライアント IDアプリケーション ID
対象ユーザーhttps://graph.microsoft.com(Microsoft Graph API の場合)
資格情報の種類シークレット
シークレットアプリ キー(パスワード)

これらを設定すると、次のようになります。マスクばかりなのは、これらの情報が漏れてしまうと第三者に悪用される可能性があるためです。特に「シークレット」は文字通りシークレットにし、取扱いに気を付けてください。

あとは、Microsoft Graph API のリファレンスに従って「方法」「URI」「ヘッダー」「本文」を設定しましょう。今回の方法の特徴として、通常はヘッダーに指定しなければならない Authorization の Bearer トークンが不要になりますので、その他の設定のみ必要となります。

実行結果

上手く動けば、次のように API からのレスポンスが返ってきます。

うむ、ちゃんと動いているようです。

さいごに

これで Microsoft Flow の HTTP アクション一発で Microsoft Graph API を利用できるようになったわけですが、利用したいなと思う API はコネクタとして実装されているものも多いため、用途はそんなに多くないかもしれません…。もっと Microsoft Graph API の研究が必要ですねー。

タイトルとURLをコピーしました