20
9

More than 1 year has passed since last update.

Power Automate で Graph API の「委任されたアクセス許可」でアクセストークンを発行する方法

Last updated at Posted at 2022-05-20

はじめに

以前投稿しました「Power Virtual Agents と Power Automate でユーザーのパスワードリセットするチャットボット作成【情シスボットシリーズ①】」では、Graph PAI 認証に OAuth 2.0 リソース所有者のパスワード資格情報 (ROPC) 付与 を利用しました。
この認証方式は、API利用者の資格情報をIDPに送信し、トークンを受信します。
アプリケーション(Power Automate)にユーザーのパスワードを保持する必要があります。また、多要素認証(MFA)によるログインには対応していません。

より安全な認証方式である「OAuth 2.0 認証コードの付与フロー」を利用したPower Automateによる実装を記載します。

本記事を投稿するにあたり、
@r-wakatsuki さんの Microsoft FlowでMicrosoft Graph APIを利用する2通りの方法
を大変参考に(ほぼコピー)させていただきました。ありがとうございます。

仕様変更等により、上記記事の内容では動作しなかった部分を、本記事では現在の仕様に合わせた方法で記載しています。

また、Docsも参考にしています。

注意

プレミアムコネクタを利用します。有料ライセンスが必要です。
運用環境での使用は許可されていませんが、開発向けプランや開発者テナントであれば無償でお試しいただけます。

開発者向けプラン
Microsoft 365 開発者テナント

1.Azure Portalでアプリを登録する

1-1.アプリケーション登録

{5DB2ECAB-E045-4E79-BEA6-90E21F38D16E}.tmp.png

https://portal.azure.com/ に管理者権限でログインし、[アプリの登録]-[新規作成]

image.png
任意の名前を入力、[アカウントの種類を追加]はマルチテナントを選び[登録]

OAuth 2.0 認証コードの付与フローでは、アカウントの種類は
任意の組織ディレクトリ内のアカウント (任意の Azure AD ディレクトリ - マルチテナント)
で設定してください。
承認要求で、common エンドポイントを使用する場合は、アプリケーションをマルチテナントとして構成する必要があるためです

{5DB2ECAB-E045-4E79-BEA6-90E21F38D16E}.tmp.png
アプリケーション(クライアント)ID と ディレクトリ (テナント) ID をコピーしておきます。

1-2.APIアクセス許可設定

image.png
[APIのアクセス許可]-[アクセス許可の追加]

{5DB2ECAB-E045-4E79-BEA6-90E21F38D16E}.tmp.png
[Microsoft Graph]を選択

{5DB2ECAB-E045-4E79-BEA6-90E21F38D16E}.tmp.png
[委任されたアクセス許可]-[{任意の権限スコープを設定し}]-[アクセス許可の追加]

{5DB2ECAB-E045-4E79-BEA6-90E21F38D16E}.tmp.png
追加したアクセス許可に管理の同意を与えます。

1-3.クライアントシークレット追加

{5DB2ECAB-E045-4E79-BEA6-90E21F38D16E}.tmp.png
[証明書とシークレット]-[新しいクライアントシークレット]

{5DB2ECAB-E045-4E79-BEA6-90E21F38D16E}.tmp.png
クライアントシークレットの有効期限は、以前「無制限」が存在していましたが、今は最長24ヶ月です。
ただし、Powershellからの追加であれば設定可能です。
https://jpazureid.github.io/blog/azure-active-directory/azuread-clientsecrets-202104/

{5DB2ECAB-E045-4E79-BEA6-90E21F38D16E}.tmp.png
シークレットの値をコピーしておきます。

この画面から遷移してしまうと、シークレットの値は再表示できなくなります。

1-4.応答URIを設定

image.png

[認証]-[プラットフォームを追加]-[web]

image.png
[リダイレクト URI]に

http://localhost/myapp/

を入力し-[構成]

2.Power Automate アクセストークンを取得

以下の仕様で、Graph APIへのトークンリクエストの仕組みを作ります。

  1. Graph APIにアクセスするたびに、新しいアクセストークンとリフレッシュトークンを取得する
  2. 最新のリフレッシュトークンは OneDrive for Business に登録する

Microsoft ID プラットフォームのエンドポイントからアクセス トークンを取得する際の仕様は以下です。

  • 発行されるアクセストークンの有効期限は長くはありません
  • 新しいアクセストークンを取得するためには、リフレッシュトークンが必要
  • スコープにoffline_accessを含んだ状態でアクセストークンを取得すると、アクセストークンに加えリフレッシュトークンも取得できる

image.png

Azure AD に対し承認要求します。
承認され発行された認可コードを元に、再度Azure ADへアクセストークンをリクエストします。
アクセストークンと共にリフレッシュトークンが発行されます。
リフレッシュトークンをODfBへ登録します。
ここまでの手順はアプリケーション登録後、初回のみ実行します。

API実行のつど、前回のリフレッシュトークンを使いアクセストークンを発行要求します。
この時もアクセストークンと共にリフレッシュトークンが発行されますので、ODfBへ登録しておきます。

2-1.承認要求

Webブラウザのアドレスバー下記のURLを入力し、承認要求エンドポイントへアクセスします。
{アプリケーション(クライアント)ID}は 「1-1.アプリケーション登録」 でコピーした値です。

https://login.microsoftonline.com/common/oauth2/v2.0/authorize
?client_id={アプリケーション(クライアント)ID}
&response_type=code
&redirect_uri=http%3A%2F%2Flocalhost%2Fmyapp%2F
&response_mode=query
&scope=offline_access%20user.read%20mail.read
&state=12345

365アカウントでサインインすると、下記画面が表示されますので、[承認]。
[組織の代理として同意する]にチェックを入れると、&scope= で記載しているアクセス許可に対し、管理の同意が行われます。(「1-2.APIアクセス許可設定」の操作と同様の結果となります)

{5DB2ECAB-E045-4E79-BEA6-90E21F38D16E}.tmp.png

image.png
その後、「申し訳ございません。~」のメッセージが表示されますが、URL欄に表示されたリダイレクト先 localhost/myapp/code= のパラメータが含まれていれば承認の要求は成功です。

image.png
表示されているURLのうち、認可コードとなる code= のパラメータ (code= から &state= まで)の値をコピーします。

2-2.リフレッシュトークンをODfBに保存する

Power Automate でプッシュトリガーフローを作成します。

image.png

HTTPアクション を追加し以下のように設定します。
{5DB2ECAB-E045-4E79-BEA6-90E21F38D16E}.tmp.png
■方法

POST

■URI

https://login.microsoftonline.com/common/oauth2/v2.0/token

■ヘッダー

Content-Type : application/x-www-form-urlencoded

■本文

client_id={「1-1.アプリケーション登録」でコピーしたアプリケーション(クライアント)ID}
&scope=offline_access%20user.read%20mail.read
&code={「2-1.承認要求」で取得し認可コード}
&redirect_uri=http%3A%2F%2Flocalhost%2Fmyapp%2F
&grant_type=authorization_code
&client_secret={「1-3.クライアントシークレット追加」で取得したシークレット}

OneDrive for Business コネクタの「ファイルの作成」アクションを追加し、下記のように設定します。
image.png
■フォルダーパス
任意

■ファイル名
任意

■ファイルコンテンツ

body('HTTP')?['refresh_token']

ここまでの、1-1.から2-2.までの処理は、一度実行すればOKです。
この後の2-3.のみ、Grahp実行毎に実行する必要があります。

2-3.リフレッシュトークンからアクセストークンを取得しAPIを実行する

Power Automate でフローを任意のトリガーで作成します。

image.png

OneDrive for Business コネクタの「パスによるファイル コンテンツの取得」アクションを追加し、下記のように設定します。
image.png
■ファイルパス
「2-2.リフレッシュトークンをODfBに保存する」でリフレッシュトークンを保存したファイル名

リフレッシュトークンを元に、アクセストークンとリフレッシュトークンを取得します。
HTTPアクション を追加し以下のように設定します。
{5DB2ECAB-E045-4E79-BEA6-90E21F38D16E}.tmp.png
■方法

POST

■URI

https://login.microsoftonline.com/common/oauth2/v2.0/token

■ヘッダー

Content-Type : application/x-www-form-urlencoded

■本文

client_id={「1-1.アプリケーション登録」でコピーしたアプリケーション(クライアント)ID}
&scope=offline_access%20user.read%20mail.read
&refresh_token=@{body('パスによるファイル_コンテンツの取得')}
&redirect_uri=http%3A%2F%2Flocalhost%2Fmyapp%2F
&grant_type=authorization_code
&client_secret={「1-3.クライアントシークレット追加」で取得したシークレット}

再取得したリフレッシュトークンをODfBに上書きします。
OneDrive for Business コネクタの「ファイルを更新します」アクションを追加し、下記のように設定します。
image.png
■ファイル
「2-2.リフレッシュトークンをODfBに保存する」でリフレッシュトークンを保存したファイル名
■ファイルコンテンツ

@{body('HTTP')?['refresh_token']}

2-4.アクセストークンを使用してGraphを呼び出す

アクセス トークンの取得後は、そのトークンを使用して (トークンを要求の Authorization ヘッダーに含める)、Microsoft Graph を呼び出すことができます。
HTTPアクション のヘッダー部分は以下のように設定してください。

image.png
■ヘッダー

Authorization : Bearer @{body('HTTP')?['access_token']}

他の項目は呼び出すGraphの仕様に従ってください。

以上です

20
9
2

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
20
9