0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【OutSystems】OAuth2.0のクライアントクレデンシャルズ方式を実装した

Posted at

諸事情によりSharePointのリストに格納されているデータを日次バッチでOracleのデータベースに取り込む仕組みを構築する必要がありOutSystemsを使ってバッチを実装したのでメモ。
ハードルとなるのはM365の世界にあるデータ(SharePointのリスト)にどうやってバッチがアクセス(主に認可・認証関係)してOracleの世界にデータを突っ込むかということ。
結論から言うとOAuth2.0の実装が必要となるのだが、今回M365(EntraID)側の作業者とも連携して作業を進める必要がありあっち側の世界の作業も含めて全体感を記録しておく。

1.やりたいこと

OutSystems側のバッチ処理が起動してSharePointのListデータにアクセスしてユーザーIDや登録日の情報を取得してOracleのDBにインサートするバッチです。SharePointへのアクセスにあたってはEntraID側で必要な認可設定を事前にしてもらいアクセストークンの発行が必要となります。バッチアプリはトークン受領後にSharePointに対してGraph APIを発行して対象のデータをゲットしてきます。(本記事では①~③までを記載)
スクリーンショット 2024-07-15 104109.jpg
この処理でEntraIDはM365の利用ユーザーに対してアクセス許可、認可を行うのではなくバッチアプリケーションに対して認可を行う必要があるためクライアントクレデンシャルズ方式での実装が必要となります。

※そもそものOAuth2.0とは?に関してはこちらの記事が参考になります。
OAuth 2.0 全フローの図解と動画

2.処理概要

2.1 事前の準備作業(EntraID側の管理者作業)

まずはEntraID側でアクセスしてくるプログラムを予め許可してあげる作業が必要となる。
具体的には以下の認証情報の払出とアクセス許可の設定作業です。(この辺が結構これまで曖昧だったけどEntraIDの担当者と会話して初めて何しているのか分かりました。)

その1-EntraIDの担当者に相談して以下の情報を払出してもらう。
 【Tenant】:M365のテナントID(M365契約時に発行されているはず)
 【client_id】:EntraID側で割り当てるアプリの識別ID(アプリ単位で割り当て)
 【client_secret】:EntraID側で生成した秘密鍵情報の様な情報

その2-SharePointのサイトに対してバッチアプリの権限を付与してもらう
 ・バッチアプリに対して特定のSharePointサイトのSites.Read.Allを付与

上記2つの作業をすることで必要な認証と認可の事前準備が整います。

2.2 アクセストークンの要求処理(バッチ開発者側の作業)

開発者側はMicrosoftから公開されているクライアント資格情報フローのAPIのIFに沿って必要な情報をセットします。

必要なパラメータは以下です。
【Tenant】:事前準備で払い出されたTenantIDをセット
【client_id】:事前準備で払い出されたアプリIDをセット
【scpoe】:トークンに付与する権限(https://graph.microsoft.com/.default)
 ※上記の場合EntraID管理者がその2で設定したGraphAPIのアクセス権が付与される
【client_secret】:事前準備で払い出されたクライアントシークレットをセット
【grant_type】:client_credentials(固定)をセット

これをEtnraIDにリクエストして問題無ければ成功応答が返ってきます。
EntraIDからのレスポンスパラメータ
【access_token】:アクセストークン文字列
【token_type】:トークインタイプ(bearer)
【expire_in】:有効時間

2.3 GraphAPIの発行(バッチ開発者側の作業)

トークンの情報をヘッダーにセットしてSharePointに対してデータ取得のAPI(GraphAPI)を発行します。GraphAPIの細かい仕様はこちらを参照。
今回はSharePointのListのItem情報を取得する以下のAPIを発行します。

https://graph.microsoft.com/v1.0/sites/{site-id}/lists/{list-id}/items?expand=fields(select={item_name})

リクエストパラメータの詳細
【site-id】:SharePointサイトの一意識別番号
【list-id】:リストの一意の識別番号
【Item_name】:取得項目

上記の処理を実装することでSharePointのListの情報をJson形式で取得できるので後はプログラム側でよしなに集計してOracleにインサートしてあげればOKです。

3.OutSystemsでの実装処理

3.1 アクセストークンの要求処理

まずはアクセストークンの取得と返却値を受け取る処理を実装します。
・REST処理からアクセストークンを取得するAPIをコンジュームしてあげます。
・必要なパラメータはSite Propertiesにセットしています。
 ※client_secretは暗号化してDBに持たせた方がいいのかもしれない。。。
・要求が成功するとResponseのAccess_tokenにトークンがセットされて返ってきます。
image.png
トークン取得用のREST APIメソッドを作成します。
image.png
このAPI(RequestToken)をバッチの初期処理で呼び出してあげればトークンの取得が可能です。

3.2 SharePointへのGraphAPIの発行

次に発行されたトークンを使ってSharePointに対してデータ取得用のGraphAPIを発行します。
・サイトIDやリストIDをパラメータにGET処理を投げます。
・リクエストパラメータのAuthorizationには取得したトークン文字列をセットしてあげます。
・Listから取得したデータはFields各項目にリスト形式でセットされます。
image.png
GraphAPI発行用のREST APIメソッドを作成します。
image.png

ちなみにトークン文字列がセットされているAuthorizationはRequestHeadersで使用します。(この情報をみてSharePoint側はアクセスの可否を判断します。)
image.png

このAPI(GetListData)をバッチで呼び出してあげればSharePointのListデータの取得は可能となります。
後は取得したリストの件数分インサート処理を実装してあげればOracleへのデータ登録が可能になります。

今回はSharePointとの連携を実装しましたがM365のサービス全般(OneDriveなど)も含めてこの考え方が活用できそうです。M365とOutSystemsの異なる世界観でのデータ連携ではOAuth認証やGraphAPIの発行といった仕組みを活用することで幅が広がりそうですね。

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?