ずぼらエンジニアライフ

ずぼらな投稿主がハマってるものを紹介したり記録として残したりする

Microsoft Intune API許可が分かりにくい

タイトル通りなんだけども僕みたいなのには分かりにくかったからいつかのときのための備忘として書いておくことにする。

APIのあれやこれやはPostmanってツールを使うことにする。

 

https://endpoint.microsoft.com

にアクセスして左タブの[すべてのサービス]の中の[M365 Azure Active Directory]をクリックする。

そしたら左タブから[Azure Active Directory]→[アプリの登録]→[新規登録]をクリックする。

名前は任意でいいけどテナント内に公開されるから恥ずかしい名前はやめておこうね(1敗)

ラジオボタンのやつは一番上選択する。

リダイレクトURLはhttps://localhostとでもしておけばいいかな。

確認して登録する。

 

そしたらアプリとして登録されるから

クライアントIDとテナントIDをメモっておく。あとで使うからね。

そしたら左タブの[APIのアクセス許可]→[アクセス許可の追加]をクリックすると右側に選択項目がいっぱい出てくるけど下のほうにある[Microsoft Graph]を選択する。

右側の[アプリケーション許可]を選択すると下にずらっとアクセス許可を選択する項目が出てくるから使いそうなのを選ぶ。

ここではApplicationの中のApplication.Read.Allをとりあえず選択した。

(アプリケーション一覧を取得するやつ)

選んだら下の[アクセス許可の追加]をクリックして追加する。

追加すると黄色の▲マーク出るからアクセス許可の追加の右の[✔管理者の同意を与えます]をクリックすると緑色に変わってアクセス許可がされる。

 

[APIのアクセス許可]の2つ上の[証明書とシークレット]をクリックする。

クライアントシークレットの[+新しいクライアントシークレット]をクリックする。

説明のところはわかりやすい説明を入れておく。

有効期限はとりあえず1年を選択して追加する。

追加されたのを確認して値のところ文字の羅列を必ずメモしておく。

(あとで確認できないため)

AzureADはこれで完了。

 

Postmanを開く。

LaunchpadでStart something new からCreate a requestをクリックしてタブを開く。

paramsの隣のAuthorizationに遷移する。

TYPEはOauth2.0とかで認証する。

 

トークン作る時にScopeっていうのを入れる必要があるんだけど、そこはAPI許可のところで選択したやつを入れる。

callbackURLはAzureのほうの認証のところで指定できる。

PostmanのWeb版だと指定できないことに注意する。

 

f:id:uaizubolife:20201107055210p:plain

大体こんな感じで埋めていく。

 

認証通ったら取得した後はそのトークンでアプリ一覧とかとってくればいいんじゃね。

うまく行かないときは、設定でSSLをOFFにすると通るかもしれない。

 

超見にくいけど自分用の備忘だしいいよね..。