Microsoft Teamsアダプターの紹介

Microsoft Teamsアダプターについてご紹介させていただきます。
このアダプターで使えるコンポーネントは次の通りです。

CDataMSTeamsGet.png Microsoft TeamsへSELECT文を発行して結果セットをストリームとして出力します。
CDataMSTeamsPut.png Micrsoft Teamsのテーブルに対して更新を行います。
CDataMSTeamsSQLCall.png Microsoft Teamsへ任意のSQLの実行を行います。

ここでは、アダプターを使うための事前準備とコネクション作成方法についてご紹介いたします。

 

■事前準備

【Microsoft Azure】

下記の手順でOAuth認証情報を取得します。

  1. Microsoft Azureにログインします。
  2. 左側のナビゲーションペインで[Azure Active Directory]>[アプリの登録]を選択して、[新規登録]ボタンをクリックします。
  3. アプリ名を入力し、[任意のAzure AD ディレクトリ - マルチテナント] ラジオボタンを設定します。
    そして、リダイレクトURL をhttp://localhost:33333 のような本製品 のデフォルトに設定します。
    あるいは、任意の別のポートを設定して、CallbackURL を定義した正確なリプライURL に設定し、登録をクリックします。
    MSTeams_ADNBlog_0010.png
    MSTeams_ADNBlog_0015.png

  4. アプリを作成したら、[証明書とシークレット]セクションに移動して、アプリのクライアントシークレットを作成し、存続期間を選択します。
  5. キーを保存すると、キーの値は一度だけ表示されます。
    MSTeams_ADNBlog_0020.png

  6. [API のアクセス許可]を選択し、[アクセス許可の追加]をクリックし、[Microsoft Graph]を選択し、下記のAPIをアクセス許可します。
    ・AppCatalog.ReadWrite.All(委任されたアクセス許可)
    ・CallRecord-PstnCalls.Read.All(アプリケーションの許可)
    ・CallRecords.Read.All(アプリケーションの許可)
    ・Group.ReadWrite.All(委任されたアクセス許可)
    ・User.Read.All(委任されたアクセス許可)
  7. 変更を保存し、必要に応じて管理者の同意を与えます。
    MSTeams_ADNBlog_0030.png

【ASTERIA Warpサーバー】

Microsoft Teamsアダプターを利用するためには、事前にアダプターをインストールしておく必要があります。
アダプターは[FSMC]→[システム]→[アップデート]画面にてダウンロードするか、ユーザーサイトからダウンロードしてサーバーにアップロードすることで適用できます。

MSTeams_ADNBlog_0040.png

 

アダプターのインストールについて詳しくは下記弊社のオンラインヘルプをご参考ください。

【フローデザイナー】

ASTERIA Warpサーバー側でアダプターが正常にインストールされたら、フローデザイナー側でコンポーネントを取得する必要があります。
手順は下記になります。

  1. フローデザイナーからフローサービスへ接続
  2. メニューの「ツール > コンポーネント/マッパー関数の取得」でjarファイルを取得
  3. フローデザイナーを再起動
    MSTeams_ADNBlog_0050.png
    ※今回ダウンロードするファイルはfccdatamsteams-2106.1100.jarとなります。

■コネクションの作成

事前準備が終わりましたら、コネクションを作成します。

FSMCでコネクションを作成する手順は下記になります。

FSMC画面の[設定]→[コネクション]→[MSTeams]メニューから「新規」ボタンをクリックします。
コネクション作成画面が表示されますので、下記の通り項目を設定します。
MSTeams_ADNBlog_0060.png

  • 接続名:コネクション名を設定します。
  • イニシエートOAuth:GETANDREFRESHを選択します。
    現在トークンが存在しない場合にはブラウザを通じてユーザーをプロンプトすることで取得されます。
    トークンが存在する場合には必要に応じてリフレッシュされます。
  • OAuthクライアントID:Microsoft Azureの事前準備で作成したアプリケーション(クライアント)IDを設定します。
  • OAuthクライアントシークレット:Microsoft Azureの事前準備で作成したクライアントシークレットの値を設定します。
  • Include All Groups:組織内のすべてのグループを表示したい場合は「true」、ログインしたユーザーが所属されているグループのみを表示したい場合は「false」そ設定します。

※フローデザイナーからもコネクションの設定が可能です。

 

■コネクションの接続テスト

作成したコネクションが正常に動作するか確認するためにコネクションの接続テストを実行してみます。
今回はOAuthトークン情報を自動で取得更新するために、「イニシエートOAuth」に「GETANDREFRESH」を設定しました。この時、最初にOAuthトークンを取得するにはWARPサーバー側でブラウザが起動され、ログイン画面が表示されます。
ログインに成功するとアプリで必要なアクセス許可をリクエストする画面が表示されますので、承諾をクリックします。

MSTeams_ADNBlog_0070.png

すると認証に成功し、OAuthトークンが取得されます。

MSTeams_ADNBlog_0080.png

また、以下のようにコネクション接続テスト成功画面が確認できます。

MSTeams_ADNBlog_0090.png

 

■最後に

Microsoft Teamsアダプターの利用するために必要な事前準備、およびコネクションの作成方法についてご紹介いたしました。

コネクションの作成後接続テストが正常に行われるとMSTeamsGetコンポーネント、MSTeamsPutコンポーネント、MSTeamsSQLCallコンポーネントが使えます。各コンポーネントの使い方については既存のRDB系のコンポーネントと同様です。
つまり、RDBGetコンポーネントの付属ツールである「SQLビルダー」、RDBPutコンポーネントの付属ツールである「テーブルの選択」ツールについても同様に使えます。
また、MSTeamsSQLCallコンポーネントを利用してストアドプロシージャを実行することができます。

  • MSTeamsGetコンポーネントのSQLビルダー
    MSTeams_ADNBlog_0100.png
  • MSTeamsコンポーネントのテーブル選択
    MSTeams_ADNBlog_0110.png
この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています

他のキーワードで検索する