Postman en Business Central

Postman en Business Central

Postman is een API-platform voor het bouwen en gebruiken van API’s. Postman vereenvoudigt elke stap van de API-levenscyclus en stroomlijnt samenwerking met bijvoorbeeld Business Central, zodat u sneller betere API’s kunt maken. Deze kun je gebruiken voor het testen van integraties via API’s die uit Business Central komen.

Postman download je via deze link.

Als je Postman hebt gestart, via web of via de app en je een free account hebt aangemaakt, kom in het hoofdscherm.

Postman en Business Central

Je start met het aanmaken van een Workspace via Workspaces bovenaan in het scherm. Als je de instructies via deze blog wilt volgen, kies dan voor Blank Workspace, Next, Only me en dan tot slot Create. Uiteraard kies je een naam die relevant is voor jou.

Als dit is gebeurd, kies je voor New naast import en je selecteert Environment. Ook hier kies je een naam die relevant is voor jou. Testen van de API’s vanuit Business Central doe je door de volgende waarden in Postman in te vullen.

NaamWaarde
ApplicationClientIdWaarde uit Azure te halen / Uit de output van onderstaand script
ClientSecret
Waarde uit Azure te halen / Uit de output van onderstaand script
TenantId
Waarde uit Azure te halen / Uit de output van onderstaand script
CompanyName‘CRONUS NL’
Tabel met omgevingsvariabelenPostman API testing

Variabelen binnen Postman via “{{” en “}}”

In Postman gebruik je variabelen als volgt. Voor bijvoorbeeld TenantId, is de schrijfwijze: {{TenantId}}. Vergeet overigens niet om de variabelen op te slaan. De knop Save zit op dezelfde hoogte als de naam van de Environment en dan rechts naast de knop Fork. Onderstaand een voorbeeld van een url met twee variabelen.

https://api.businesscentral.dynamics.com/v2.0/{{TenantId}}/Production/ODataV4/Company({{CompanyName}})/CountriesRegions

Als dat is gebeurd is het tijd om een Collection te maken. Naast de naam van de Workspace aan de linkerkant, zit een knop New naast de knop Import. Kies daar voor Collection en je kiest een naam die relevant is voor jou. Het is tijd om de authenticatie te regelen. Kies voor Authorization.

Authenticatie binnen Postman via een Collection

Om de authenticatie te regelen, klikken we in Postman op “+” naast Collections en je kiest dan voor Blank Collection. Je kunt dan direct een naam invullen zodat New Collection overschreven wordt. Tik in WordPress Samples en selecteer Authorization.

Postman en Business Central

Voor Auth Type, kies je voor OAUTH 2.0. De volgende waarden vul je in volgens de tabel.

NaamValue
Add auth data toRequest Headers
Current TokenAvailable Token
Header PrefixBearer
Token NameWordPress Samples
Grant TypeAuthorization Code
Callback URLhttps://businesscentral.dynamics.com/OAuthLanding.htm
Auth URLhttps://login.microsoftonline.com/{{TenantId}}/oauth2/v2.0/authorize
Access Token URLhttps://login.microsoftonline.com/{{TenantId}}/oauth2/v2.0/token
Client ID{{ApplicationClientId}}
Client Secret{{ClientSecret}}
Scopehttps://api.businesscentral.dynamics.com/.default
State
Client AuthenticationSend as Basic Auth header
Tabel met waarden voor AuthorizationPostman API testing

Ook hier sla je de wijzigingen weer op. De variabelen worden op dit moment misschien nog rood weergegeven omdat de environment variabelen nog niet ingevuld zijn of de omgeving is nog niet gematched aan de collectie. Als er rechts bovenaan staat “No environment” of de verkeerde omgeving, pas dit dan handmatig aan.

Postman en Business Central

Het volgende script zal de vereiste Azure AD App registratie aanmaken. Het bestand PS Variables.ps1 bevat de $tenantId, de $subscriptionId, de $appName en twee bestandsnamen als variabelen. Met $global:connected voorkom je dat er steeds opnieuw wordt ingelogged. Zo is het dus mogelijk om een tweede nieuwe client secret aan te maken. Omdat het client secret nodig is voor de omgevingsvariabelen in Postman, zien we die toch in eerste instantie niet op het scherm. De applicaton client ID en het client secret slaan we ook op een veilige manier op in twee tekst bestanden. Deze kunnen echter via de laatste functie apart worden opgevraagd. Maar let op dat dit beveiligingsrisico’s met zich meebrengt. Deze functie wordt standaard niet uitgevoerd.

PowerShell script uit te voeren in Visual Studio Code

# Begin Load Variables
. "C:\Temp\WordPress Samples\PS Variables.ps1"
Clear-Host
# End Load Variables

# Begin Reset $global:connected
# . "C:\Temp\WordPress Samples\Reset-GlobalParameter.ps1"
Clear-Host
# End Reset $global:connected

# Begin Function Use-Azure
Function Use-Azure {
    param (
        [string]$tenantId,
        [string]$subscriptionId
    )

    if (-not $global:connected) {
        Update-AzConfig -DisplaySecretsWarning $false | Out-Null
        Update-AzConfig -DisplayBreakingChangeWarning $false | Out-Null
        az config set core.enable_broker_on_windows=false --only-show-errors | Out-Null
        az account clear --only-show-errors | Out-Null
        az login --only-show-errors | Out-Null
        az account set --subscription $subscriptionId --only-show-errors | Out-Null
        Connect-MgGraph -TenantId $TenantId -Scopes "User.Read","Application.ReadWrite.All","Directory.ReadWrite.All" -NoWelcome | Out-Null
        $global:connected = $true
        Write-Host "Logon was successful"
    } else {
        Write-Host "Logon has already been done. No further action needed."
    }
}
# End Function Use-Azure
Use-Azure -tenantId $tenantId -subscription $subscriptionId

# Begin Function Add-AzureAdApp
Function Add-AzureAdApp {

    param (
        [string]$appName
    )
    try {
        if (-not $global:connected) {
            throw "Logon has not been done. Please run the Use-Azure function first."
        }

        # Get all applications and filter by display name locally
        $existingApp = Get-AzADApplication | Where-Object { $_.DisplayName -eq $AppName }

        if (!$existingApp) {
            # Create a new app registration
            Write-Host "App does not exist. Creating one."
            $newApp = New-AzADApplication -DisplayName $appName -ReplyUrls "https://businesscentral.dynamics.com/OAuthLanding.htm"
            $existingApp = Get-AzADApplication | Where-Object { $_.DisplayName -eq $appName }
            $servicePrincipal = New-AzADServicePrincipal -ApplicationId $existingApp.AppId
            Start-Sleep -Seconds 20
            Write-Host "App has been created. No further action needed"

            # Assign Contributor role
            New-AzRoleAssignment -ObjectId $servicePrincipal.Id -RoleDefinitionName "Contributor" -Scope "/subscriptions/$subscriptionId" | Out-Null
        } else {
            Write-Host "App already exists. No further action needed."
        }
    } catch {
        Write-Host "Error: $_"
    } 
}
# End Function Add-AzureAdApp
Add-AzureAdApp -appName $appName

# Begin Function Add-MgADAppPermissions
Function Add-MgADAppPermissions {
    try {
        if (-not $global:connected) {
            throw "Logon has not been done. Please run the Use-Azure function first."
        }

        $existingApp = Get-AzADApplication | Where-Object { $_.DisplayName -eq $AppName }
        if (!$existingApp) {
            Write-Host "App does not exist. Create an Azure AD app registration first via Add-AzureAdApp"
            # Define the required resource access parameters here
        } else {
            $params = @(
                @{
                    resourceAppId = "996def3d-b36c-4153-8607-a6fd3c01b89f"
                    resourceAccess = @(
                        @{
                            id = "d365bc00-a990-0000-00bc-160000000001"
                            type = "Role"
                        }
                        @{
                            id = "a42b0b75-311e-488d-b67e-8fe84f924341"
                            type = "Role"
                        }
                    )
                },
                @{
                    resourceAppId = "00000003-0000-0000-c000-000000000000"
                    resourceAccess = @(
                        @{
                            id = "e1fe6dd8-ba31-4d61-89e7-88639da4683d"
                            type = "Scope"
                        }
                    )
                }
            )
            $app = Get-MgApplication | Where-Object { $_.DisplayName -eq $AppName }
            Update-MgApplication -ApplicationId $app.Id -RequiredResourceAccess $params
            Write-Host "Permissions added to the Azure AD App. No further action needed"
            $AppIdUri = "api://$($app.AppId)"
            Update-MgApplication -ApplicationId $app.Id -IdentifierUris @($AppIdUri)

            # Check if the scope already exists
            $existingScopes = $app.Api.Oauth2PermissionScopes | Where-Object { $_.Value -eq "user_impersonation" }
            if (-not $existingScopes) {
                $api = @{
                    oauth2PermissionScopes = @(
                        @{
                            AdminConsentDescription = "Allows the app to read the signed-in user's files."
                            AdminConsentDisplayName = "Read user files"
                            UserConsentDescription = "Allows the app to read your files."
                            UserConsentDisplayName = "Read your files"
                            Type = "User"
                            Value = "user_impersonation"
                            Id = $([guid]::NewGuid())
                        }
                    )
                }
                Update-MgApplication -ApplicationId $app.Id -Api $api
                Write-Host "Scope added to the Azure AD App. No further action needed"
            } else {
                Write-Host "Scope already exists. No further action needed"
            }
        }
    } catch {
        Write-Host "Error: $_"
    }
}
# End Function Add-MgADAppPermissions
Add-MgADAppPermissions

# Begin Function Add-AzureADSecret
Function Add-AzureAdSecret {

    param (
        [string]$applicationClientFile,
        [string]$clientSecretFile
    )

    try {
        if (-not $global:connected) {
            throw "Logon has not been done. Please run the Use-Azure function first."
        }

        $app = Get-MgApplication -Filter "displayName eq '$appName'"
            if (-not $app) {
                Write-Host "App registration does not exist. Skipping creation of secret."
            } else {
                Write-Host "App registration exists. Creating secret."

                $passwordCredential = @{
                    displayName = $secretDisplayName
                    startDateTime = (Get-Date)
                    endDateTime = (Get-Date).AddYears(2)
                }

                $newPassword = Add-MgApplicationPassword -ApplicationId $app.Id -PasswordCredential $passwordCredential
                $appSecret = $newPassword.SecretText
                Write-Host "De applicaton client ID has been created. No further actions needed."
                Write-Host "De client secret has been created. No further actions needed"
                $app.AppId | ConvertTo-SecureString -AsPlainText -Force | ConvertFrom-SecureString | Out-File $ApplicationClientIdFile # Adding to a file
                $appSecret | ConvertTo-SecureString -AsPlainText -Force | ConvertFrom-SecureString | Out-File $clientSecretFile # Adding to a file
            }
    } catch {
        Write-Host "Error: $_"
    }
}
# End Function Add-AzureADSecret

Add-AzureADSecret -applicatonClientId $applicationClientIdFile -clientSecret $clientSecretFile

# Begin Function Use-AzureADSecret
Function Use-AzureAdSecret {
    try {
        if (-not $global:connected) {
            throw "Logon has not been done. Please run the Use-Azure function first."
        }

        $app = Get-MgApplication -Filter "displayName eq '$appName'"
            if (-not $app) {
                Write-Host "App registration does not exist. Use Add-AzureADSecret first."
            } else {
                Write-Host "App registration exists. Showing secret on screen."

                Get-MgApplication -ApplicationId $app.Id | Format-List Id, DisplayName, AppId, SignInAudience, PublisherDomain
                $encryptedClientSecret = Get-Content -Path "$ClientSecretFile"
                $secureClientSecret = ConvertTo-SecureString -String $encryptedClientSecret
                $plainClientSecret = [System.Runtime.InteropServices.Marshal]::PtrToStringAuto([System.Runtime.InteropServices.Marshal]::SecureStringToBSTR($secureClientSecret))
                Write-Host "Your client secret is: "$plainClientSecret""
            }
    } catch {
        Write-Host "Error: $_"
    }
}
# Begin Function Use-AzureADSecret
# Use-AzureADSecret

De output van het PowerShell script is als volgt:

Logon has already been done. No further action needed.
App already exists. No further action needed.
Permissions added to the Azure AD App. No further action needed
Scope already exists. No further action needed
App registration exists. Creating secret.
De applicaton client ID has been created. No further actions needed.
De client secret has been created. No further actions needed

Als het laatste script ook wordt uitgevoerd is de output als volgt.

App registration exists. Showing secret on screen.

Id              : 78944730-918a-4fad-9fb3-4de17c67afe5
DisplayName     : WordPress Sample
AppId           : 303e8655-007f-4b82-ac10-35c160702d04
SignInAudience  : AzureADMyOrg
PublisherDomain : digitalemels.nl

Your client secret is:  ~v18Q~ttnjU6qg....

Als dit allemaal gebeurd is, kan de token worden opgevraagd. Binnen Postman, kies je voor Authorization binnen de Collection en je scrolt helemaal naar beneden tot je een oranje button tegenkomt met Get New Access Token.

Het resultaat is bijvoorbeeld een Access Token die met Use Token wordt gebruikt. Een voorbeeld van een gedeeltelijke token die gedebugged kan worden zien we hier:

eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6IkpETmFfNGk0cjdGZ2lnTDNzSElsSTN4Vi1JVSIsImtpZCI6IkpETmFfNGk0cjdGZ2lnTDNzSElsSTN4Vi1JVSJ9.eyJhdWQiOiJhcGk6Ly9lZTFjYzQ3NS05ZjNlLT

Deze token kan worden gedebugged via JWT.io.

Postman en Business Central

Postman en Business Central

Ook in Business Central moeten een aantal dingen gebeuren. Nadat je bent aangelogged binnen Business Central en het juiste bedrijf hebt geselecteerd, zoek je naar Microsoft Entra Applications en vanuit daar kies je voor New. De Client ID is de Applicaton Client ID die je gebruikt hebt binnen Postman en die via het script zijn aangemaakt. Als tip zou ik willen meegeven om voor de Description de naam van de Azure AD App registratie te gebruiken of wel de value van $appName. Nadat je de State hebt aangepast van Disabled naar Enabled maakt Business Central een applicaton user aan.

De volgende permissie sets zijn meestal nodig:

Permission SetDescription
D365 AUTOMATIONDynamics 365 Automation
EXTEN. MGT. – ADMINExtension Management – Admin
Tabel met permissie setsBusiness Central Entra Application

Grant Consent is de laatste stap. Een Global Administrator moet de consent verlenen.

Grant Consent melding

Begin testen binnen Postman met een url van Business Central

Om in Postman een test uit te voeren, moeten we binnen de Webservices van Business Central een url te kopiëren. Een voorbeeld van een URL heb ik alvast geschikt gemaakt voor Postman.

We gaan nu weer terug naar Postman. In Postman, kiezen we voor Add a Request dat zich onder de Collection naam bevindt. Ook hier vul je natuurlijk weer een relevante naam in. In dit geval Ledger Entries. Naast GET vul je bovenstaande URL in en bij Authorization kies je voor de Auth Type Inherit auth from parent. Voordat je op Send klikt, sla je dit request op.

Het resultaat is een 200 OK melding:

Meer informatie over Microsoft Business Central vind je hier. Meer informatie over de auteur van deze blog post vind je hier.

0 Shares:
Geef een reactie

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

You May Also Like