Fly を移行元 Exchange 環境に接続するには、先に十分な権限を持つアカウントを準備する必要があります。その後、Fly で準備したアカウントを使用して接続を追加します。
移行元サービス アカウントがメールボックスおよび以下の権限を持っていることを確認してください。
Source Type |
移行元サービス アカウント権限 |
注記 |
Exchange オンプレミス / ホスト型 Exchange |
移行で移行元メールボックスに対する ApplicationImpersonation ロールまたは フル アクセス 許可 |
移行で、Microsoft 365 グループ メールボックス、配布グループ、メールが有効なセキュリティ グループ、自動完了リストを移行しない場合、ApplicationImpersonation ロールを追加せずに フル アクセス 許可を付与することができます。 Rackspace によってホストされている Exchange を使用する場合、Rackspace サポートに連絡して、すべてのメールボックスに対する完全な [偽装の権限] を持っているサービス アカウントを提供することを要求します。 |
Mail Recipients ロール |
| |
Mailbox Search ロール |
移行で使用されている Fly エージェントと Exchange サーバーが異なるドメインに所属している場合、このロールがメールボックスの読み込みおよび自動マッピングに必要です。この機能は Exchange 2013 以上にのみ適用します。 | |
Active Directory ロール |
メールボックス権限を移行する場合に必要です。 | |
Exchange Online |
移行で移行元メールボックスに対する ApplicationImpersonation ロールまたは フル アクセス 許可 |
移行で、グループ メールボックス、配布グループ、メールが有効なセキュリティ グループ、自動完了リストを移行しない場合、ApplicationImpersonation ロールを追加せずに フル アクセス 許可を付与することができます。 |
Mail Recipients ロール |
| |
組織の スーパー ユーザー ロール |
詳細については、スーパー ユーザー機能の構成 を参照してください。秘密度ラベルを管理する場合に必要です。 |
アプリ プロファイル認証 のみ を使用する場合、以下のことが必要です。
•アプリ プロファイルで構成されたアカウントがメールボックスを持っている必要があります。(Exchange ライセンスの割り当てまたは PowerShell の利用でメールボックスを作成)
•Exchange Online PowerShell が利用可能であることを確保するため、アプリに Exchange 管理者 ロールを手動で割り当てます。詳細については、Exchange 管理者ロールのアプリへの割り当て方法 セクションを参照してください。
•21Vianet テナントの場合、アプリ プロファイルで構成されたアカウントが移行内の移行元メールボックスに対する Mailbox Search ロールを持っていることを確認してください。
•移行元の ロビーをバイパスするユーザー オプションを すべてのユーザー に変更して移行元会議リンクを公開するためには、Fly Azure AD アプリまたはカスタム アプリ用のアクセス ポリシーが割り当てられていることを確認してください。詳細については、アクセス ポリシー を参照してください。
アプリ プロファイルで Fly Azure AD アプリの使用またはアプリの新規作成を選択する場合、アプリの承認時に以下の権限を承諾する必要があります。
•Sign in and read user profile
•Read and write all groups
•Read and write tags in Teams
•Read and write items in all site collections
•Read all published labels and label policies for an organization.
•Read and write all users' full profiles
•Read all channel messages
•Read directory data
•Read and write calendars in all mailboxes
•Read and create online meetings
•Read and write all schedule items
•Create channels
•Read and write the names, descriptions, and settings of all channels
•Read and change all teams' settings
•Add and remove members from all teams
•Add and remove members from all channels
•Create chat and channel messages with anyone's identity and with any timestamp
•Manage Teams apps for all teams
•Create teams
•Allow the Teams app to manage all tabs for all teams
•Read all unified policies of the tenant.
•Create protected content
•Read all protected content for this tenant
•Read protected content on behalf of a user
•Create protected content on behalf of a user
•Use Exchange Web Services with full access to all mailboxes
•Manage Exchange As Application
•Have full control of all site collections
•Read and write managed metadata
•Read and write user profiles
アプリ プロファイルでカスタム アプリの使用を選択する場合、アプリに以下の権限が付与されていることを確認してください。
API 名 |
権限名 |
説明 |
タイプ |
Azure Rights Management Services |
Content.SuperUser |
Read all protected content for this tenant |
アプリケーション |
Content.Writer |
Create protected content |
アプリケーション | |
Microsoft Information Protection Sync Service |
UnifiedPolicy.Tenant.Read |
Read all unified policies of the tenant |
アプリケーション |
Office 365 Exchange Online |
Full_access_as_app |
Use Exchange Web Services with full access to all mailboxes |
アプリケーション |
Exchange.ManageAsApp |
Manage Exchange As Application |
アプリケーション | |
Microsoft Graph |
OnlineMeetings.ReadWrite.All |
Read and create online meetings |
アプリケーション |
簡単に使用するため、以下のコマンドを使用し、マニフェスト を介して必要な API 権限を追加することができます。
"requiredResourceAccess": [
{
"resourceAppId": "00000003-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "b8bb2037-6e08-44ac-a4ea-4674e010e2a4",
"type": "Role"
}
]
},
{
"resourceAppId": "00000002-0000-0ff1-ce00-000000000000",
"resourceAccess": [
{
"id": "dc890d15-9560-4a4c-9b7f-a736ec74ec40",
"type": "Role"
},
{
"id": "dc50a0fb-09a3-484d-be87-e023b12c6440",
"type": "Role"
}
]
},
{
"resourceAppId": "870c4f2e-85b6-4d43-bdda-6ed9a579b725",
"resourceAccess": [
{
"id": "8b2071cd-015a-4025-8052-1c0dba2d3f64",
"type": "Role"
}
]
},
{
"resourceAppId": "00000012-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "006e763d-a822-41fc-8df5-8d3d7fe20022",
"type": "Role"
},
{
"id": "7347eb49-7a1a-43c5-8eac-a5cd1d1c7cf0",
"type": "Role"
}
]
}
],