ライブラリ テンプレートを効果的に構成するには、以下の設定の使用を推奨します。
Azure ポータルで関数アプリを作成するには、Azure ポータルでの関数アプリの作成 の説明を参照してください。
ランタイム スタック および バージョン は以下のように構成する必要があることに注意してください。
•ランタイム スタック – PowerShell Core を選択します。
•バージョン – 7.0 を選択します。
Connect-PnPOnline App-Only を構成する方法については、以下の説明を参照してください。
1. Microsoft Entra 管理センター (または Microsoft Azure ポータル) にサインインし、以下の手順でアプリケーションを登録します。
a. Microsoft Entra ID に移動します。
b. 左側のナビゲーション メニューの [アプリの登録] をクリックし、[新規登録] をクリックしてアプリケーションを登録します。
c. 以下のように必須フィールドを入力し、[登録] をクリックします。
2. 証明書をアップロードする方法については、以下の説明を参照してください。
a. 左側のナビゲーション メニューで [アプリの登録] をクリックし、新しく作成したアプリの名前をクリックします。
b. 左側のナビゲーション メニューかで [証明書とシークレット] をクリックし、[証明書のアップロード] をクリックします。
c. 証明書のアップロード パネルで、証明書ファイルをアップロードします。
3. SharePoint API のアプリケーション アクセス許可 Sites.FullControl.All と User.ReadWriteAll を追加する方法については、以下の説明を参照してください。
a. ナビケーション メニューで [API のアクセス許可] をクリックします。
b. [アクセス許可の追加] をクリックして、アクセス許可を追加します。
c. API アクセス許可の要求 パネルで、Microsoft API の下にある [SharePoint] をクリックします。
d. SharePoint の下にある [アプリケーションの権許可] をクリックし、Sites.FullControl.All および User.ReadWriteAll アクセス許可を追加します。
e. [Contoso に管理者の同意を与えます] をクリックします。Contoso は組織名に置き換えられることに注意してください。
4. 証明書を構成する方法については、以下の説明を参照してください。
a. Azure ポータルで すべてのサービス > モノのインターネット に移動します。
b. 左側のナビゲーション メニューで [関数アプリ] をクリックし、[TLS/SSL の設定] をクリックします。
c. TLS/SSL の設定 ページで、秘密キー証明書 (.pfx) の下にある [App Service 証明書のインポート] をクリックします。
d. 左側のナビゲーション メニューで [構成] をクリックし、[新しいアプリケーション設定] をクリックします。アプリケーション設定の追加/編集 パネルで、以下のように新しい設定を追加します。[OK] をクリックして保存します。
o 名前 – WEBSITE_LOAD_CERTIFICATES を入力してください。
o 値 – 値として * を入力します。
5. Azure アプリケーションの認証を使用して、PowerShell を使用して SharePoint オンラインに接続します。詳細については、Connect-PnPOnline (英語) を参照してください。
Azure ポータルで Azure 関数の環境変数を構成方法については、以下の説明を参照してください。
1. 左側のナビゲーション メニューで [構成] をクリックし、[新しいアプリケーション設定] をクリックします。
2. アプリケーション設定の追加/編集 パネルで、下表の説明に基づいて、すべての名前と該当する値を入力します。完了後、[OK] をクリックして保存します。
名前 |
値 |
O365Tenant_NAME |
Microsoft 365 テナントの名前を入力します。 |
AZURE_APPLICATION_CLIENT_ID |
Azure アプリケーションのクライアント ID を入力します。 クライアント ID の取得方法については、アプリの登録 を参照してください。 |
AZURE_APPLICATION_CERTIFICATE_THUMBPRINT |
Azure アプリケーションの証明書の拇印を入力します。 |
CLOUD_GOVERNANCE_CLIENT_ENDPOINT |
API URL は https://go-api.avepointonlineservices.com です。 RemoveAPI URL は、AvePoint Cloud Governance 環境によって異なります。詳細については、AvePoint Cloud Governance API を参照してください。 |
CLOUD_GOVERNANCE_CLIENT_SECRET |
AvePoint Cloud Governance API で認証するクライアント シークレットを入力します。 クライアント シークレットの取得方法については、API プロファイル認証の管理 を参照してください。 |
CLOUD_GOVERNANCE_CLIENT_ACCOUNT |
AvePoint Cloud Governance API を呼び出すために使用される AvePoint Cloud Governance ユーザーのサインイン名を入力します。 *注意: ユーザーが AvePoint Online Services に追加されており、AvePoint Cloud Governance のサブスクリプションを持っていることを確認してください。システム レベル API を呼び出すには、ユーザーが AvePoint Cloud Governance のサービス管理者であることを確認してください。 |
事前定義されたメタデータとサービスで構成されたライブラリ テンプレートを使用して、ライブラリ動的サービス要求の作成で作成することができます。サービス要求が完了してライブラリが正常に作成した後、メタデータ値に基づいてライブラリ用のフォルダーとコンテンツ タイプを作成します。AvePoint Cloud Governance は、追加ライブラリ テンプレート構成および Azure 関数構成のサンプル スクリプトを提供します。このような活用事例で利用できます。こちら でサンプル スクリプトを確認することができます。
ライブラリ テンプレート、メタデータ、ライブラリ動的サービスの作成を構成する方法については、以下の説明を参照してください。
1. Azure BLOB ストレージおよび Azure 関数アプリの構成 の説明を参照して、Azure BLOB ストレージおよび Azure 関数アプリを構成します
2. ライブラリ テンプレートのインポート の説明を参照して、ライブラリ・テンプレートをインポートします。
3. メタデータの構成 の説明を参照して、ライブラリ管理 で命名した 選択肢 タイプのメタデータを作成します。
4. 管理 > 動的サービス で、メタデータ ライブラリ管理 を動的条件コンテンツとしてサービスに追加し、サービスで構成されたライブラリ テンプレートを使用して、ライブラリ動的サービスの作成を作成します。以下の示すように、構成を参照することができます。動的サービスを構成する方法については、動的サービスの管理 を参照してください。
5. サービスが正常に作成した後、このサービスを使用して要求を送信します。