アプリ プロファイルを作成する前に、サービスによって必要となるアプリ セクションを参照して、組織が使用しているサービスによって必要とするアプリを確認してください。
テナント所有者およびサービス管理者は 管理 > アプリ管理 で [作成] をクリックして、以下の説明を参照してアプリ プロファイルを作成します。
1. サービスの選択 – テナントを選択し、アプリ プロファイルを作成するサービスを選択します。[次へ] をクリックします。
*注意: アプリ プロファイルを作成する前に、テナントが AvePoint Online Services に接続されていることを確認してください。テナントへの接続方法の詳細については、テナントの AvePoint Online Services への接続 を参照してください。
2. セットアップ方法の選択 – 以下の情報を参照して、シナリオに基づいてモードを選択してください。
•モダン モード が、すべての AvePoint の既定アプリのモードのお勧めです。このモードでは、関連するアプリをサービス ベース ビューで一覧表示します。選択したサービスに対してアプリを個別に同意することができます。以下のことに注意してください。
o Google テナントの場合、既定のサービス アプリを使用すると、Google クォータの制限によるスロットリング問題が発生する可能性があります。パフォーマンスが懸念される場合は、組織向けにカスタム Google アプリを構成することを検討してください。その後、カスタム モード を選択して、カスタム Google アプリ用のアプリ プロファイルを構成します。
o 自動検出 で、スキャン プロファイルはジョブを実行し、オブジェクトをスキャンする必要な権限を持つアプリ プロファイルをランダムに使用します。サービス内の特定の機能については、関連するサービス アプリのみが必要な権限を持っています。サービス アプリの権限の詳細情報については、個別のサービス用のアプリ を参照してください。
•クラシック モード では、複数のサービスに使用できる 1 件のアプリに同意します。このモードは、選択したサービスに対応しない場合に表示されません。
このモードを選択する場合、以下のことに注意してください。
o アプリケーション リスト で、複数のサービスで使用できるMicrosoft 365 (すべての権限)、Microsoft Entra ID、Viva Engage に同意することができます。
クラシック モード アプリケーション リスト のアプリに対応するサービスについては、以下の表を参照してください。
アプリ |
対応サービス |
同意方法 |
Microsoft 365 (すべての権限) |
Cense Classic DocAve Backup Cloud Archiving Cloud Backup for Microsoft 365 Cloud Governance Cloud Index Cloud Insights Cloud Management AvePoint Opus Insights Policies for Microsoft 365 |
複数のサービスで使用されている 1 件のアプリに同意します。 |
Microsoft Entra ID |
Cense Cloud Governance Cloud Index Cloud Management Policies for Microsoft 365 | |
Viva Engage |
Cloud Backup for Microsoft 365 Cloud Governance | |
委任アプリ *注意: Cloud Backup for IaaS + PaaS サービスの使用のみを選択する場合、クラシック モード は利用することはできません。 |
Cloud Backup for IaaS + PaaS Cloud Backup for Microsoft 365 |
サービス毎に個別にアプリに同意します。 |
o サービス アプリ リスト で、特定のサービスで使用されるアプリに個別に同意することもできます。
•カスタム モード は、必要な権限が極端に制限されている組織に推奨されます。
カスタム アプリのアプリ プロファイルを作成する前に、カスタム アプリの作成 を参照して、サービスの要件を満たすカスタム アプリを作成します。カスタム アプリ用のアプリ プロファイルを作成する際に、カスタム アプリへの同意 を参照してカスタム アプリに同意してください。
以下のことに注意してください。
o Google テナントの場合、Google クォータの制限によるスロットリング問題を回避するために、カスタム Google アプリの使用をお勧めします。カスタム Google アプリの詳細情報については、カスタム Google アプリの作成 を参照してください。
o Microsoft Azure のカスタム アプリが AvePoint Online Services 製品環境にのみ使用できることを確認する場合、ベスト プラクティスのための Azure のカスタム アプリでの条件付きアクセス ポリシーの構成 を実行することができます。
3. アプリへの同意 – アプリに同意するには、アプリの横にある [同意] をクリックして、以下の情報を参照して同意を続行してください。
•Microsoft 365 テナントの場合、Microsoft テナントの環境で AvePoint アプリ用のアプリ プロファイルを作成するには、同一テナントの Microsoft 365 グローバル管理者 アカウントが必要です。この要件の詳細については、AvePoint アプリの使用には管理者の同意が必要な理由 セクションを参照してください。以下のことに注意してください。
o Microsoft 365 アカウントの多要素認証 (MFA) が有効になっている場合、このアカウントは引き続きアプリ プロアフィルの同意に使用できます。委任されたアクセス許可を持つアプリに対して、アプリ プロファイルの同意後に同意ユーザーの Microsoft 365 アカウントの MFA が有効なっている場合、関連するアプリ プロファイルを再承認する必要があります。
o Cloud Backup for Microsoft 365 サービスに使用する委任アプリのアプリ プロファイルを作成する場合、このアプリが使用される機能を選択する必要があります。
•Microsoft/Google テナントでカスタム アプリ用のアプリ プロファイルを作成するには、カスタム アプリへの同意 セクションを参照してください。
•Google テナントの場合、Cloud Backup for Google Workspace / Fly サービスに使用するサービス アプリ用のアプリ プロファイルを作成するには、特権管理者アカウントの同意が必要です。
*注意: Cloud Backup for Google Workspace によって使用されるアプリの場合、特権管理者アカウントに Gmail、カレンダー、連絡先、ドライブ、共有ドライブ、チャット、Classroom サービスの必要なライセンスが割り当てられていることを確認してください。共有ドライブ サービスのライセンスは共有ドライブ オブジェクトを管理する場合にのみ必要であり、Classroom サービスのライセンスは Classroom オブジェクトを管理する場合にのみ必要であることに注意してください。
•Amazon テナントの場合、Cloud Backup for AWS アプリのアプリ プロファイルを作成するには、IAM ユーザーが必要です。アクセス キー ID および シークレット アクセス キー を入力して、以下の必要な権限以上の権限を持つ IAM ユーザーを指定します。
o iam:CreatePolicy
o iam:GetRole
o iam:UpdateAssumeRolePolicy
o iam:ListPolicyVersions
o iam:ListAccountAliases
o iam:CreateRole
o iam:AttachRolePolicy
o iam:UpdateRole
o iam:CreatePolicyVersion
o iam:DeletePolicyVersion
o iam:GetAccountSummary
o iam:SetDefaultPolicyVersion
•Salesforce テナントの場合、Cloud Backup for Salesforce に使用するサービス アプリ用のアプリ プロファイルを作成するは、システム管理者プロファイルまたは他の同等なプロファイルを使用する Salesforce アカウントの同意が必要です。
アプリ プロファイルの作成を完了した際に、[完了] をクリックして、アプリ プロファイルの作成 ウィザードを終了します。
*注意: Microsoft の非対話型のユーザー サインイン により、機密クライアント (AvePoint Online Services) によって実行された非対話型サインインの IP アドレスが、Microsoft ユーザーがサインインしてアプリに同意したイベントの実際の元の IP と一致しないため、サインイン ログは、元のトークン発行に使用された元の IP を表示します。委任されたアクセス許可を持つアプリを作成する場合、元の IP アドレスを Microsoft テナントの条件付きアクセス ポリシー (存在する場合) に追加する必要があります。追加しないと、委任されたアクセス許可を持つアプリは 期限切れ になります。元の IP アドレスを条件付きアクセス ポリシーに追加した後、アプリ プロファイルを再承認して状態を更新するか、AvePoint Online Services によってプロファイル状態の自動更新を待つことができます。
4. 以下のアプリのアプリ プロファイルを作成した後、Microsoft Entra 管理センター (または Microsoft Azure ポータル) に移動して、アプリにロールを割り当てる必要がある場合があります。
•アプリが Exchange のメールボックスおよび設定 / セキュリティ グループと配布グループのオブジェクト / Microsoft 365 Defender の設定に使用される場合、アプリに Exchange の管理者 ロールを割り当てる必要があります。ロール割り当ての詳細については、Exchange 管理者ロールのアプリへの割り当て方法 を参照してください。
•Cloud Governance for Microsoft 365 アプリは一部の特定の機能に対して グループ管理者 ロールが必要です。詳細については、Cloud Governance ユーザー ガイド を参照してください。