ユーザーの同意

ユーザーの同意に対応し、非管理者アカウントを使用して再承認できるアプリについては、以下の表を参照してください。

*注意: 以下の表に存在しないアプリを再承認するには、管理者の同意 を参照してください。

サービス

アプリ タイプ (AOS)

アプリ名 (Microsoft Entra ID)

EnPower

EnPower for Microsoft 365

AvePoint EnPower for Microsoft365

EnPower for Power Platform

AvePoint EnPower PowerPlatform Management

EnPower for Teams Calling

AvePoint EnPower Teams Calling

Fly

Fly for Power Platform

AvePoint Fly for Power Platform

Fly 委任アプリ

AvePoint Fly 委任アプリ

Cloud Backup for IaaS + PaaS

Cloud Backup for Azure

AvePoint Cloud Backup for Azure

委任アプリ

AvePoint Online Services 委任アプリ

Cloud Backup for Azure DevOps

AvePoint Cloud Backup for Azure DevOps

Cloud Governance

Cloud Governance for Power Platform

AvePoint Cloud Governance for Power Platform

Cloud Backup for Microsoft 365

委任アプリ

AvePoint Online Services 委任アプリ

EnPower

Cloud Governance

Cloud Backup for IaaS + PaaS

Policies for Microsoft 365

Insights

Fly

委任されたアクセス許可を持つカスタム アプリ (カスタム アプリが必要とする API アクセス許可)

[カスタム アプリ名]

アプリ プロファイルの詳細ページでアプリケーション ID を取得することもできます。

 

ユーザーの同意 方法を選択する前に、以下の準備を完了してください。

1.   組織が Microsoft Entra ID でアプリに管理者の同意を付与していることを確認してください。アプリに管理者の同意を付与するには、以下の説明を参照してください。

a.   Microsoft Entra 管理センター (または Microsoft Azure ポータル) にログインします。

b.   AvePoint アプリまたはカスタム アプリに管理者の同意を付与するには、以下の説明を参照してください。

AvePoint アプリに管理者の同意を付与するには、Microsoft Entra ID > エンタープライズ アプリケーション に移動し、アプリをクリックし、セキュリティ メニューの [アクセス許可] をクリックして、[[テナント名] に管理者の同意を与えます] をクリックします。

グラフィカル ユーザー インターフェイス, アプリケーション

自動的に生成された説明, 画像

カスタム アプリに管理者の同意を付与するには、Microsoft Entra ID > アプリの登録 に移動し、アプリをクリックし、管理 メニューの [API のアクセス許可] をクリックして、[[テナント名] に管理者の同意を与えます] をクリックします。

グラフィカル ユーザー インターフェイス, テキスト, アプリケーション, メール

自動的に生成された説明, 画像

2.   Power Platform オブジェクトをスキャンして管理するには、同意ユーザーは以下の必要なライセンス / ロールを持っている必要があります。

    環境・接続・Power Apps・ソリューション・Power AutomateCopilot Studio オブジェクトをスキャンするために、Power Platform 管理者 ロールをアプリ プロファイルの同意ユーザーに割り当てる必要があります。

    Power BI オブジェクトをスキャンするために、Power BI ライセンス および Fabric 管理者 ロールをアプリ プロファイルの同意ユーザーに割り当てる必要があります。

ユーザーの同意 方法でアプリ プロファイルを再承認するには、以下の説明を参照してください。

1.   アプリ プロファイルを選択して、[再承認] をクリックします。

2.   異なるアプリ プロファイルを再承認する際に、以下の点に注意してください。

    Cloud Backup for Microsoft 365 サービスで使用される委任アプリのアプリ プロファイルを再承認する場合、このアプリによって使用される機能を選択する必要もあります。

    委任されたアクセス許可を持つカスタム Azure アプリ 用のアプリ プロファイルを再承認する場合、以下の説明を参照してください。

i.    アプリケーション ID カスタム アプリのアプリケーション ID を入力します。現在のアプリを使い続けるには、アプリ プロファイルの詳細ページでそのアプリのアプリケーション ID を取得することができます。別のアプリの使用を変更する場合、組織が作成したアプリのアプリケーション ID を入力します。アプリの作成に関する詳細については、カスタム Azure アプリの作成 を参照してください。

ii.   証明書ファイル (.pfx) [参照] をクリックして、アプリのプライベート証明書 (.pfx ファイル) を選択します。

*注意: この .pfx ファイルは Microsoft Entra ID でこのカスタム アプリ用にアップロードされた .cer/.crt ファイルとペアになっていることを確認してください。組織が証明書を持っていない場合、カスタム Azure アプリ用の証明書の準備 を参照して自己署名証明書を作成することができます。

iii.  証明書のパスワード 証明書のパスワードを入力します。

3.   ユーザーの同意 オプションを選択します。

4.   [同意を続行] をクリックします。