アプリケーション アクセス許可および委任されたアクセス許可を持つカスタム Azure アプリに同意を付与するには、以下の設定を完了してください。
1. アプリ プロファイル名 – プロファイルの名前を入力します。
2. アプリケーション ID – カスタム Azure アプリの作成 セクションを参照して、Azure で作成されたアプリケーションの ID を入力します。
3. 証明書ファイル (.pfx) – [参照] をクリックして、アプリのプライベート証明書 (.pfx ファイル) を選択します。
*注意: 組織がこのカスタム アプリを作成する際に、この .pfx ファイルは Microsoft Entra ID にアップロードされた .cer/.crt ファイルとペアになっていることを確認してください。組織が証明書を持っていない場合、カスタム Azure アプリ用の証明書の準備 を参照して自己署名証明書を作成することができます。
4. 証明書のパスワード – 証明書のパスワードを入力します。
5. [同意] をクリックします。
6. 同意方法 – グローバル管理者の同意 と ユーザーの同意 から同意方法を選択します。ユーザーの同意 を選択する場合、以下の点に注意してください。
a. 組織が Microsoft Entra ID でアプリに管理者の同意を付与していることを確認してください。アプリに管理者の同意を付与するには、以下の説明を参照してください。
i. Microsoft Entra 管理センター (または Microsoft Azure ポータル) にログインします。
ii. ID > アプリケーション > アプリの登録 (または Microsoft Entra ID > アプリの登録) に移動します。
iii. アプリをクリックして、左メニューの [API のアクセス許可] をクリックします。
iv. [[テナント名] に管理者の同意を与えます] をクックします。
b. Power Platform オブジェクトをスキャンして管理するには、同意ユーザーは以下のロールを持っている必要があります。
o Power Apps、ソリューション、Power Automate には Power Platform 管理者ロールが必要です。
o Power BI には Fabric 管理者ロールが必要です。
7. [同意を続行] をクリックします。
8. Exchange のメールボックスおよび設定 / セキュリティ グループと配布グループのオブジェクト / Microsoft 365 Defender の設定を管理する場合、そのアプリに Exchange の管理者 ロールを割り当てる必要があります。ロール割り当ての詳細については、Exchange 管理者ロールのアプリへの割り当て方法 を参照してください。