Microsoft テナントのアプリ プロファイルを再承認するには、以下の説明を参照してください。
•テナントに委任されたアクセス許可を持つアプリが存在する場合、以下のことに注意してください。
o Microsoft の非対話型のユーザー サインイン により、機密クライアント (AvePoint Online Services) によって実行された非対話型サインインの IP アドレスが、Microsoft ユーザーがサインインしてアプリに同意したイベントの実際の元の IP と一致しないため、サインイン ログは、元のトークン発行に使用された元の IP を表示します。委任されたアクセス許可を持つアプリを作成する場合、元の IP アドレスを Microsoft テナントの条件付きアクセス ポリシー (存在する場合) に追加する必要があります。追加しないと、委任されたアクセス許可を持つアプリは 期限切れ になります。元の IP アドレスを条件付きアクセス ポリシーに追加した後、アプリ プロファイルを再承認して状態を更新するか、AvePoint Online Services によってプロファイル状態の自動更新を待つことができます。
o 委任されたアクセス許可を持つアプリに対して、同意ユーザーの Microsoft 365 アカウントが以下のいずれかのシナリオである場合、関連するアプリ プロアフィルを再承認する必要があります。
§ 同意ユーザーがカスタムアプリ プロファイルへの同意を付与した後、ユーザーの Microsoft 365 アカウントの多要素認証 (MFA) が有効化された場合、アプリ プロファイルを再承認する必要があります。
§ 同意ユーザーの Microsoft 365 アカウントが利用不可状態になっている場合 (例えば、パスワードが変更されたか、ユーザーが退社された場合)、アプリ プロファイルは 期限切れ 状態になり、再承認する必要があります。
•カスタム Viva Engage アプリの場合、カスタム アプリを変更する場合、アプリ プロファイルを再承認する必要があります。
•カスタム Azure アプリ / 委任されたアクセス許可を持つカスタム Azure アプリ の場合、以下の状況に対してアプリ プロファイルを再承認する必要があります。
o AvePoint Online Services をテナントに接続しているカスタム Azure アプリを変更する
o カスタム Azure アプリの証明書ファイルが変更された
•Cloud Backup for Microsoft 365 サービスで使用されている 委任アプリ の場合、アプリを使用する機能を変更する場合は、アプリ プロファイルを再承認する必要があります。委任アプリ を再承認する際に、組織の Cloud Backup for Microsoft 365 サービス サブスクリプションに保護するモジュールが含まれていることを確認してください。委任アプリ でサポートされている以下の機能から目的の機能を選択することができます。
o Teams チャネル会話を投稿としてリストアする
o Power BI を保護する
o Power Automate/Power Apps を保護する
o Planner タスク コメントをリストアする
*注意: テナントが AOS クラシック UI で構成されたスキャン プロファイルを使用して、Cloud Backup for Microsoft 365 を介して Planner データを保護する場合、以下の説明を参照して Planner データ保護の方法を更新することができます。
i. AOS で、以下の説明を参照して、シナリオに基づいてアプリ プロファイルを準備します。
§ クラシック モードのアプリを使用する場合、Microsoft 365 (すべての権限) アプリ タイプのアプリ プロファイルを作成 / 再承認し、Microsoft Graph アクセス許可 Tasks.ReadWrite.All がアプリに追加されていることを確認してください。
§ モダン モードのアプリを使用する場合、Cloud Backup for Microsoft 365 (すべての権限) アプリ タイプのアプリ プロファイルを作成します。
§ カスタム モードのアプリを使用する場合、カスタム Azure アプリ タイプのアプリ プロファイルを作成し、Microsoft Graph アクセス許可 Tasks.ReadWrite.All がカスタム アプリに追加されていることを確認してください。
ii. スキャン プロファイルを編集して保存します。
*注意: AOS クラシック UI で構成された Planner データの保護用のスキャン プロファイルに対して、スキャン プロファイルの認証方法がサービス アカウント プロファイル、または追加の委任アプリ プロファイルを含むアプリ プロファイルです。AOS の新しい UI で、この種類のスキャン プロファイルを編集すると、認証方法がアプリ プロファイルに更新されます。これにより、変更なしでスキャン プロファイルを編集・保存することができます。
iii. Cloud Backup for Microsoft 365 に移動して、バックアップ設定を確認し、Planner データ バックアップのオプションが有効化されていることを確認してください。
•ユーザーの同意に対応し、非グローバル管理者アカウントを使用して再承認できるアプリについては、以下の表を参照してください。以下のいずれかのアプリを再承認する際に、グローバル管理者の同意 と ユーザーの同意 から同意方法を選択することができます。
*注意: Microsoft Entra ID に登録したカスタム アプリに対して、以下のテーブルに記載されていないアプリを再承認する際に、Microsoft 365 グローバル管理者 アカウントが必要です。
サービス |
アプリ タイプ (AOS) |
EnPower |
|
Fly |
|
Cloud Backup for IaaS + PaaS |
|
Cloud Governance |
|
Cloud Backup for Microsoft 365 |
|
EnPower Cloud Governance Cloud Backup for IaaS + PaaS Policies for Microsoft 365 Insights Fly |
委任されたアクセス許可を持つカスタム アプリ (カスタム アプリが必要とする API アクセス許可) |
適切な同意方法でアプリを再承認する方法については、以下のセクションを参照してください。