テナント所有者またはサービス管理者のロールを持っている場合、AvePoint Online Services > 管理 > アプリ管理 でカスタム アプリ プロファイルを作成して、カスタム Azure アプリを使用している Microsoft 365 テナントに接続することができます。
カスタム アプリ プロファイルを作成するには、以下の説明を参照してください。
1. Microsoft Entra ID で証明書を準備します。詳細については、カスタム Azure アプリ用の証明書の準備 を参照してください。
証明書がある場合、このステップを無視することができます
2. Microsoft Entra IDでカスタム Azure アプリを作成します。詳細については、カスタム アプリの作成 を参照してください。
3. テナントを AvePoint Online Services に接続 します。
4. AvePoint Online Services で カスタム Azure アプリ用アプリ プロファイルを作成 します。
*注意: アプリ プロファイルの再承認時に権限の更新がある場合、承認後、アプリ プロファイルがトークンの更新を完了するまで約 1 時間がかかります。その間、アプリ プロファイルを移行の実行に使用することはできません。
以下の表の内容に従って、アビエイターのグループのコピー ジョブに必要な API アクセス許可をカスタム Azure アプリに追加してください。
API |
アクセス許可 |
タイプ |
必要となる理由 |
Microsoft Graph |
Directory.Read.All (Read directory data) |
アプリケーション |
移行元が Multi-Geo テナントである場合にのみ必要です。 |
Domain.Read.All |
アプリケーション |
ドメインを取得します。 | |
RoleManagement.Read.Directory |
アプリケーション |
Microsoft グローバル グループを取得します。 | |
Group.Read.All (Read all groups) |
アプリケーション |
Microsoft 365 グループおよびグループ メンバーを取得します。 | |
Group.ReadWrite.All (Read and write all groups) |
アプリケーション |
移行元接続でアプリ プロファイルとサービス アカウントの両方を使用し、移行元のサービス アカウントがグループの所有者でない場合にのみ、サービス アカウントをグループの所有者として自動追加するために必要です。 | |
InformationProtectionPolicy.Read.All (Read all published labels and label policies for an organization) |
アプリケーション |
ファイル / メール / チーム / グループ / サイトの秘密度ラベルを管理する場合にのみ必要です。 | |
Sites.Read.All (Read items in all site collections) |
アプリケーション |
チーム サイトのファイルを取得します。 | |
User.Read.All (Read all users’ full profiles) |
アプリケーション |
Microsoft 365 ユーザー プロファイルの情報を取得します。 | |
Reports.Read.All (Read all usage reports) |
アプリケーション |
テナント検出にのみ必要です。 *注意: この権限は 21Vianet テナントに必要ではありません。 | |
ReportSettings.Read.All (Read all admin report settings) |
アプリケーション |
Microsoft 365 管理センターの レポート 設定を取得します。 *注意: この権限は 21Vianet テナントに必要ではありません。 | |
Tasks.Read.All (Read all users’ tasks and tasklist) |
アプリケーション |
Planner 内の Planner およびデータを取得します。 *注意: この権限は 21Vianet テナントに必要ではありません。 | |
Office 365 Exchange Online |
Exchange.ManageAsApp (Manage Exchange As Application) |
アプリケーション |
Exchange PowerShell を使用してメールボックスの権限を取得します。 |
Full_access_as_app (Use Exchange Web Services with full access to all mailboxes) |
アプリケーション |
すべてのメールボックスからアイテムを取得します。 *注意: この権限をアプリに追加しない場合、アプリに RBAC 割り当てを作成して、特定のメールボックスへのアクセス権のみをアプリに付与します。詳細については、アプリケーションの RBAC 割り当ての作成 を参照してください。 | |
SharePoint/Office 365 SharePoint Online
|
Sites.FullControl.All (Have full control of all site collections) |
アプリケーション |
チーム サイトの設定および権限を取得します。 |
TermStore.ReadWrite.All (Read and write managed metadata) |
アプリケーション |
Managed Metadata Service を取得して移行します。 *注意: 管理されたナビゲーションで使用されている用語セットを移行するには、TermStore.ReadWrite.All 権限が必要です。管理されたナビゲーションで使用されている用語セットを移行する必要がない場合、権限を TermStore.Read.All に置き換えることができます。 | |
Azure Rights Management Services |
Content.SuperUser (Read all unified policies of the tenant) |
アプリケーション |
ファイル / メール / グループの秘密度ラベルを管理する場合にのみ必要です。 |
Microsoft Information Protection Sync Service |
UnifiedPolicy.Tenant.Read (Read all protected content for this tenant) |
アプリケーション |
ファイル / メール / グループの秘密度ラベルを管理する場合にのみ必要です。 |
簡単に使用するため、以下のコマンドを直接使用して、マニフェスト を介して必要な API アクセス許可を Microsoft 365 テナントに追加することができます。
"requiredResourceAccess": [
{
"resourceAppId": "00000012-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "7347eb49-7a1a-43c5-8eac-a5cd1d1c7cf0",
"type": "Role"
}
]
},
{
"resourceAppId": "00000003-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "dbb9058a-0e50-45d7-ae91-66909b5d4664",
"type": "Role"
},
{
"id": "5b567255-7703-4780-807c-7be8301ae99b",
"type": "Role"
},
{
"id": "62a82d76-70ea-41e2-9197-370581804d09",
"type": "Role"
},
{
"id": "19da66cb-0fb0-4390-b071-ebc76a349482",
"type": "Role"
},
{
"id": "230c1aed-a721-4c5d-9cb4-a90514e508ef",
"type": "Role"
},
{
"id": "ee353f83-55ef-4b78-82da-555bfa2b4b95",
"type": "Role"
},
{
"id": "483bed4a-2ad3-4361-a73b-c83ccdbdc53c",
"type": "Role"
},
{
"id": "332a536c-c7ef-4017-ab91-336970924f0d",
"type": "Role"
},
{
"id": "f10e1f91-74ed-437f-a6fd-d6ae88e26c1f",
"type": "Role"
},
{
"id": "df021288-bdef-4463-88db-98f22de89214",
"type": "Role"
}
]
},
{
"resourceAppId": "870c4f2e-85b6-4d43-bdda-6ed9a579b725",
"resourceAccess": [
{
"id": "8b2071cd-015a-4025-8052-1c0dba2d3f64",
"type": "Role"
}
]
},
{
"resourceAppId": "00000002-0000-0ff1-ce00-000000000000",
"resourceAccess": [
{
"id": "dc890d15-9560-4a4c-9b7f-a736ec74ec40",
"type": "Role"
},
{
"id": "dc50a0fb-09a3-484d-be87-e023b12c6440",
"type": "Role"
}
]
},
{
"resourceAppId": "00000003-0000-0ff1-ce00-000000000000",
"resourceAccess": [
{
"id": "c8e3537c-ec53-43b9-bed3-b2bd3617ae97",
"type": "Role"
},
{
"id": "678536fe-1083-478a-9c59-b99265e6b0d3",
"type": "Role"
}
]
}
],
以下の表の内容に従って、アビエイターのグループのマージ ジョブに必要な API アクセス許可をカスタム Azure アプリに追加してください。
API |
アクセス許可 |
タイプ |
必要となる理由 |
Microsoft Graph |
Domain.Read.All |
アプリケーション |
ドメインを取得します。 |
RoleManagement.Read.Directory |
アプリケーション |
Microsoft グローバル グループを取得します。 | |
Group.Read.All (Read all groups) |
アプリケーション |
Microsoft 365 グループおよびグループ メンバーを取得します。 | |
Group.ReadWrite.All (Read and write all groups) |
アプリケーション |
移行元接続でアプリ プロファイルとサービス アカウントの両方を使用し、移行元のサービス アカウントがグループの所有者でない場合にのみ、サービス アカウントをグループの所有者として自動追加するために必要です。 | |
InformationProtectionPolicy.Read.All (Read all published labels and label policies for an organization) |
アプリケーション |
ファイル / メール / チーム / グループ / サイトの秘密度ラベルを管理する場合にのみ必要です。 | |
Sites.Read.All (Read items in all site collections) |
アプリケーション |
チーム サイトのファイルを取得します。 | |
User.Read.All (Read all users’ full profiles) |
アプリケーション |
Microsoft 365 ユーザー プロファイルの情報を取得します。 | |
Reports.Read.All (Read all usage reports) |
アプリケーション |
テナント検出にのみ必要です。 *注意: この権限は 21Vianet テナントに必要ではありません。 | |
ReportSettings.Read.All (Read all admin report settings) |
アプリケーション |
Microsoft 365 管理センターの レポート 設定を取得します。 *注意: この権限は 21Vianet テナントに必要ではありません。 | |
Tasks.Read.All (Read all users’ tasks and tasklist) |
アプリケーション |
Planner 内の Planner およびデータを取得します。 *注意: この権限は 21Vianet テナントに必要ではありません。 | |
Office 365 Exchange Online |
Exchange.ManageAsApp (Manage Exchange As Application) |
アプリケーション |
Exchange PowerShell を使用してメールボックスの権限を取得します。 |
Full_access_as_app (Use Exchange Web Services with full access to all mailboxes) |
アプリケーション |
すべてのメールボックスからアイテムを取得します。 *注意: この権限をアプリに追加しない場合、アプリに RBAC 割り当てを作成して、特定のメールボックスへのアクセス権のみをアプリに付与します。詳細については、アプリケーションの RBAC 割り当ての作成 を参照してください。 | |
SharePoint/Office 365 SharePoint Online
|
Sites.FullControl.All (Have full control of all site collections) |
アプリケーション |
チーム サイトの設定および権限を取得します。 |
TermStore.ReadWrite.All (Read and write managed metadata) |
アプリケーション |
Managed Metadata Service を取得して移行します。 *注意: 管理されたナビゲーションで使用されている用語セットを移行するには、TermStore.ReadWrite.All 権限が必要です。管理されたナビゲーションで使用されている用語セットを移行する必要がない場合、権限を TermStore.Read.All に置き換えることができます。 | |
Azure Rights Management Services |
Content.SuperUser (Read all unified policies of the tenant.) |
アプリケーション |
ファイル / メールの秘密度ラベルを管理する場合にのみ必要です。 |
Microsoft Information Protection Sync Service |
UnifiedPolicy.Tenant.Read (Read all protected content for this tenant) |
アプリケーション |
ファイル / メールの秘密度ラベルを管理する場合にのみ必要です。 |
簡単に使用するため、以下のコマンドを直接使用して、マニフェスト を介して必要な API アクセス許可を Microsoft 365 テナントに追加することができます。
"requiredResourceAccess": [
{
"resourceAppId": "00000012-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "7347eb49-7a1a-43c5-8eac-a5cd1d1c7cf0",
"type": "Role"
}
]
},
{
"resourceAppId": "00000003-0000-0000-c000-000000000000",
"resourceAccess": [
{
"id": "dbb9058a-0e50-45d7-ae91-66909b5d4664",
"type": "Role"
},
{
"id": "5b567255-7703-4780-807c-7be8301ae99b",
"type": "Role"
},
{
"id": "62a82d76-70ea-41e2-9197-370581804d09",
"type": "Role"
},
{
"id": "19da66cb-0fb0-4390-b071-ebc76a349482",
"type": "Role"
},
{
"id": "230c1aed-a721-4c5d-9cb4-a90514e508ef",
"type": "Role"
},
{
"id": "ee353f83-55ef-4b78-82da-555bfa2b4b95",
"type": "Role"
},
{
"id": "483bed4a-2ad3-4361-a73b-c83ccdbdc53c",
"type": "Role"
},
{
"id": "332a536c-c7ef-4017-ab91-336970924f0d",
"type": "Role"
},
{
"id": "f10e1f91-74ed-437f-a6fd-d6ae88e26c1f",
"type": "Role"
},
{
"id": "df021288-bdef-4463-88db-98f22de89214",
"type": "Role"
}
]
},
{
"resourceAppId": "870c4f2e-85b6-4d43-bdda-6ed9a579b725",
"resourceAccess": [
{
"id": "8b2071cd-015a-4025-8052-1c0dba2d3f64",
"type": "Role"
}
]
},
{
"resourceAppId": "00000002-0000-0ff1-ce00-000000000000",
"resourceAccess": [
{
"id": "dc890d15-9560-4a4c-9b7f-a736ec74ec40",
"type": "Role"
},
{
"id": "dc50a0fb-09a3-484d-be87-e023b12c6440",
"type": "Role"
}
]
},
{
"resourceAppId": "00000003-0000-0ff1-ce00-000000000000",
"resourceAccess": [
{
"id": "c8e3537c-ec53-43b9-bed3-b2bd3617ae97",
"type": "Role"
},
{
"id": "678536fe-1083-478a-9c59-b99265e6b0d3",
"type": "Role"
}
]
}
],