カスタム アプリ プロファイル権限

テナント所有者またはサービス管理者のロールを持っている場合、AvePoint Online Services > 管理 > アプリ管理 でカスタム アプリ プロファイルを作成して、カスタム Azure アプリを使用している Microsoft 365 テナントに接続することができます。

カスタム アプリ プロファイルを作成するには、以下の説明を参照してください。

1.   Microsoft Entra ID で証明書を準備します。詳細については、カスタム Azure アプリ用の証明書の準備 を参照してください。

証明書がある場合、このステップを無視することができます

2.   Microsoft Entra IDでカスタム Azure アプリを作成します。詳細については、カスタム アプリの作成 を参照してください。

3.   テナントを AvePoint Online Services に接続 します。

4.   AvePoint Online Services カスタム Azure アプリ用アプリ プロファイルを作成 します。

*注意: アプリ プロファイルの再承認時に権限の更新がある場合、承認後、アプリ プロファイルがトークンの更新を完了するまで約 1 時間がかかります。その間、アプリ プロファイルを移行の実行に使用することはできません。

以下の表の内容に従って、カスタム Azure アプリに Microsoft 365 グループ移行に必要な API アクセス許可を追加してください。

API 

アクセス許可 

タイプ 

必要となる理由 

Microsoft Information Protection Sync Service 

UnifiedPolicy.Tenant.Read 

(Read all unified policies of the tenant.) 

アプリケーション 

ファイル / メール / グループの秘密度ラベルを管理する場合にのみ必要です。 

Microsoft Graph 

Directory.ReadWrite.All

(Read and write directory data)

アプリケーション 

移行先が以下の条件を満たす Multi-Geo テナントである場合にのみ必要です。

    認証方法として、カスタム アプリ プロファイルのみを使用しています。

    移行先グループを定義済みの場所で作成する必要があります。

Domain.Read.All

アプリケーション

テナントのドメインを取得します。

RoleManagement.Read.Directory

アプリケーション

Microsoft グローバル グループを取得して移行します。

Group.ReadWrite.All

アプリケーション 

Microsoft 365 グループおよびグループ メンバーを取得して移行します。

Sites.Read.All

(Read items in all site collections)

アプリケーション 

チーム サイトを取得します。

User.Read.All 

(Read all users full profiles)

アプリケーション 

Microsoft 365 ユーザー プロファイルの情報を取得します。 

InformationProtectionPolicy.Read.All 

(Read all published labels and label policies for an organization.)

アプリケーション 

ファイル / メール / グループの秘密度ラベルを管理する場合にのみ必要です。 

Reports.Read.All

(Read all usage reports)

アプリケーション

テナント検出にのみ必要です。

Tasks.ReadWrite.All

(Read and write all users tasks and tasklists)

アプリケーション

Planner 内の Planner およびデータを移行先に移行します。

ReportSettings.Read.All

(Read all admin report settings)

アプリケーション

Microsoft 365 管理センターの レポート 設定を取得します。

Azure Rights Management Services

Content.DelegatedWriter

(Create protected content on behalf of a user)

アプリケーション 

ファイル / メール / グループの秘密度ラベルを管理する場合にのみ必要です。 

Content.Writer

(Create protected content)

アプリケーション 

Office 365 Exchange Online

Exchange.ManageAsApp

(Manage Exchange As Application)

アプリケーション 

Exchange PowerShell を使用してメールボックスの権限を取得します。 

Full_access_as_app

(Use Exchange Web Services with full access to all mailboxes)

アプリケーション 

すべてのメールボックスからアイテムを取得します。 

*注意: この権限をアプリに追加しない場合、アプリに RBAC 割り当てを作成して、特定のメールボックスへのアクセス権のみをアプリに付与します。詳細については、アプリケーションの RBAC 割り当ての作成 を参照してください。

SharePoint/Office 365 SharePoint Online

 

Sites.FullControl.All

(Have full control of all site collections)

アプリケーション 

チーム サイトの設定および権限を取得します。 

TermStore.ReadWrite.All

アプリケーション 

Managed Metadata Service を取得して移行します。

*注意: 用語グループ / 用語セット / 用語が同じ名前を持っており、かつ移行元のレベル (グローバルまたはローカル レベル) と同じである用語グループ / 用語セット / 用語が移行先に存在する場合、この権限を TermStore.Read.All に変更することができます。

 

簡単に使用するため、以下のコマンドを直接使用して、マニフェスト を介して必要な API アクセス許可を Microsoft 365 テナントに追加することができます。

"requiredResourceAccess": [

        {

            "resourceAppId": "00000003-0000-0000-c000-000000000000",

            "resourceAccess": [

                {

                    "id": "dbb9058a-0e50-45d7-ae91-66909b5d4664",

                    "type": "Role"

                },

                {

                    "id": "62a82d76-70ea-41e2-9197-370581804d09",

                    "type": "Role"

                },

                {

                    "id": "19da66cb-0fb0-4390-b071-ebc76a349482",

                    "type": "Role"

                },

                {

                    "id": "230c1aed-a721-4c5d-9cb4-a90514e508ef",

                    "type": "Role"

                },

                {

                    "id": "ee353f83-55ef-4b78-82da-555bfa2b4b95",

                    "type": "Role"

                },

                {

                    "id": "483bed4a-2ad3-4361-a73b-c83ccdbdc53c",

                    "type": "Role"

                },

                {

                    "id": "332a536c-c7ef-4017-ab91-336970924f0d",

                    "type": "Role"

                },

                {

                    "id": "9492366f-7969-46a4-8d15-ed1a20078fff",

                    "type": "Role"

                },

                {

                    "id": "44e666d1-d276-445b-a5fc-8815eeb81d55",

                    "type": "Role"

                },

                {

                    "id": "df021288-bdef-4463-88db-98f22de89214",

                    "type": "Role"

                }

            ]

        },

        {

            "resourceAppId": "00000003-0000-0ff1-ce00-000000000000",

            "resourceAccess": [

                {

                    "id": "c8e3537c-ec53-43b9-bed3-b2bd3617ae97",

                    "type": "Role"

                },

                {

                    "id": "678536fe-1083-478a-9c59-b99265e6b0d3",

                    "type": "Role"

                }

            ]

        },

        {

            "resourceAppId": "00000002-0000-0ff1-ce00-000000000000",

            "resourceAccess": [

                {

                    "id": "dc890d15-9560-4a4c-9b7f-a736ec74ec40",

                    "type": "Role"

                },

                {

                    "id": "dc50a0fb-09a3-484d-be87-e023b12c6440",

                    "type": "Role"

                }

            ]

        },

        {

            "resourceAppId": "870c4f2e-85b6-4d43-bdda-6ed9a579b725",

            "resourceAccess": [

                {

                    "id": "8b2071cd-015a-4025-8052-1c0dba2d3f64",

                    "type": "Role"

                }

            ]

        },

        {

            "resourceAppId": "00000012-0000-0000-c000-000000000000",

            "resourceAccess": [

                {

                    "id": "d13f921c-7f21-4c08-bade-db9d048bd0da",

                    "type": "Role"

                },

                {

                    "id": "006e763d-a822-41fc-8df5-8d3d7fe20022",

                    "type": "Role"

                }

            ]

        }

    ],