- Azure の組織アカウントで スーパー ユーザー として定義されているユーザーを使用して Azure ポータルにログオンします。
- 左側のナビゲーション ウィンドウで、Azure Active Directory サービスを選択し、アプリの登録、新規登録の順に選択します。
- アプリケーションの登録 ページで、アプリケーションの登録情報を入力します。
- 名前 - アプリのユーザーに表示される意味のあるアプリケーション名を入力します。
- サポートされているアカウントの種類 - この組織ディレクトリのアカウントのみを選択します。
Redirect URl (optional) – このフィールドは空白のままにすることができます。
- 登録を選択します。 Azure AD は一意のアプリケーション(クライアント)ID をアプリに割り当て、アプリケーションの 概要 ページにリダイレクトされます。
- アプリケーション(クライアント)ID と ディレクトリ(テナント)ID の 2 つのフィールドの値をコピーします。 後で ePO 登録サーバー サーバー設定を作成するために必要になります。
- 管理 の下の API 権限をクリックし、権限の追加をクリックします。 API 権限のリクエスト ページが表示されます。
- アプリケーションが実行時に必要とする MIP API と権限を追加します。
- API の選択 ページで、Azure Rights Management サービスをクリックします。
- Azure Rights Management サービス API ページで、アプリケーション権限をクリックします。
- 権限の選択 セクションで、コンテンツ ノードを展開し、 Content.DelegatedReader、Content.DelegatedWriter、および Content.SuperUser 権限を選択します。 このオプションを使用すると、アプリケーションは、Azure の組織アカウントのすべてのユーザーの保護されたコンテンツを作成してアクセスできます。
- 権限の追加 をクリックして保存します。
- 上記の手順 7 を繰り返して、API の選択ページから API を検索します。
- API の選択 ページで、組織が使用している API をクリックします。 検索フィールドに、「Microsoft 情報保護同期サービス」と入力して、選択します。
- Microsoft 情報保護同期サービス APIページで、アプリケーションのアクセス許可をクリックします。
- UnifiedPolicy ノードを展開し、UnifiedPolicy.Tenant.Read を確認します。
- 権限の追加 をクリックして保存します。
- API アクセス許可 ページで、管理者の同意を付与 (テナント名)をクリックし、はいをクリックします。 この選択により、指定された権限で API にアクセスするために、この登録を使用するアプリケーションに事前同意が与えられます。 グローバル管理者としてサイン インした場合、アプリケーションを実行するテナント内のすべてのユーザーの同意が記録されます。 それ以外の場合は、ユーザー アカウントにのみ適用されます。
Certificates & secrets を 管理 の下よりクリックし、新しいクライアント シークレットをクリックします。- クライアント シークレットの説明を追加し、期間を選択して、追加をクリックします。
- 作成したクライアント シークレット値をコピーして保存します。
Data Loss Prevention で Azure MIP を設定する方法
最終更新: 2021-01-13 13:04:35 Etc/GMT