Home > アプリ プロファイルの管理 > アプリ プロファイルの作成

    Export to PDF

    アプリ プロファイルの作成

    Before creating an app profile, refer to the Apps Required by Services section to see which apps are required by the services that your organization uses.

    テナント所有者およびサービス管理者は 管理 > アプリ管理[作成] をクリックして、以下の説明を参照してアプリ プロファイルを作成します。

    1. サービスの選択 – テナントを選択し、アプリ プロファイルを作成するサービスを選択します。[次へ] をクリックします。

      *Note: アプリ プロファイルを作成する前に、テナントが AvePoint Online Services に接続されていることを確認してください。 For more details on connecting tenants, refer to Connect Your Tenants to AvePoint Online Services.

    2. セットアップ方法の選択 – 以下の情報を参照して、シナリオに基づいてモードを選択してください。

      • モダン モード が、すべての AvePoint の既定アプリのモードのお勧めです。このモードでは、関連するアプリをサービス ベース ビューで一覧表示します。選択したサービスに対してアプリを個別に同意することができます。以下のことに注意してください。

        • Google テナントの場合、既定のサービス アプリを使用すると、Google クォータの制限によるスロットリング問題が発生する可能性があります。パフォーマンスが懸念される場合は、組織向けにカスタム Google アプリを構成することを検討してください。その後、カスタム モード を選択して、カスタム Google アプリ用のアプリ プロファイルを構成します。

        • In Auto discovery, scan profiles will run jobs and randomly use app profiles which have the required permissions to scan objects. サービス内の特定の機能については、関連するサービス アプリのみが必要な権限を持っています。 For additional details on the permissions of service apps, see Apps for Individual Services.

      • クラシック モード では、複数のサービスに使用できる 1 件のアプリに同意します。このモードは、選択したサービスに対応しない場合に表示されません。

        このモードを選択する場合、以下のことに注意してください。

        • アプリケーション リスト で、複数のサービスで使用できる Microsoft 365 (All permissions), Microsoft Entra ID, and Viva Engage.

          クラシック モード アプリケーション リスト のアプリに対応するサービスについては、以下の表を参照してください。

    アプリ対応サービス同意方法
    Microsoft 365 (すべての権限)CenseClassic DocAve Backup Cloud ArchivingCloud Backup for Microsoft 365Cloud GovernanceCloud IndexCloud InsightsCloud Management OpusInsights Policies for Microsoft 365複数のサービスで使用されている 1 件のアプリに同意します。
    Microsoft Entra IDCenseCloud GovernanceCloud IndexCloud Management Policies for Microsoft 365複数のサービスで使用されている 1 件のアプリに同意します。
    Viva EngageCloud Backup for Microsoft 365Cloud Governance複数のサービスで使用されている 1 件のアプリに同意します。
    Delegated app*Note: Cloud Backup for IaaS + PaaS サービスの使用のみを選択する場合、クラシック モード は利用することはできません。Cloud Backup for IaaS + PaaSCloud Backup for Microsoft 365サービス毎に個別にアプリに同意します。
    - In the **Service app list**, you can also separately consent to the apps used by specific services. - **Custom mode** is recommended for organizations who have identified use cases with extremely limited required permissions. Before you create an app profile for a custom app, refer to [Create Custom Apps](#missing-link) to create custom apps which meet the requirements of your services. When you create an app profile for a custom app, refer to [Consent to Custom Apps](#missing-link) to consent to the custom app. 以下のことに注意してください。 - For Google tenants, it is recommended that you use custom Google apps to avoid the throttling issue caused by the quota limit. Refer to [Create a Custom Google App](#missing-link) for more information about custom Google apps. - If you want to make sure the custom apps in Microsoft Azure can only be used by the AvePoint Online Services production environments, you can [Configure a Conditional Access Policy on Custom Apps in Azure for Best Practice](#missing-link).

    3. アプリへの同意 – アプリに同意するには、アプリの横にある [同意] をクリックして、以下の情報を参照して同意を続行してください。

    • Microsoft 365 テナントの場合、Microsoft テナントの環境で AvePoint アプリ用のアプリ プロファイルを作成するには、同一テナントの Microsoft 365 グローバル管理者 または 特権ロール管理者 のアカウントが必要です。 For more details on this requirement, see the Why is Admin Consent Required to Use the AvePoint Apps? section. 以下のことに注意してください。

      • Microsoft Entra ID の Yammer 管理者 である Engage 管理****者 は、AvePoint サービスの Viva Engage アプリに同意することもできます。

      • AvePoint Portal Manager サービス用の作成アプリ プロファイルを作成する際に、同意ユーザーは Microsoft 365 グローバル管理者であるか、特権ロール管理者および Teams サービス管理者ロールを持つ必要があります。

      • When creating an app profile for the Fly service and consenting to the app with a Privileged Role Administrator account, the account may need additional permissions.

        • Fly for Power Platform アプリの場合、アカウントが Power Platform 管理者 ロールを持っていることを確認してください。

        • For Fly app, refer to for details.

        • For Fly delegated app, refer to for details.

      • If multi-factor authentication (MFA) is enabled on a Microsoft 365 account, this account can still be used to consent to app profiles. 委任されたアクセス許可を持つアプリに対して、アプリ プロファイルの同意後に同意ユーザーの Microsoft 365 アカウントの MFA が有効なっている場合、関連するアプリ プロファイルを再承認する必要があります。

      • When creating an app profile for the Cloud Backup for Microsoft 365 service, note the following:

        • Cloud Backup for Microsoft 365** 委任アプリ** に同意する際に、このアプリが使用される機能を選択する必要もあります。 The user who consents to the app must have the Microsoft 365 Global Administrator role. For details, refer to the section in the Cloud Backup for Microsoft 365 user guide.

        • Cloud Backup for Microsoft 365 に使用されている Viva Engage アプリ プロファイルに同意する際に、同意ユーザーは Viva Engage 製品ライセンスを持っている Microsoft 365 グローバル管理者**** である必要があります。****

        • Cloud Backup Express アプリ プロファイルに同意する際に、同意ユーザーが Microsoft 365 グローバル管理者 である必要があります。****

      • When creating an app profile for the Cloud Governance delegated app, the user must have the Microsoft 365 Global Administrator or Exchange Administrator role.

    • To create an app profile for a custom app in a Microsoft/Google tenant, refer to the Consent to Custom Apps section for additional details.

    • Google テナントの場合、Cloud Backup for Google Workspace**** / Fly サービスに使用するサービス アプリ用のアプリ プロファイルを作成するには、特権管理者アカウントの同意が必要です。

      *Note: Cloud Backup for Google Workspace によって使用されるアプリの場合、特権管理者アカウントに必要なライセンスが割り当てられていることを確認してください。

      • Google Workspace モジュールは、Gmail・カレンダー・連絡先・ドライブ・チャット サービスのライセンスを要求します。次の追加のライセンスは、特定のサービスを管理する場合にのみ必要です: 共有ドライブに対する共有ドライブ、および Vault 案件の Vault

      • Google Classroom モジュールは、Classroom サービス用のライセンスを要求します。

    • Amazon テナントの場合、Cloud Backup for AWS アプリのアプリ プロファイルを作成するには、IAM ユーザーが必要です。アクセス キー ID および シークレット アクセス キー を入力して、以下の必要な権限以上の権限を持つ IAM ユーザーを指定します。

      • iam:CreatePolicy

      • iam:GetRole

      • iam:UpdateAssumeRolePolicy

      • iam:ListPolicyVersions

      • iam:ListAccountAliases

      • iam:CreateRole

      • iam:AttachRolePolicy

      • iam:UpdateRole

      • iam:CreatePolicyVersion

      • iam:DeletePolicyVersion

      • iam:GetAccountSummary

      • iam:SetDefaultPolicyVersion

    • Salesforce テナントの場合、Cloud Backup for Salesforce に使用するサービス アプリ用のアプリ プロファイルを作成するは、システム管理者プロファイルまたは他の同等なプロファイルを使用する Salesforce アカウントの同意が必要です。

    When you finish creating app profiles, you can click Finish to exit the Create app profile wizard.

    *Note: According to , the sign-in logs show the original IP used for the original token issuance, as the IP address of non-interactive sign-ins performed by confidential clients (AvePoint Online Services) doesn’t match the actual original IP of the event when a Microsoft user signed in and consented to an app. If you create an app with delegated permissions, you must add the original IP address to your Microsoft tenant’s conditional access policies (if any). Otherwise, the apps with delegated permissions will be Invalid. 元の IP アドレスを条件付きアクセス ポリシーに追加した後、アプリ プロファイルを再承認して状態を更新するか、AvePoint Online Services によってプロファイル状態の自動更新を待つことができます。

    1. 以下のアプリのアプリ プロファイルを作成した後、Microsoft Entra 管理センター (または Microsoft Azure ポータル) に移動して、アプリにロールを割り当てる必要がある場合があります。

      • If an app will be used to manage Exchange mailboxes and settings / Security and distribution group objects / Microsoft 365 Defender settings, you need to assign the Exchange Administrator role to the app. For additional details on assigning the role, refer to How to Assign the Exchange Administrator Role to an App?

      • The Cloud Governance for Microsoft 365 app requires the Groups Administrator role for some specific features. For additional details, refer to the .