- If your tenant has an app with delegated permissions, note the following:
- According to , the sign-in logs show the original IP used for the original token issuance, as the IP address of non-interactive sign-ins performed by confidential clients (AvePoint Online Services) doesn’t match the actual original IP of the event when a Microsoft user signed in and consented to an app. If you create an app with delegated permissions, you must add the original IP address to your Microsoft tenant’s conditional access policies (if any). Otherwise, the apps with delegated permissions will be **Invalid**. 元の IP アドレスを条件付きアクセス ポリシーに追加した後、アプリ プロファイルを再承認して状態を更新するか、AvePoint Online Services によってプロファイル状態の自動更新を待つことができます。
- For an app with delegated permissions, the related app profile needs to be re-authorized when its consent user’s Microsoft 365 account is in any of the following scenarios:
- If multi-factor authentication (MFA) is enabled on the consent user's Microsoft 365 account after the user has given consent to the custom app profile, the app profile needs to be re-authorized.
- If the consent user’s Microsoft 365 account is unavailable (e.g. the password was changed or the user left the company), the app profile will be **Invalid** and need to be re-authorized.
> ***Note**: 委任されたアクセス許可を持つアプリの特定を容易にするため、関連する AvePoint 既定アプリは、以下のアイコンでマークされます。
- Apps that utilize both application and delegated API permissions are marked with the hybrid () icon.
- Apps that have delegated API permissions only are marked with the purebred () icon.
- For a **Custom** **Azure** **app** / **Custom Azure** **app with delegated permissions**, you also need to re-authorize the app profile if:
- You want to change the custom Azure app that connects AvePoint Online Services to your tenant.
- The certificate file of the custom Azure app has been changed.
- For a **Delegated app** used by the **Cloud Backup for Microsoft 365** service, you also need to re-authorize the app profile if you want to change the functions which will use the app. When you re-authorize the **Delegated app**, ensure that your organization’s subscription for the Cloud Backup for Microsoft 365 service has included the modules you want to protect. Then, you can select desired functions from the following that are supported by the **Delegated app**:
- **Restore Teams channel conversations as posts**
- **Protect Power BI**
- **Protect Power Automate / Power Apps**
- **Restore Planner task comments**
> ***Note**: テナントが AOS クラシック UI で構成されたスキャン プロファイルを使用して、Cloud Backup for Microsoft 365 を介して Planner データを保護する場合、以下の説明を参照して Planner データ保護の方法を更新することができます。
1.AOS で、以下の説明を参照して、シナリオに基づいてアプリ プロファイルを準備します。
- If you want to use a classic mode app, create/re-authorize an app profile of the **Microsoft 365 (All permissions)** app type, and ensure that the Microsoft Graph permission **Tasks.ReadWrite.All** has been added to the app.
- If you want to use a modern mode app, create an app profile of the **Cloud Backup for Microsoft 365 (All permissions)** app type.
- If you want to use a custom mode app, create an app profile of the **Custom Azure app** type and ensure that the Microsoft Graph permission **Tasks.ReadWrite.All** has been added to the custom app.
2.スキャン プロファイルを編集して保存します。
> ***Note**: AOS クラシック UI で構成された Planner データの保護用のスキャン プロファイルに対して、スキャン プロファイルの認証方法がサービス アカウント プロファイル、または追加の委任アプリ プロファイルを含むアプリ プロファイルです。AOS の新しい UI で、この種類のスキャン プロファイルを編集すると、認証方法がアプリ プロファイルに更新されます。これにより、変更なしでスキャン プロファイルを編集・保存することができます。
3.Cloud Backup for Microsoft 365 に移動して、バックアップ設定を確認し、Planner データ バックアップのオプションが有効化されていることを確認してください。
- The following apps support user consent, and you can re-authorize these apps with a non-Administrator account in your Microsoft tenant. When you re-authorize one of the following apps, you can choose a consent method between [Administrator Consent](#missing-link) and [User Consent](#missing-link).
> ***Note**: When you re-authorize the other apps that are not in the table below, refer to [Administrator Consent](#missing-link).