Enterprise Vault™ での Microsoft Teams アーカイブの設定
Microsoft 365 の接続設定の準備
新規接続ウィザードでは、接続を追加して次の処理を実行できます。
Azure Active Directory への接続
Microsoft Teams データを収集するインポータの設定
Microsoft Azure 管理者から次の情報を入手できることを確認します。
Microsoft Teams からデータをエクスポートするために必要な権限の割り当ての手順 5 でコピーしたアプリケーション ID とテナント ID。
X509 証明書の拇印、または X509 証明書とそのパスワード
Veritas Merge1 管理者から次の情報を入手できることを確認します。
メモ:
Merge1 情報の収集方法について詳しくは、Merge1 情報の収集を参照してください。
Merge1 インスタンスの URL
Merge1 サーバーに関連付けられている API クライアントのアプリケーション ID
Merge1 サーバーに関連付けられている API クライアントシークレット
Merge1 には、認証フローで使用する SSL 証明書が必要です。この証明書はユーザーが生成する必要があります。また、証明書の拇印はコネクタの設定の[X509 証明書の拇印 (X509 Certificate Thumbprint)]フィールドに入力する必要があります。
メモ:
独自の X.509 証明書を生成する場合は、「Merge1 サーバーの自己署名証明書 (X.509) を生成する手順」を参照してください。
Merge1 Web アプリケーションで使用している証明書と同じ証明書を使用することもできます。それには、PowerShell を起動して次のコマンドを実行します。コマンドによって、複数の証明書が返される場合もあります。要件に応じて証明書を選択し、拇印をコピーします。
Get-ChildItem -path cert:\LocalMachine\My
接続を作成できるようにするには、ディレクトリのプロパティでデータアクセスアカウントを設定する必要があります。Enterprise Vault 匿名ユーザーを作成する必要があります。匿名ユーザーの作成について詳しくは、「https://www.veritas.com/support/en_US/article.100022472」を参照してください。
すでにデータアクセスアカウントユーザーが作成されている場合は、そのアカウントを使用できます。IIS Merge1 WebHook アプリケーションでユーザーアカウントを設定するには、[ディレクトリのプロパティ (Directory properties)]、[データアクセスアカウント (Data Access Account)]の順に選択して、アカウントに関連付けられているクレデンシャルを再入力する必要があります。
[信頼された root 証明機関]にある Merge1 サーバーの IIS から Enterprise Vault サイト証明書をインストールする必要があります。
[信頼された root 証明機関]にある Merge1 エージェントの IIS から Enterprise Vault サイト証明書をインストールする必要があります。
[信頼された root 証明機関]にある Merge1 エージェントの IIS から Merge1 サーバー証明書をインストールする必要があります。
ローカルマシンの信頼できる root にある Merge1 サーバーの自己署名証明書または Merge1 サーバーの X509 証明書 (Microsoft Azure ポータルでアップロード) を Enterprise Vault サーバーにインストールします。
Enterprise Vault サーバーの IIS から Merge1 エージェント証明書をインストールする必要があります。