Microsoft Azure portal での Symantec Data Loss Prevention の認証
Symantec Data Loss Prevention を MIP サービスに接続する前に、Microsoft Azure portal でアプリケーションを登録する必要があります。
- 管理者権限で http://portal.azure.com/ ログオンします。
- [Azure Active Directory] > [アプリの登録] > [新しい登録]に移動します。
- 新しいアプリケーションの表示名を指定します。
- [サポートされているアカウントの種類]で、[Accounts in any organizational directory (Any Azure AD directory - Multitenant) (任意の組織ディレクトリ内のアカウント(任意の Azure AD ディレクトリ - マルチテナント))]を選択します。
- [リダイレクト URI]フィールドは空のままにします。
- [登録]をクリックします。
- アプリケーションが登録されたら、[アプリケーション]ページに移動し、ナビゲーション ペインで[認証]を選択します。
- [プラットフォームの追加]をクリックし、サポートされているプラットフォームとして Windows と macOS を追加します。
- [iOS/macOS]の[バンドル ID]フィールドに、「com.microsoft.DLPMacApp」と入力します。Azure portal は、この情報を使用してリダイレクト URI を生成します。
- [モバイル アプリケーションとデスクトップ アプリケーション](Windows の場合)の[リダイレクト URI]フィールドに、「https://login.microsoftonline.com/common/oauth2/nativeclient」と入力します。
- ナビゲーション ペインで、[API のアクセス許可]を選択し、[アクセス許可の追加]をクリックします
- [Microsoft API]タブで[Azure Rights Management Services]を選択します。
- [委任されたアクセス許可]スコープを選択します。
- [user_impersonation]アクセス許可を選択し、[アクセス許可の追加]をクリックします。
- [API のアクセス許可]ページで、[アクセス許可の追加]をクリックします。
- [所属している組織で使用している API]タブで[Microsoft Information Protection Sync Service]を選択します。
- [アプリケーションのアクセス許可]スコープを選択します。
- [UnifiedPolicy.Tenant.Read]アクセス許可を選択し、[アクセス許可の追加]をクリックします。
- [API のアクセス許可]ページで、[アクセス許可の追加]をクリックします。
- [所属している組織で使用している API]タブで[Microsoft Information Protection Sync Service]を選択します。
- [委任されたアクセス許可]スコープを選択します。
- [UnifiedPolicy.User.Read]アクセス許可を選択し、[アクセス許可の追加]をクリックします。
- [管理者の同意の付与]をクリックし、[はい]をクリックします。
- ナビゲーション ペインで、[証明書とシークレット]を選択します。
- [クライアント シークレット]で、[新しいクライアント シークレット]をクリックします。
- 説明を追加します。
- 有効期限を選択し、[追加]をクリックします。
- 後で表示できないため、クライアント シークレットのコピーをすぐに保存します。後でこのクライアント シークレットを使用して、Symantec Data Loss Preventionが MIP サービスでの認証に使用する MIP 認証情報プロファイルを設定します。
- ナビゲーション ペインで[概要]を選択し、[アプリケーション(クライアント) ID]と[ディレクトリ(テナント) ID]の値をコピーします。後でこれらの詳細を使用して、Symantec Data Loss Preventionが MIP サービスでの認証に使用する MIP 認証情報プロファイルを設定します。