社畜の所業

社畜の所業

Microsoft365の機能について解説をしていきたいと思います。このブログの情報をご活用いただければ幸いです。たまに他の情報も取り入れていきたいと思います。

※このサイトはPR記事を含みます。

【Microsoft365参考書】Microsoft Graph とは?API とは?

Microsoft Graph とは?API とは?

 

 

Microsoft Graph とは?

Microsoft Graph (マイクロソフトグラフ) は、Microsoft が提供する API プラットフォーム で、Microsoft 365 のさまざまなサービスやデータにアクセスできる統一されたエンドポイントです。

開発者はこれを使って、Microsoft 365、Enterprise Mobility + Security、Windows などの Microsoft クラウドサービスと連携するアプリケーションを構築できます。

 

主な特徴

  • 統一 API エンドポイント : https://graph.microsoft.com を通じて、複数の Microsoft サービスにアクセス可能。
  • RESTful API : HTTP リクエスト(GET, POST, PATCH, DELETE)でデータを操作。
  • OAuth 2.0 認証 : 安全なアクセス制御を提供。
  • リアルタイムデータ : ユーザーのメール、カレンダー、ファイル、Teams チャットなどにリアルタイムでアクセス。

 

Microsoft Graphでアクセスできる主なデータ

Outlook

メール、カレンダー、連絡先

 

OneDrive

ファイル、フォルダ

 

Teams

チャット、チーム、チャネル

 

EntraID (Azure AD)

ユーザー、グループ、ロール

 

SharePoint

サイト、リスト、ドキュメント

 

Planner / To Do

タスク、プラン

 

Microsoft Graph でできること

 

1. ユーザー情報の取得・管理

  • ユーザーのプロフィール情報を取得(名前、メール、部署など)
  • 所属グループや役職の確認
  • Azure AD 上のユーザーやグループの作成・更新・削除

 

2. メール・カレンダーの操作(Outlook

  • ユーザーの受信トレイからメールを取得・送信
  • カレンダー予定の取得・作成・更新・削除
  • 会議のスケジュール調整や出席者の確認

 

3. ファイルの操作(OneDrive / SharePoint

  • ユーザーの OneDrive や SharePoint 上のファイルを取得・アップロード・削除
  • ファイルの共有リンクを作成
  • フォルダ構造の取得やナビゲーション

 

4. Microsoft Teams の連携

  • チームやチャネルの一覧取得
  • チャットメッセージの送受信
  • 会議のスケジュールや参加者情報の取得

 

5. タスク管理(Planner / To Do)

  • タスクの取得・作成・更新
  • タスクの進捗状況や期限の管理
  • プロジェクト単位でのタスク整理

 

6. 通知・アラートの送信

  • ユーザーに通知を送る(アプリ内通知やメール)
  • Webhook を使ってリアルタイム通知を受け取る

 

7. Power BI との連携

 

Microsoft Graphの使用例

 

1. メール・予定表・連絡先の操作

用途:ユーザーの受信トレイからメールを取得、送信、削除、予定表イベントの作成・更新、連絡先の管理など。

例:

GET /me/messages:自分のメール一覧を取得

POST /me/sendMail:メール送信

 

2. Teamsとの連携

用途:チャットメッセージの取得、会議のスケジュール、チームやチャネルの作成・管理。

例:

GET /teams/{id}/channels:チーム内のチャネル一覧を取得

POST /teams/{id}/scheduleMeeting:会議のスケジュール

 

3. SharePoint・OneDriveのファイル操作

用途:ドキュメントライブラリの取得、ファイルのアップロード・ダウンロード、メタデータの取得。

例:

GET /sites/{site-id}/drive/root/children:ルートフォルダのファイル一覧取得

 

4. セキュリティ・ID管理

用途:リスク検出、アラートの取得、条件付きアクセスの適用、ユーザーの認証状態の確認。

例:
GET /security/alerts:セキュリティアラートの取得

GET /identityProtection/riskyUsers:リスクのあるユーザー一覧取得

 

5. 検索・ナレッジ探索

用途:Microsoft 365全体を横断した検索(メール、ファイル、Teamsなど)。

例:

POST /search/query:カスタムクエリによる検索

 

APIApplication Programming Interface)とは

アプリケーション同士がデータや機能をやり取りするためのルールや窓口です。

また、プラットフォームとは、いろいろな API をまとめて提供する仕組みであり、開発者が簡単にアクセスできるように、統一された方法・認証・ドキュメントなどが整備されています。

例:天気アプリが気象庁のデータを取得するのも API を通じて行われます。

 

API プラットフォームのメリット

 

一貫性

どのサービスでも同じような方法でアクセスできる

 

セキュリティ

認証・認可(OAuth 2.0 など)が統一されている

 

拡張性

新しいサービスや機能が追加されてもすぐに使える

 

開発効率

ドキュメントやツールが整っていて開発しやすい

 

API を使っているアプリは、実は私たちが日常的に使っているものばかりです。API は「アプリ同士をつなぐ橋渡し」のような役割をしているので、多くの人気アプリやサービスが裏側で API を活用しています。

よく使われているアプリと API の関係

 

1. 天気アプリ

使っている API気象庁、OpenWeatherMap、Weatherstack など

目的:現在の天気や週間予報を取得

 

2. 地図・ナビアプリ(Google MapsYahoo!地図など)

使っている APIGoogle Maps API、Mapbox API

目的:地図表示、ルート検索、現在地取得

 

3. SNS アプリ(InstagramTwitterFacebook

使っている API:各社の公式 API

目的:投稿の取得・投稿、ユーザー情報の取得、いいね・コメントの操作

 

4. チャットアプリ(Slack、Microsoft Teams、LINE)

使っている API:Slack APIMicrosoft Graph、LINE Messaging API

目的:メッセージの送受信、ボットの作成、通知の送信

 

5. ECサイト・ショッピングアプリ(Amazon楽天、Shopify)

使っている APIAmazon Product Advertising API楽天 API、Shopify API

目的:商品情報の取得、注文処理、在庫管理

 

6. 決済アプリ(PayPay、Stripe、PayPal

使っている API:各社の決済 API

目的:支払い処理、取引履歴の取得、ユーザー認証

 

7. 翻訳アプリ(Google 翻訳、DeepL)

使っている APIGoogle Translate API、DeepL API

目的:テキストの翻訳、言語検出

 

 

it-bibouroku.hateblo.jp

 

it-bibouroku.hateblo.jp

 

【Microsoft365参考書】PowerApps と PowerAutomate の違いとは?

PowerApps と PowerAutomate の違いとは?

 

 

PowerAppsとは?

PowerAppsは、Microsoftが提供するローコード開発プラットフォームで、業務用アプリケーションを簡単に作成できるサービスです。特に以下のような特徴があります。

 

  • ノーコード/ローコードでアプリ開発:プログラミングの知識がなくても、PowerPointExcelのような感覚でアプリを作成できます。
  • 多様なデータソースと連携SharePointExcelSQL ServerSalesforceGoogle Driveなど200以上のサービスと接続可能です。
  • 業務に特化したアプリ作成:例えば、勤怠管理、業務報告、在庫確認など、現場のニーズに合わせたアプリを構築できます。

 

PowerAppsでできること

 

1. 業務アプリの作成

  • 申請・承認アプリ:経費精算、休暇申請などのワークフローをアプリ化。
  • 在庫管理アプリ:倉庫や店舗の在庫をリアルタイムで確認・更新。
  • 顧客管理アプリ(CRM:顧客情報の登録・検索・更新を簡単に行える。
    アンケート・予約システム:社内外向けのフォームや予約管理を構築可能。

 

2. データ連携と自動化

  • Microsoft 365やAzureとの連携Outlook、Teams、ExcelSharePointなどと簡単に接続。
  • PowerAutomateとの連携:アプリからワークフローを呼び出して、通知や承認処理を自動化。

 

3. デバイス対応

 

4. アプリの種類

  • キャンバスアプリ:画面を自由にデザインできるアプリ。ユーザー向けに最適。
  • モデル駆動型アプリ:データ構造に基づいて自動生成されるアプリ。管理者向けに最適 。

 

PowerAppsの活用事例

  • 自治体での導入:住民からの問い合わせ管理や施設予約システムの構築。
  • 製造業での活用:現場の点検記録や不具合報告をアプリ化。
  • 営業部門での活用:訪問記録や商談進捗の管理アプリ。

 

PowerAutomateとは?

PowerAutomate(旧称:Microsoft Flow)は、業務プロセスの自動化を目的としたツールです。

以下のような機能があります。

 

  • ワークフローの自動化:たとえば「メールが届いたらTeamsに通知」「フォームに回答があったらSharePointに記録」などの処理を自動化できます。
  • テンプレートが豊富:初心者でも使いやすいように、あらかじめ用意されたテンプレートが多数あります。
  • RPA(ロボティック・プロセス・オートメーション)対応:人間の操作を模倣して、PC上の作業を自動化することも可能です。

 

PowerAutomateでできる主なこと

 

1. 定型業務の自動化

  • メール通知の自動化:特定の条件でメールを自動送信(例:フォーム送信時に担当者へ通知)。
  • ファイル操作の自動化SharePointやOneDriveにファイルが追加されたら自動で別フォルダに移動・コピー。
  • 承認フローの構築:経費申請や休暇申請などの承認プロセスを自動化。

 

2. 多様なサービスとの連携

 

3. ノーコード/ローコードで簡単操作

  • テンプレートの活用:初心者でもすぐに使えるテンプレートが豊富。
  • 直感的なUI:ドラッグ&ドロップでフローを作成でき、専門知識がなくても扱いやすい 。

 

4. PowerAutomate DesktopによるPC操作の自動化

  • ローカルPC上の操作も自動化Excelの入力、ブラウザ操作、ファイル整理などを自動化可能。

Windows 10/11ユーザーは無料で利用可能。

 

PowerAutomateの活用事例

  • 問い合わせ管理:Formsで受け付けた問い合わせをSharePointに記録し、Teamsで通知。
  • ファイルの自動保存:メール添付ファイルを自動でクラウドに保存。
  • 定期レポートの自動送信:毎週決まった時間にExcelデータをメールで送信

 

違いと使い分け

 

項目
PowerApps
PowerAutomate
主な目的
アプリの作成
業務プロセスの自動化
操作対象
ユーザーが操作するアプリ
バックグラウンドで動くワークフロー
勤怠入力アプリ、報告書作成アプリ
メール通知、承認フロー、データ転送
開発スタイル
ローコード/ノーコード
フロー設計(テンプレートあり)


両者は連携して使うことも可能で、PowerAppsで作成したアプリからPowerAutomateのフローを呼び出すことで、より高度な業務自動化が実現できます。

 

 

it-bibouroku.hateblo.jp

 

it-bibouroku.hateblo.jp

 

【Microsoft365参考書】EntraID (Azure Active Directory) とは?

EntraID (Azure Active Directory) とは?

 

 

Entra IDとは(旧称:Azure Active Directory)

Microsoft Entra ID は、以前「Azure Active Directory(Azure AD)」として知られていた、Microsoft が提供するクラウドベースのIDおよびアクセス管理サービスです。

2023年10月1日より名称が変更されましたが、基本的な機能や役割は継続されています 。

 

主な機能と特徴

機能
説明
一度のログインで Microsoft 365 や他のクラウドアプリにアクセス可能
多要素認証(MFA)
パスワード+スマホ認証などでセキュリティを強化
条件付きアクセス
ユーザーの場所やデバイスに応じてアクセス制御を自動化
ID保護
不審なログインを検出し、リスクベースで対応
Privileged Identity Management(PIM)
特権ロールの一時的な割り当てや監査を可能にする機能

Entra ID の用途とメリット

Microsoft 365 や Azure の認証基盤として利用されており、ユーザーやデバイスの一元管理が可能です。

オンプレミスの Active Directory と連携することで、ハイブリッド環境でも統合的な ID 管理が実現できます。

クラウドサービスのセキュリティ強化に不可欠な基盤として、多くの企業で導入が進んでいます。

 

 

Entra IDと Active Directory(AD)の違い

 

運用上の違いと使い分け

Entra ID(旧 Azure AD) は、クラウドアプリケーションやリモートワーク環境におけるID管理とセキュリティ強化に特化しています。SSO(シングルサインオン)やMFA(多要素認証)、PIM(特権ID管理)などの機能が豊富です。

一方、Active Directory(AD) は、社内ネットワークにおけるユーザーとリソースの一元管理に強みがあります。Windowsベースの環境での運用に適しています。

 

 

it-bibouroku.hateblo.jp

 

 

Entra ID(旧 Azure Active Directory)でできること

Microsoft Entra ID は、クラウドベースの ID およびアクセス管理サービスで、ユーザー、デバイス、アプリケーションへのアクセスを安全かつ効率的に制御するための機能を提供します。

 

ID 管理

ユーザーやグループの作成・削除・属性管理、ライフサイクル管理

 

シングルサインオン(SSO)

一度のログインで Microsoft 365 や SaaS アプリにアクセス可能

 

多要素認証(MFA)

パスワード+スマホ認証などでセキュリティを強化

 

条件付きアクセス

ユーザーの場所・デバイス・リスクに応じてアクセス制御を自動化

 

Privileged Identity Management(PIM)

特権ロール(例:Global Administrator)の一時的な割り当てと監査

 

ID 保護(Entra ID Protection)

リスクのあるユーザーやサインインをリアルタイムで検出・対応 5 6 7 8 9

 

アプリ統合

SalesforceGoogle Workspace、ServiceNow などの外部アプリと連携可能

 

監査とレポート

サインイン履歴、ロール割り当て、リスク検出などのログを可視化

 

 

it-bibouroku.hateblo.jp

 

it-bibouroku.hateblo.jp

 

it-bibouroku.hateblo.jp

 

【Microsoft365参考書】Active Directory(AD)とは?

Active Directory(AD)とは?

 

 

Active Directory(AD​)の主な機能

Active Directory(AD)は、Windows Server に搭載されているディレクトリサービスで、企業や組織内のユーザー、デバイス、アプリケーション、ネットワークリソースを一元的に管理するための仕組みです。

 

 

主な機能は以下のとおりです。

 

ユーザーとグループの管理

ユーザーアカウントの作成・削除・変更、グループへの割り当てなどを一元管理できます。

 

認証とアクセス制御

ユーザーが社内システムにアクセスする際の認証(ログイン)を一括で管理し、アクセス権限を細かく制御できます。

 

シングルサインオン(SSO)

一度のログインで複数のシステムやアプリケーションにアクセスできる仕組みを提供します。

 

ポリシー管理(グループポリシー)

ユーザーやコンピューターに対して、セキュリティ設定や使用制限などのポリシーを一括で適用できます。

 

バイスとリソースの管理

プリンターやファイルサーバーなどのリソースをAD上で登録・管理し、ユーザーに割り当てることができます。

 

監査とログ管理

操作履歴やアクセスログを記録し、セキュリティ監査やトラブルシューティングに活用できます。

 

これらの機能により、IT管理者は大規模な組織でも効率的にユーザーとリソースを管理できるようになります

 

Active Directory を利用する主なメリット

Active Directory(AD)を利用するメリットは以下のようなことがあります。

 

1. ユーザーとリソースの一元管理

Active Directory は、ユーザーアカウント、グループ、デバイス、アプリケーション、ネットワークリソースなどを一元的に管理できます。これにより、管理者は複数のシステムを個別に管理する必要がなくなり、運用効率が大幅に向上します。 

 

2. セキュリティの強化

AD では、アクセス制御やグループポリシーを通じて、ユーザーごとに適切な権限を割り当てることができます。これにより、情報漏洩や不正アクセスのリスクを低減できます。また、ログ監視機能により、操作履歴の追跡や監査も可能です。

 

3. シングルサインオン(SSO)

ユーザーは一度のログインで、複数の社内システムやクラウドサービスにアクセスできるようになります。これにより、パスワード管理の負担が軽減されます。

 

4. スケーラビリティと柔軟性

Active Directory は、数百人から数万人規模のユーザーを持つ大規模な組織にも対応可能です。組織構造に応じて OU(組織単位)を柔軟に設計でき、将来的な拡張にも対応しやすい設計となっています。

 

5. クラウドとの連携(Microsoft Entra ID)

オンプレミスの AD と Microsoft Entra ID(旧 Azure AD)を連携させることで、クラウドベースのアプリケーションやサービス(例:Microsoft 365)との統合が可能になります。これにより、ハイブリッド環境での ID 管理が実現できます。 

 

Active Directory 導入の基本手順(Windows Server 環境)

以下に、Windows Server(例:2022や2019)における Active Directory ドメインサービス(AD DS)の新規構築手順の概要をご紹介したいと思います。

 

1. Windows Server の準備

サーバーにログインし、ホスト名や IP アドレス、DNS 設定を事前に構成します。

ドメインコントローラーにする予定のサーバーには、固定 IP アドレスを設定しておくのが望ましいです。

 

2. AD DS の役割を追加

「サーバーマネージャー」から「役割と機能の追加」を選択します。

Active Directory ドメインサービス(AD DS)」を選択してインストールします。

 

3. ドメインコントローラーの昇格

インストール後、「このサーバーをドメインコントローラーに昇格する」オプションを選択します。

新しいフォレストを作成するか、既存のドメインに追加するかを選びます。

ドメイン名(例:corp.local)を指定し、ディレクトリサービス復元モード(DSRM)のパスワードを設定します。

 

4. DNS サーバーと SYSVOL の構成

DNS サーバーのインストールが自動で行われることが多いですが、必要に応じて手動で設定します。

SYSVOL フォルダーの保存先を指定します。(デフォルトで問題ない場合が多いです)

 

5. インストールと再起動

設定内容を確認し、インストールを実行します。

インストール完了後、サーバーは自動的に再起動されます。

 

6. 動作確認

再起動後、ドメインコントローラーとしてログインできるか確認します。

Active Directory ユーザーとコンピューター」ツールでドメイン構成を確認します。

 

Active DirectoryMicrosoft Entra ID の連携方法

使用するツール:Microsoft Entra Connect(旧 Azure AD Connect)

このツールを使うことで、オンプレミスの Active DirectoryMicrosoft Entra ID を同期し、ユーザーは同じ資格情報(ID/パスワード)でクラウドサービス(例:Microsoft 365)にアクセスできるようになります。

 

1. 前提条件の確認

  • オンプレミスの AD 環境が構築済みであるか
  • Microsoft Entra ID(旧 Azure AD)テナントが存在するか
  • 同期対象のユーザーや OU(組織単位)を整理しておく

 

2. Microsoft Entra Connect のインストール

Microsoft 公式サイトからをダウンロードし、オンプレミスの Windows Server にインストールします。

learn.microsoft.com

3. 同期構成の選択

  • パスワードハッシュ同期(PHS:最も一般的。パスワードのハッシュをクラウドに同期
  • パススルー認証(PTA):オンプレミスで認証を行う
  • フェデレーション(AD FS):より高度な認証が必要な場合に使用

 

4. 同期対象の設定

同期する OU や属性を選択します。

グループやユーザーのフィルタリングも可能です。

 

5. 同期の実行と確認

初回同期を実行し、Microsoft Entra ID ポータルでユーザーが正しく同期されているか確認します。

 

 

it-bibouroku.hateblo.jp

 

it-bibouroku.hateblo.jp

 

it-bibouroku.hateblo.jp

 

【Microsoft365参考書】保持ラベルとは?

保持ラベルとは?

 

 

保持ラベルの主な機能

 

データの保持と削除の制御

保持ラベルを使うことで、特定のコンテンツ(メール、ドキュメント、Teams チャットなど)を一定期間保持したり、保持期間終了後に自動的に削除することができます。

 

ユーザーによる手動ラベル付け

ユーザーが自分でドキュメントやメールにラベルを適用することで、保持ポリシーを明示的に適用できます。たとえば「7年間保持」や「法的保留」などできます。

 

自動ラベル付け

特定の条件(キーワード、作成日、機密情報の種類など)に基づいて、自動的にラベルを適用することも可能です。

 

コンテンツの分類とコンプライアンス対応

保持ラベルは、監査や訴訟対応のために必要なデータを保護し、削除されないようにするための重要な手段です。

 

Microsoft Purview との連携

保持ラベルは Microsoft Purview の情報ガバナンス機能と連携しており、eDiscovery や監査ログなどの機能と統合されています。

 

保持ラベルの使用例

  • 法的要件への対応:特定の業界や地域で求められるデータ保持期間を満たすために使用。
  • 内部ポリシーの実施:社内規定に基づいて、プロジェクト文書を一定期間保持。
  • ユーザー主導の分類:従業員が自分の判断で重要なメールに保持ラベルを付ける。

 

保持ラベルは、組織内のデータを分類・管理し、コンプライアンス要件に基づいて保持または削除するための機能です。以下のような方法で利用されます。

 

1. ユーザーによる手動適用

ユーザーが OutlookSharePoint、OneDrive などで、メールやドキュメントに対して保持ラベルを手動で適用できます。
たとえば「7年間保持」「法的保留」などのラベルを選択し、該当アイテムに適用します。

 

2. 自動ラベル付け

管理者が条件(キーワード、機密情報の種類、作成日など)を指定して、特定のコンテンツに自動的にラベルを適用できます。
これにより、ユーザーの操作を必要とせずに、組織全体で一貫した保持ポリシーを実施できます。

 

3. ポリシーによる一括適用

保持ラベルを「ラベルポリシー」に含めて、Exchange メールボックスSharePoint サイト、OneDrive などに一括で展開できます。
ラベルポリシーは Microsoft Purview の「データライフサイクル管理」または「レコード管理」から設定します。

 

4. レコードの宣言

保持ラベルには「レコードとして宣言する」オプションがあり、適用されたアイテムは編集不可になります(削除も制限される)。
これは法的証拠保全や監査対応に有効です。

 

 

保持ラベルを自動適用しメールアイテムのみを自動削除対象とする手順

今回は実行例として、保持ラベルの自動適用をおこないメールアイテムのみを自動削除する手順をご紹介したいと思います。

 

1. ラベルの作成を行います。

1. 管理者にて Microsoft Purview へアクセスし、
2. [データ ライフサイクル管理] > Microsoft 365 を選択します。
3. 上部、[ラベル] をクリックします。
4. [+ラベル を作成] をクリックします。
5. 以下に設定を行います。
 
・保持ラベルに名前をつける : 任意
・ラベル設定の定義     : 特定の期間の後にアクションを適用する
・期間を定義する       : 任意
・期間後の動作を選択する : 自動的に削除する
 
6. [ラベルを作成] をクリックします。
7. [保持ラベルが作成されました] と表示されましたら、 [特定の種類のコンテンツにこのラベルを自動適用する] を選択し、 [完了] をクリックします。

 

2. 自動ラベル付けポリシーの作成を行います。

上記手順実行後自動的にポリシーの作成が開始されます。
 
1. 以下に設定を行います。
 
・名前、説明 : 任意
・このラベルを適用するコンテンツの種類を選択 ; 特定の単語や語句またはプロパティを含むコンテンツにラベルを適用する
・このクエリに一致するコンテンツにラベルを適用する
条件項目に以下入力を行います。
 
kind:email
 
・作成するアイテム保持ポリシーの種類を選択する : 静的
 
・ラベルを自動的に適用する場所を選択する
Exchange メールボックスの状態スイッチのみを"オン"にします。
特定のメールボックスを指定する場合は、 [含まれる] 項目の編集より、対象メールボックスの指定を行います。
全メールボックスを指定する場合は、メールボックスの指定は行わず、 [含まれる] 項目を すべてのメールボックスとします。
 
・自動適用するラベルを選択する
上記で作成したラベルが設定されていることを確認します。
 
・ポリシーをテストするか実行するかを決定する : ポリシーを実行する前にテストする
 
2. 以上設定を行い [送信] - [完了] をクリックします。

 

3. 作成したポリシーの動作を確認し展開を行います。

1. 作成されたポリシーを選択し、[シミュレーションを表示] をクリックします。
2. 上部 [レビュー用のサンプル] をクリックします。
※ 当該項目が表示されまでに時間を要する場合はがあるため、表示されていない場合は時間をおいてからご確認ください。
 
3. 表示されるアイテムを確認し、メールアイテムのみが選択されていることを確認します。
4. 上部 [ポリシーを有効にする] - [確認] をクリックします。
 
以上で設定は完了となります。

なお、ポリシーが各アイテムに展開されるまでに最大 7 日要する場合があります。

 

 

it-bibouroku.hateblo.jp

 

it-bibouroku.hateblo.jp

 

it-bibouroku.hateblo.jp