社畜の所業

社畜の所業

Office365の機能について解説をしていきたいと思います。このブログの情報をご活用いただければ幸いです。たまに他の情報も取り入れていきたいと思います。

【Microsoft365参考書】Outlookの仕分けルールを削除しても処理がおこなわれる場合の対処法

Outlook クライアント、または、Outlook on the web 上から仕分けルール(受信トレイのルール)を削除しているにもかかわらず、処理がおこなわれ続けている場合、仕分けルールの格納領域の破損の可能性があります。

 

今回確認したシナリオでは、別フォルダにコピーする仕訳ルールを削除したが、コピーされ続けていたので、すべての仕分けルールを削除してみましたが、処理が続いておりました。

 

その場合、コマンドラインスイッチによる仕分けルールの全削除によって解消するようでしたので、以下の方法をお試しください。

 

 

 

  

コマンドラインスイッチによる仕分けルールの全削除 

  1. Outlook クライアントを終了します。
  2. キーボードの [Windows] キー + [R] キーを押下します。
  3. [ファイル名を指定して実行] ウィンドウに "Outlook.exe /cleanrules" と入力し、[Enter] キーを押下します。

Outlook.exe と “ / ” の間には半角スペースが必要です。 

  

  

support.microsoft.com

【Microsoft365参考書】アイテム保持ポリシーでMicrosoft365グループ(グループメールボックス)を一括で保持対象にするには?

今回は、アイテム保持ポリシーでMicrosoft365グループ(グループメールボックス)を一括で保持対象にする場合の方法についてご紹介したいと思います。

 

なお、Microsoft365グループを保持の対象とした場合、グループメールボックスと紐づくSharePointサイトが保持の対象となりますが、今回の方法では、グループメールボックスのみを保持対象としております。

 

 

 

事前準備 

以下の手順にて、セキュリティコンプライアンスセンターに接続します。 

  

 

it-bibouroku.hateblo.jp

 

  

新規ポリシーを作成し、対象のMicrosoft365 グループの追加を行います。 

対象とする Microsoft 365 グループを記載した一覧を作成します。 

なお、1 つのポリシーで除外対象に指定可能な Microsoft 365 グループ数には 1,000 までになります。 

  

<CSV ファイルの構文> 

PrimarySmtpAddress 

[対象メールアドレス] 

  

<CSV ファイルの作成例> 

PrimarySmtpAddress 

group001@contoso.com 

group002@contoso.com 

  

※ 1 行目は固定で、設定を行うアドレスを 2 行目以降に記載します。 

※ 日本語を含めた CSV ファイルを作成される際には、文字化けが発生する可能性がございますので UTF-8 形式での保存をお願いします。 

  

補足 : UTF-8 での保存の手順 

---------- 

(1). CSV ファイルを右クリックし、[プログラムから開く] - [メモ帳] の順にクリックします 

(2). 開いたメモ帳で [ファイル] - [名前を付けて保存] の順にクリックします。 

(3). ファイルの種類で「すべてのファイル」を選択します。 

(4). 文字コードで「UTF-8」を選択します。 

(5). [保存] をクリックします。 

  

[構文] 

New-RetentionCompliancePolicy -Name "<保持ポリシー名>" -ModernGroupLocation (Import-CSV -Path "<保存した CSV ファイルパス>").PrimarySmtpAddress -Applications "Group:Exchange" 

  

[実行例] 

New-RetentionCompliancePolicy -Name "ModernGroupHold" -ModernGroupLocation (Import-CSV -Path "C:\Temp\ModernGroupList").PrimarySmtpAddress -Applications "Group:Exchange" 

  

  

 

 

新規作成したポリシーの保持設定 (ルール) を定めます。 

PowerShell コマンドにてアイテム保持ポリシーの保持ルールを作成する場合、Policy内容を作成した後、Rule (保持動作) を設定する流れとなります。 

上記にて作成したポリシーに保持ルールを設定します。 

  

[構文] 

New-RetentionComplianceRule -Name "保持ルール名" -Policy "上記で作成したポリシー名" -RetentionDuration <保持期間> 

  

[実行例] 

New-RetentionComplianceRule -Name "ModernGroupHold" -Policy "ModernGroupHold" -RetentionDuration 365 

  

※ 上記実行例は、ModernGroupHold に対し、1 年間 (365 日)で保持を設定しています。 

※ ルール名とポリシー名には同名を指定することが可能です。GUI から作成した場合は同名になります。 

※ 保持期間を無期限に指定する場合は、Unlimited と指定します。 

 

なお、作成したポリシーの保持対象の Microsoft365 グループを確認する場合、以下のコマンドレットにて可能です。 

  

<実行例> 

Get-RetentionCompliancePolicy -Identity "ModernGroupHold" -DistributionDetail | Select Name,ModernGroupLocation | Export-CSV -Encoding UTF8 -NoTypeInformation -Path "C:\Temp\HoldPolicy01.CSV"  

  

<出力結果> 

Name : ポリシー名 

ModernGroupLocation : 保持対象の Microsoft365 グループ 

 

 

it-bibouroku.hateblo.jp

 

【Microsoft365参考書】基本認証の廃止にむけてどのような対応をすればいいのか?

現在、2022 年 10 月に Exchange Online の基本認証が廃止されることが予定されており、現在、Exchange Online で基本認証を利用されている場合は、それ以降、基本認証での利用ができなくなります。

※2022/12/31まで延長することもできます。以下の記事をご参照ください。

 

it-bibouroku.hateblo.jp

 

そのため、基本認証を利用しているユーザーがいるのであれば、先進認証に切り替える必要があります。

Exchange Online にて、基本認証を利用しているユーザーを特定する場合は、Azure Portal 上のサインインアクティビティレポートを利用することで、確認が可能ですので、利用している基本認証が無いかご確認ください。 

  

 

 

Azure AD のサインインアクティビティレポートについて 

  1. Office 365 ポータル (https://www.office.com/signin) に管理者アカウントでサインインし、アプリランチャーより [管理] を選択
  2. [Microsoft 365 管理センター] 画面左ペインの [管理センター] - [Azure Active Directory] をクリック
  3. [Azure Active Directory 管理センター] 画面左メニューより [Azure Active Directory] をクリック
  4. 中央ペインの [監視] - [サインイン ログ] をクリック
  5. [フィルターの追加] をクリックし、[クライアント アプリ] にチェックを入れ [適用] をクリック
  6. 画面上部に追加表示された [クライアント アプリ] をクリック
  7. [レガシ認証クライアント] の [SMTP] 以外の種類すべてにチェックを入れ、[適用] をクリック 

 

検索結果が表示されない場合は、基本認証の利用者はいないと判断ができます。 

 

  

なお、Azure Active Directory 管理センターのサインインログの保存期間は、ライセンスによって異なり、以下となります。 

  

Azure AD Free           : 7 日 

Azure AD Premium P1、P2 : 30 日 

  

なお、サインインログで基本認証を利用していることを確認した項目について、以下に対処方法をご紹介しますので、ご参考としていただけますと幸いです。 

 

 

  

メールクライアント

Outlook 2013 以前の Outlook クライアントでは、既定では先進認証の有効化がされていないため、以下のサイトの手順にて、スクリプトを設定し先進認証の利用を有効化してください。

 

  

docs.microsoft.com

  

  

また、Exchange Online アカウントを Outlook クライアントで利用する場合、Outlook クライアントのバージョンに関わらず、POP / IMAPの先進認証に対応していません 

そのため、IMAP/POP を先進認証で利用する場合は、IMAP / POP の先進認証に対応している thunderbird などのメールクライアントを利用する必要があります。

以下の記事もご参考としていただけますと幸いです。

 

it-bibouroku.hateblo.jp

 

 

it-bibouroku.hateblo.jp

 

 

 

Windows PowerShell

Windows PowerShell で先進認証を利用する場合は端末に Exchange Online PowerShell V2 モジュールをインストールし、Exchange Online への接続は Connect-ExchangeOnline コマンドレットで接続する必要があります。 

なお、基本認証で利用していたコマンドレットも利用できますので、これによって影響は特にありません。

 

以下にV2モジュールのインストールや先進認証でのExchangeOnlineへ接続手順をご紹介したいと思います。

 

事前準備 : Windows PowerShell の接続 

本手順 1 は、PowerShell を実行する端末にて初回のみ実施いたします。 

  

1. PowerShell の実行ポリシーを変更する 

  1. スタートメニューのWindows PowerShell を右クリックし、[管理者として実行から開きます。 

  

[構文] 

Set-ExecutionPolicy RemoteSigned 

  

[実行ポリシーの変更を求められますので、[Y] と入力して [Enter] キーを押下します。 

※ 上記は、コンピューターで一度だけ構成すれば、接続ごとに行う必要はありません。 

  

以下のコマンドレットを実行し、表示結果が [RemoteSigned] であるか確認します。 

  

Get-ExecutionPolicy 

  

2. TLS 1.2 の通信設定を許可する 

※ 下記のコマンドは 1 行となります。 

  

[構文] 

[Net.ServicePointManager]::SecurityProtocol = [Net.ServicePointManager]::SecurityProtocol -bor [Net.SecurityProtocolType]::Tls12 

  

その後、以下のコマンドを再度実行し、表示結果に Tls12 が含まれることを確認します。 

[Net.ServicePointManager]::SecurityProtocol 

  

<実行結果表示例> 

Tls12 

  

3. NuGet / PowerShellGet の更新を行う 

※ 下記のコマンドは 2 行となります。 

[構文] 

Install-PackageProvider -Name NuGet -Force 

  

Install-Module -Name PowerShellGet -Force 

  

4. Exchange Online V2 モジュールのインストールを行う 

[構文] 

Install-Module -Name ExchangeOnlineManagement 

  

 "インストールしますか?のメッセージが表示されましたら 

"y" 

をご入力いただき、"enter" キーを押下願います。 

  

5. Exchange Online V2 モジュールの読み込みを行う 

[構文] 

Import-Module ExchangeOnlineManagement 

  

6. V2 モジュールで Exchange Online PowerShell に接続する 

[構文] 

Connect-ExchangeOnline -UserPrincipalName <管理者メールアドレス> -ShowProgress $True 

  

[実行例] 

Connect-ExchangeOnline -UserPrincipalName Admin01@contoso.com -ShowProgress $True 

  

 ID や パスワードの入力を求める表示が出た場合には、管理者のサインイン ID と パスワードを入力します。

  

接続が行われると、警告が表示された後にコマンドが実行できる状態となります。 

 

docs.microsoft.com

 

docs.microsoft.com

  

 

 

  

EWS アプリケーション

基本認証廃止後、EWS アプリケーションを利用するには OAuth 認証にて利用が可能です。 

OAuth 認証は Azure Active Directory 管理ポータルでアプリケーションを登録する必要がありますので、以下の公開情報をご参考としていただけますと幸いです。

  

docs.microsoft.com

 

 

  

上記以外で必要な対応

Outlook 以外のメールクライアントや、メール送信システム、プリンターやスキャナー等、ExchangeOnline へ接続するアプリケーションや機器に応じて対応が必要となります。

  

 

【Microsoft365参考書】ライセンスを付与している共有メールボックスを一覧で取得するには?

ExchangeOnlineのライセンス付与が行われている共有メールボックスを確認する場合、PowershellGet-Mailbox コマンドレットにて、[SKUAssigned] True(ライセンスあり) False、あるいは空欄(ライセンスなし) の判断が可能です。 

 

また、Filter と RecipientTypeDetails のパラメーターを利用することで、[SKUAssigned] が True の共有メールボックスのみ一覧として取得が可能です。 

  

以下にコマンドレットをご案内します。 

  

Exchange Online に接続してから実行してください。 

  

it-bibouroku.hateblo.jp

 

 

 

ライセンスを付与している共有メールボックスを取得  

[構文] 

Get-Mailbox -ResultSize Unlimited -RecipientTypeDetails SharedMailbox -Filter {SKUAssigned -eq $True} | Select DisplayName,PrimarySmtpAddress,SKUAssigned | Export-Csv -Encoding Utf8 -NoTypeInformation -Path "保存先\ファイル名.csv

  

[実行例] 

Get-Mailbox -ResultSize Unlimited -RecipientTypeDetails SharedMailbox -Filter {SKUAssigned -eq $True} | Select DisplayName,PrimarySmtpAddress,SKUAssigned | Export-Csv -Encoding Utf8 -NoTypeInformation -Path "c:\temp\SKUAssigned.csv"  

  

[実行結果] 

DisplayName : 共有メールボックスの表示名 

PrimarySmtpAddress : 共有メールボックスのプライマリアドレス 

SKUAssigned : ExchangeOnlineのライセンス付与状況 

【Microsoft365参考書】先進認証でExchangeOnlineに接続されているか確認するには?

Powershell の V2 モジュールにて、Connect-ExchangeOnline のコマンドレットで Exchange Online に接続している状況であれば、先進認証で接続していると判断できますが、確認する方法としては、AzureAD のサインインログに記録されることを確認してます。 

 

また、簡単な方法としては、Get-EXOMailboxなど先進認証でしか利用できないコマンドレットがありますので、Get-EXOMailboxを実行してエラーが表示されなければ、先進認証で接続されていると判断できます

  

AzureADサインインログで確認する場合は、以下の手順にて実行し、サインイン情報が表示された場合、"先進認証" によるアクセスがおこなわれていると判断ができます。 

  

 

 

先進認証で Windows PowerShell に接続していることを確認する方法 

1. 全体管理者アカウントで、Microsoft 365 管理センター (https://admin.microsoft.com) にサインインします。 

2. 左側の [管理センター] から [Azure Active Directory] をクリックします。 

3. 画面左側の [Azure Active Directory] をクリックします。 

4. 中央ペインの [監視] - [サインイン ログ] をクリックします。 

5. [フィルターの追加] をクリックし、[クライアント アプリ] にチェックを入れ [適用] をクリックします。 

6. 画面上部に追加表示された [クライアント アプリ] をクリックします。 

7. [先進認証クライアント] の種類の [モバイル アプリとデスクトップ クライアント] にチェックを入れ [適用] をクリックします。 

8. [フィルターの追加] をクリックし、[アプリケーション] にチェックを入れ [適用] をクリックします。 

9. [アプリケーション] の入力欄に [Microsoft Exchange REST API Based Powershell] と入力し、[適用] をクリックします。 

 

また、Outlookクライアントで先進認証で接続しているかについては、基本的には最新のバージョンで利用していれば、何もしていなくても先進認証での接続でありますが、以下の方法で確認することができます。

 

 

 

Outlook クライアントにて認証を確認する方法 

1. Outlook クライアント 起動後、タスクトレイ上の Outlook のアイコンを Ctrl キーを押しながら、右クリックします。 

2. [接続状態] をクリックします。 

3. [プロトコル] と [認証] の列を確認します。 

   ・プロトコル : HTTP → MAPI over HTTP 

                      RPC → Outlook Anywhere (RPC over HTTP) 

   ・認証 : ベアラー  → 先進認証 

                 クリア  → 基本認証 

  

docs.microsoft.com