認可

Office 365 Calendarカードを初めてフローに追加すると、接続の構成を求められます。これにより、Office 365 Calendarアカウントへの接続、アカウント情報の保存、および将来のOffice 365 Calendarフローでの接続の再利用を行うことができます。Office 365 Calendar管理者アカウントまたはOffice 365 Calendarユーザーアカウントを使って接続を作成します。接続を初めて作成するときは、Office 365 Calendar管理者アカウントを使用することをお勧めします。

サポートされるスコープが有効であることを確認してください。「Office 365 Calendarコネクターに関するガイダンス」を参照してください。

アプリケーション

利便性のために、OktaOffice 365 Calendar OAuthアプリケーションを開発しました。

  • Office 365 Calendar for Okta WorkflowsOkta Workflows本番orgとの接続向け

  • Office 365 Calendar for Okta PreviewOkta Workflowsプレビューorgとの接続向け

Okta WorkflowsOffice 365 Calendar接続を作成すると、Oktaはこのアプリを自動的にサービスプリンシパルオブジェクトとしてAzureテナントに作成します。

Azureテナント内のオブジェクトは、Okta Azureテナントから登録済みアプリケーションオブジェクトを参照します。これらのサービスプリンシパルオブジェクトに追加の構成は必要ありません。

Office 365 GCC Highテナント

Okta for Government HighOkta Workflowsがサポートするのは、Office 365 GCC Highテナントからのアカウントを使った接続のみです。

Office 365 Calendar管理者アカウントを使って接続を作成する

  1. [New Connection(新規接続)]をクリックします。

  2. [Connection Nickname(接続ニックネーム)]を入力します。これは、チームで共有するために複数のOffice 365 Calendar接続の作成を計画している場合に便利です。

  3. [Create(作成)]をクリックします。

  4. 接続を認可するOffice 365 Calendarアカウントにログインします。

  5. 次のいずれかのオプションを選択します。

    1. As an admin you don't want regular users to create connections(管理者として、一般ユーザーが接続を作成するのは望ましくない)[Accept(承認)]をクリックし、[Consent on behalf of your organization(Organizationに代わって同意する)]オプションが選択されていないことを確認します。

    2. As an admin you want regular users also able to create connections(管理者として、レギュラーユーザーも接続を作成できることが望ましい)[Accept(承認)]をクリックし、[Consent on behalf of your organization(組織に代わって同意する)]オプションを必ず選択します。組織内のすべてのユーザーアカウントは、各自の接続を作成できます。

Office 365 Calendarユーザーアカウントを使って接続を作成する

  1. [New Connection(新規接続)]をクリックします。

  2. [Connection Nickname(接続ニックネーム)]を入力します。これは、チームで共有するために複数のOffice 365 Calendar接続の作成を計画している場合に便利です。

  3. [Create(作成)]をクリックします。

  4. 接続を認可するOffice 365 Calendarアカウントにログインします。

  5. 次のいずれかのオプションを選択します。

    1. Can accept the permissions requested directly(直接要求された権限を承認できる):このオプションを選択すると、管理者はこのOktaアプリについて、一般ユーザーが同意できるようにします。

    2. Need admin approval(管理者の承認が必要):管理者に連絡してアプリへのアクセス権を付与するように依頼します。「すべてのアプリへの同意」または「テナント全体の管理者同意の付与」を参照してください。

    3. Need to submit an approval request(承認リクエストの送信が必要):このアプリをリクエストする正当性を指定のスペースに入力します。「管理者の同意ワークフローの有効化」を参照してください。

  6. [Accept(承認)]をクリックします。

Admin app approval(管理者のアプリ承認)

通常、管理者はユーザーのアカウントにOktaアプリへのアクセス権を付与します。管理者が[組織に代わって同意する]オプションを選択し忘れたときは、接続の構成時に[Accept(承認)]をクリックします。認証ページは、同じ管理者アカウントを使っても表示されない場合があります。これは、接続がOktaアプリによって認可され、システムに記憶されているために生じます。

次に、管理者が一般ユーザーのアカウントにOktaアプリへのアクセス権を付与する別の方法を示します。

すべてのアプリへの同意

選択された権限について、ユーザーがすべてのアプリ、または検証済みパブリッシャーからのアプリに同意できるようにします。グローバル管理者としてのみ権限を構成します「ユーザーがアプリに同意する方法の構成」を参照してください。

  1. Azureポータルで、[Azure Active Directory][Enterprise applications(エンタープライズアプリケーション)][Consent and permissions(同意と権限)][User consent settings(ユーザーの同意設定)]を選択します。

  2. 次のいずれかの権限オプションを選択します。

    • Allow user consent for apps(ユーザーによるアプリへの同意を許可する):これは、安全性が低いオプションです。

    • Allow user consent for apps from verified publishers(検証済みパブリッシャーからのアプリへのユーザーによる同意を許可する)これは、安全なオプションです。権限を低影響として構成します。「Office 365 Calendarコネクターに関するガイダンス」を参照してください。

      • Calendars.ReadWrite

      • User.ReadWrite

      • Directory.ReadWrite.All

      • Place.Read.All

      • offline_access

  3. [Enterprise applications(エンタープライズアプリケーション)]から[Admin consent requests(管理者同意リクエスト)]ページに移動し、確認してアクセス権を付与します。

テナント全体の管理者同意の付与

Oktaアプリのテナント全体の管理者同意は、自分の管理者アカウントまたは別の管理者アカウントによってOktaアプリが認可されている場合にのみ許可されます。「アプリケーションへのテナント全体の管理者同意の付与」を参照してください。

  1. Azureポータルで、[Azure Active Directory][Enterprise applications(エンタープライズアプリケーション)]に移動します。

  2. 次のいずれかのOktaアプリを選択します。

    • Office 365 Admin for Okta Preview Workflows

    • Office 365 Admin for Okta Workflows

  3. [Permissions(権限)][Grant admin consent(管理者同意の付与)]を選択します。組織内のすべての一般ユーザーには、Oktaアプリへの同意権限が付与されています。

管理者の同意ワークフローの有効化

管理者同意を必要とするアプリへのアクセス権を一般ユーザーが要求できるようにします。ユーザーは、管理者がリクエストを承認するまで接続を直接作成できません。グローバル管理者としてのみ権限を構成します「管理者同意ワークフローの構成」を参照してください。

  1. Azureポータルで、[Azure Active Directory][Enterprise applications(エンタープライズアプリケーション)]を選択します。

  2. [Manage(管理)]の下にある[User settings(ユーザー設定)]を選択します。

  3. [Admin consent requests(管理者同意リクエスト)][Users can request admin consent to apps they are unable to consent to(ユーザーは自分では同意できないアプリへの管理者同意を要求できる)]の下で、[Yes(はい)]を選択します。「管理者同意ワークフローの構成」を参照してください。

  4. [Enterprise applications(エンタープライズアプリケーション)]から[Admin consent requests(管理者同意リクエスト)]ページに移動し、確認してアクセス権を付与します。

ユーザーによる接続の新規作成の禁止

エンタープライズアプリケーション内のOktaアプリを削除してから認可し直すことで、過去に付与された管理者同意を削除します。アプリを削除すると、テナント全体の管理者同意が取り消されます。個々のユーザー同意の取り消しは許可されません。

既存のすべての接続は、1時間後に動作を停止します。過去に構成した、アクティブ状態の維持が望ましい管理者接続については、手動で再認可し、同意プロセスを使って接続失敗を回避します。

  1. Azureポータルで、[Azure Active Directory][Enterprise applications(エンタープライズアプリケーション)]を選択します。

  2. 次のいずれかのOktaアプリを選択します。

    • Office 365 Admin for Okta Preview Workflows

    • Office 365 Admin for Okta Workflows

  3. [Delete(削除)]を選択します。

過去に付与された管理者同意が取り消されます。一般ユーザーは、管理者同意が付与されるまで接続を新規作成できなくなります。

接続の再認可

自分のアカウントを使って接続を正常に作成したときは、そのアカウントを使って複数の接続を作成できます。すでに接続を作成済みの場合、管理者によって設定が変更されない限り、これらの接続を再認可できます。

関連項目

Office 365 Calendarコネクター

Workflows要素

Office 365 Calendarコネクターに関するガイダンス

Microsoft Graph Rest API