編集

次の方法で共有

最初のデータ接続アプリケーションのビルド

Microsoft Graph Data Connect (Data Connect) は、豊富なデータに大規模にアクセスするためのインテリジェントな方法でトランザクション API を強化します。 Data Connect は、Microsoft 365 データを Microsoft Azure に拡張することで、分析、インテリジェンス、ビジネス プロセスの最適化のためのアプリケーションを開発できるため、ビッグ データ アプリケーションや機械学習に最適です。 このオファリングを通じて、Azure のコンピューティングとストレージの膨大なスイートを活用しながら、業界標準に準拠し、データを安全に保つことができるようになります。

Microsoft Graph Data Connect のアーキテクチャ図。定義されたデータ コントロールを示し、Office 365 データを Azure に拡張し、ビッグ データと機械学習を有効にします。

Data Connect では、Microsoft Fabric、Azure Synapse、または Azure Data Factory を使用して、構成可能な間隔で Microsoft 365 データをアプリケーションのストレージにコピーします。 また、Azure へのこのデータの配信を合理化するための一連のツールも用意されており、利用可能な最も適用可能な開発およびホスティング ツールにアクセスできます。

データ接続は、よりきめ細かい制御と同意モデルも付与します。データを管理し、誰がデータにアクセスしているかを確認し、エンティティの特定のプロパティを要求できます。 これにより、エンティティ全体へのアプリケーション アクセスを許可または拒否する Microsoft Graph モデルが強化されます。

さらに、Data Connect を使用して、組織の機械学習シナリオを有効にすることができます。 これらのシナリオでは、関係者に貴重な情報を提供するアプリケーションを作成し、機械学習モデルをトレーニングし、取得した大量のデータに基づいて予測を実行することもできます。

作業の開始

このチュートリアルでは、最初のシングルテナント Data Connect アプリケーションを作成します。 次の一般的なフローでは、Data Connect のオンボード プロセスについて説明します。

オンボード フローを説明するスクリーンショット。

  1. 管理者は、Data Connect を有効にします。 オンボードの最初の手順は、グローバル管理者が Data Connect を有効にすることです。

  2. 開発者は、新しい Microsoft Entra アプリケーションを作成します。 開発者は、最初に新しい Microsoft Entra アプリケーションを作成する必要があります。

  3. 開発者は、アプリケーションを Data Connect に登録します。 Microsoft Entra アプリケーションが作成されたら、開発者は 、Microsoft Graph Data Connect アプリケーションの新しい登録ポータルを使用して、アプリケーションを Data Connect に登録する必要があります。 この手順では、開発者はアプリケーションに必要なデータを指定します。

  4. 管理者がアプリケーションを承認します。 開発者がアプリケーションを Data Connect に登録した後、グローバル管理者は、 Data Connect アプリケーションの同意 に新しいポータルを使用して、登録されたアプリケーションを確認して承認できます。

  5. 開発者はパイプラインを実行します。 管理者がアプリケーションに同意した後、開発者はランタイムの同意を失うことなくパイプラインを実行する可能性があります。 Azure Data Factory または Azure Synapse を介したパイプラインの作成と実行は変わりません。

注:

Data Connect が有効になっていない新しいテナントで作業している場合は、アクションを実行する必要はありません。 Microsoft Graph Data Connect が既に有効になっている既存のテナントがある場合は、このチュートリアルを完了する前に、グローバル管理者に Microsoft Graph Data Connect のオフを切り替えてから 、管理ポータルでもう一度オンにするように依頼してください。

前提条件

このチュートリアルを完了するには、次のサブスクリプションまたはライセンスが必要です。

  • このチュートリアルでは、Microsoft 365 開発者テナントを使用することを強くお勧めします。
  • Microsoft 365 テナントと Azure テナントは、同じ Microsoft Entra テナント内にある必要があります。
  • Azure サブスクリプションは、Microsoft 365 テナントと同じテナントに存在する必要があります。
  • Microsoft 365 テナント内の 1 人のユーザーが グローバル管理者 ロールを有効にしています。 今後、このチュートリアルでは、このユーザーを "管理者" と呼びます。 "管理者" ユーザーのみがテスト アプリケーションを承認できます。
  • アプリケーション管理者またはアプリケーション開発者ロールを持つ Microsoft 365 テナント内の別のユーザー。 今後、このチュートリアルでは、このユーザーを "開発者" と呼びます。 開発者ユーザーは、このチュートリアルの大部分を実行します。
  1. Microsoft 365 テナント

    注:

    同じアカウントを使用して独自のテスト アプリケーションを承認することはできません。 テナントに管理者として機能する別のメンバー (またはアカウント) があることを確認します。

  2. Microsoft Azure サブスクリプション

    • Microsoft Azure サブスクリプションをお持ちでない場合は、次のリンクにアクセスして(無料で) https://azure.microsoft.com/free/
    • Azure サブスクリプションは Microsoft 365 テナントと同じテナントにあり、どちらも同じ Microsoft Entra テナント内にある必要があります。
    • Azure サブスクリプションが Microsoft 365 テナントと同じテナントにない場合は、「Microsoft Entra テナントへの Azure サブスクリプションの関連付けまたは追加」に記載されている手順に従って、Microsoft 365 テナントの Microsoft Entra ID にサブスクリプションを関連付けることができます。

    注:

    このチュートリアルで使用されるスクリーンショットと例は、テスト ユーザーからのサンプル メールを含む Microsoft 365 開発者テナントからのスクリーンショットです。 独自の Microsoft 365 テナントを使用して、同じ手順を実行できます。 データは Microsoft 365 に書き込まれなくなります。 電子メール データのコピーは、Microsoft 365 テナント内のすべてのユーザーから抽出され、Azure Blob Storage アカウントにコピーされます。 Azure Blob Storage 内のデータにアクセスできるユーザーを制御します。