コネクタを設定して、サード パーティ (Microsoft 以外) の検出を含むようにMicrosoft Purview インサイダー リスク管理 ソリューションを拡張できます。 たとえば、検出を拡張して Salesforce アクティビティと Dropbox アクティビティを含め、SharePoint Online や Exchange Online などの Microsoft サービスに焦点を当てたインサイダー リスク管理によって提供される組み込みの検出と共に使用できます。
内部リスク管理ソリューションに独自の検出を適用するには、Microsoft Sentinel や Splunk などのセキュリティ情報とイベント管理 (SIEM) ソリューションから前処理された集計された検出をインポートします。 Insider Risk Indicators コネクタ ワークフローにサンプル ファイルをインポートします。 コネクタ ワークフローは、サンプル ファイルを分析し、インサイダー リスク管理に必要なスキーマを構成します。
注:
現時点では、"生" 検出シグナルをインサイダー リスク管理にインポートすることはできません。 前処理された集計はファイルとしてのみインポートできます。
プロセス全体
インサイダー リスク管理に独自の検出を適用するには、次の 3 つの手順を実行します。
- Microsoft Purview で、この記事の説明に従って Insider Risk Indicators (プレビュー) コネクタを作成します。
- インサイダー リスク管理ソリューションで、 カスタム インジケーターを作成します。
- インサイダー リスク管理ソリューションでは、 ポリシーのカスタム インジケーターをトリガーまたはインジケーターとして使用し、しきい値を定義します。
ユーザー アクティビティがポリシーに指定したしきい値を超えると、ユーザーはインサイダー リスク管理ポリシーのスコープに取り込まれ、リスクのスコアが付けられます。 アラートが生成され、アナリストはカスタム インジケーターの詳細を使用してアラートを調査できます。
注:
カスタム インジケーターは、 データの盗難 テンプレートと データ リーク テンプレートでのみ使用できます。
開始する前に
- Microsoft 365 にインポートするシナリオとデータを決定します。 この決定は、作成する必要がある CSV ファイルと Insider Risk Indicator コネクタの数と、CSV ファイルを構成する方法を決定するのに役立ちます。 作成するトリガーとインジケーターの種類によって、インポートされたデータが決まります。 インジケーター データを準備する CSV ファイルの数の決定に関するページを参照してください。
- 内部システムからデータを取得またはエクスポートする方法を決定し、手順 2 で準備した CSV ファイルに追加します。 手順 4 で実行したスクリプトは、CSV ファイル内のデータをインサイダー リスク管理ソリューションにアップロードします。
- Data Connector 管理 ロールを割り当てます。 このロールは、Microsoft Purview ポータルの [データ コネクタ] ページにコネクタを追加するために必要であるため、手順 3 でコネクタを作成するユーザーにこのロールを割り当てます。 既定では、複数の役割グループにこのロールが含まれます。 これらの役割グループの一覧については、「Microsoft Defender for Office 365および Microsoft Purview コンプライアンスのロール」を参照してください。 または、organizationの管理者がカスタム ロール グループを作成し、Data Connector 管理 ロールをカスタム ロール グループに割り当ててから、適切なユーザーをメンバーとして追加することもできます。 ガイダンスについては、「 カスタム Microsoft Purview ロール グループを作成する」を参照してください。
- organizationのファイアウォール許可リストに webhook.ingestion.office.com ドメインを追加します。 このドメインを許可リストに追加しない場合、手順 4 で実行したスクリプトは機能しません。
重要
手順 4 で実行したサンプル スクリプトは、データを Microsoft クラウドにアップロードして、インサイダー リスク管理ソリューションで使用できるようにします。 このサンプル スクリプトは、Microsoft 標準サポート プログラムまたはサービスではサポートされていません。 サンプル スクリプトは、保証なしで AS IS で提供されます。 Microsoft は、商品性または特定の目的に対する適合性に関する黙示の保証を含むが、これらに限定されない、すべての黙示保証を放棄します。 サンプル スクリプトとドキュメントの使用またはパフォーマンスに起因するリスク全体は、お客様に残ります。 Microsoft、その作成者、またはスクリプトの作成、制作、または配信に関与する他の誰かが、ビジネス利益の損失、ビジネスの中断、ビジネス情報の損失、またはサンプルスクリプトまたはドキュメントの使用または使用不能に起因するその他の金銭的損失などの損害に対して責任を負う場合を含みますが、これに限定されません。 このような損害の可能性について Microsoft から通知を受けた場合でも、この問題が発生する可能性があります。
インジケーター データ用に準備する CSV ファイルの数を決定する
手順 3 では、インジケーターごとにデータを含む個別の CSV ファイルを準備したり、2 つ以上のインジケーターのデータを含む 1 つの CSV ファイルを準備したりできます。
準備する CSV ファイルの数を決定するのに役立つガイドラインを次に示します。
実装するインサイダー リスク管理ポリシーに複数のインジケーターが必要な場合は、すべてのインジケーターのデータを含む 1 つの CSV ファイルを使用することを検討してください。 一般に、作成する必要があるコネクタの数は、CSV ファイル内のサービスによって決まります。 たとえば、CSV ファイルにインサイダー リスク管理の実装をサポートするために必要なすべてのサービスが含まれている場合、必要なコネクタは 1 つだけです。 CSV ファイルを少なくすると、作成および管理するコネクタを少なくできます。 それぞれ 1 つのサービスを含む 2 つの個別の CSV ファイルがある場合は、2 つのコネクタを作成する必要があります。
データを生成または収集する方法によって、CSV ファイルの数が決まる場合があります。 たとえば、コネクタの構成に使用されるさまざまな種類のデータが、organization内の 1 つのシステムにある場合、データを 1 つの CSV ファイルにエクスポートできる場合があります。 ただし、データが異なるシステムに分散されている場合は、別の CSV ファイルにデータをエクスポートする方が簡単な場合があります。 システムからデータを取得またはエクスポートする方法によって、必要な CSV ファイルの数が決まる場合があります。
手順 1: Microsoft Entra ID でアプリを作成する
まず、手順 3 で作成したコネクタのMicrosoft Entra ID で新しいアプリを作成して登録します。 このアプリを作成すると、Microsoft Entra ID が実行され、organizationにアクセスしようとしたときにコネクタを認証できます。 このアプリを使用して、手順 4 で実行したスクリプトを認証して、Microsoft クラウドにデータをアップロードします。 Microsoft Entra アプリを作成するときは、次の情報を保存します。
- Microsoft Entra アプリケーション ID (アプリ ID またはクライアント ID)
- Microsoft Entra アプリケーション シークレット (クライアント シークレット)
- テナント ID (ディレクトリ ID)
手順 3 および 4 でこれらの値を使用します。 Microsoft Entra ID でアプリを作成する手順については、「Microsoft ID プラットフォームにアプリケーションを登録する」を参照してください。
手順 2: インサイダー リスク インジケーター データを使用して CSV ファイルを準備する
次に、コネクタが Microsoft 365 にインポートするインジケーター データを含む CSV ファイルを準備します。 インサイダー リスク管理ソリューションでは、このデータが使用されます。 次のシナリオのデータをインポートできます。
- アクティブ化されると、ユーザーがポリシーのスコープに移動するトリガーを作成します。 次の例 1 は、従業員がorganizationを離れる確率を予測する "自宅栽培" トリガーの CSV ファイルを準備する方法を示しています。
- ユーザー アクティビティを監視するポリシー インジケーターを作成します。 次の例 2 は、複数のインジケーター (Dropbox 用と Salesforce 用) 用に 1 つの CSV ファイルを準備する方法を示しています。
シナリオごとに、1 つ以上の CSV ファイルに対応するインジケーター データを指定します。 インジケーター データに使用する CSV ファイルの数の決定に関するページを参照してください。
必要なインジケーター データを含む CSV ファイルを作成した後、手順 4 でスクリプトを実行したローカル コンピューターに保存します。 更新戦略を実装して、CSV ファイルに常に最新の情報が含まれていることを確認し、スクリプトを実行するたびに最新のインジケーター データが Microsoft クラウドにアップロードされ、インサイダー リスク管理ソリューションにアクセスできるようにします。
重要
以降のセクションで説明する列名は例であり、必須パラメーターではありません。 CSV ファイルには任意の列名を使用できます。 ただし、CSV ファイルで使用する列名は、手順 3 でコネクタを作成するときにデータ型にマップする必要があります。 また、次のセクションのサンプル CSV ファイルが NotePad に表示されていることにも注意してください。 Microsoft Excel で CSV ファイルを表示および編集する方がはるかに簡単です。
例 1: ユーザーをポリシーのスコープに取り込む単純なトリガー用に CSV ファイルを準備する
この例では、CSV ファイルを構造化して、従業員がorganizationを離れる確率を予測するために使用できる "自宅で成長した" トリガーを作成する方法を示します。 この例では、次のサンプル データを使用します。
UserPrincipalName,PredictionTime,PredictionScore,ModelInfo
sarad@contoso.com,2023-04-20T05:52:56.962686Z,6,Model accuracy: 67%, Model name: LeaverPrediction_M1
sarad@contoso.com,2023-04-24T05:52:56.962686Z,9,Model accuracy: 67%, Model name: LeaverPrediction_M1
sarad@contoso.com,2023-04-24T05:52:56.962686Z,3,Model accuracy: 67%, Model name: LeaverPrediction_M1
次の表では、CSV ファイル内の各列について説明します。
| 列 | 説明 |
|---|---|
| UserPrincipalName | ユーザーを識別するために使用される userPrincipalName (UPN) Microsoft Entra。 |
| 予測時間 | アクティビティが発生した日付/時刻を表示する必須フィールド。 次の日付形式を使用します: yyyy-mm-ddThh:mm:ss.nnnnnn+|-hh:mm(ISO 8601 の日付と時刻の形式) |
| 予測スコア | 危険なアクティビティ スコア。 このフィールドは、トリガーのしきい値設定に使用されます。 しきい値設定には Number フィールドのみを使用できます。 |
| モデル情報 | 予測モデルに関する情報を追跡するために使用される追加フィールド。 |
注:
UserPrincipalName フィールドと日付/時刻フィールドのみが必須です。 他のすべてのフィールドは省略可能ですが、アナリストまたは調査担当者がアラートをトリアージする際の意思決定に役立ちます (これらのフィールドはアクティビティ エクスプローラーとアラートとケースに表示されます)。
手順 3 でコネクタを作成するときは、[ PredictionScore ] フィールドのデータをトリガーのしきい値として使用します。 ユーザーがポリシーの後半で設定したしきい値を超えた場合、ユーザーはポリシーのスコープに取り込まれます。
例 2: 複数のポリシー インジケーターを作成する 1 つの CSV ファイルを準備する
この例では、1 つの CSV ファイルから複数のポリシー インジケーター (Dropbox 用と Salesforce 用) を作成する方法を示します。 この例では、次のサンプル データを使用します。
User_Principal_Name,Display_Name,Alert_Severity,Alert_Count,Aggregation_Date,Source_Workload,AdditionalInfo_Salesforce,AdditionalInfo_Dropbox
sarad@contoso.com,Salesforce - Sensitive report downloaded and emailed externally,High,10,2023-04-24T05:52:56.962686Z,Salesforce,text,text
sarad@contoso.com,Salesforce - Anomalous download of sales lead reports,Medium,6,2023-04-24T05:52:56.962686Z,Salesforce,text,text
bradh@contoso.com,Salesforce - Printing sales reports,Low,50,2023-04-24T05:52:56.962686Z,Salesforce,text,text
bradh@contoso.com,Salesforce - Excessive modifications to sensitive reports,Medium,3,2023-04-24T05:52:56.962686Z,Salesforce,text,text
sarad@contoso.com,Dropbox - Sensitive files saved to personal Dropbox,High,14,2023-04-24T05:52:56.962686Z,Dropbox,text,text
bradh@contoso.com,Dropbox - Anomalous file copy activity,Medium,5,2023-04-24T05:52:56.962686Z,Dropbox,text,text
次の表では、CSV ファイル内の各列について説明します。
| 列 | 説明 |
|---|---|
| UserPrincipalName | ユーザーを識別するために使用される userPrincipalName (UPN) Microsoft Entra。 |
| 表示名 | 危険なアクティビティの名前。 |
| アラートの重大度 | 重大度カテゴリ: 低、 中、 高。 |
| アラート数 | 各アクティビティの発生回数。 このフィールドのデータは、インジケーターのしきい値設定に使用されます。 |
| 集計日 | アクティビティが発生した日付/時刻を表示する必須フィールド。 次の日付形式を使用します: yyyy-mm-ddThh:mm:ss.nnnnnn+|-hh:mm(ISO 8601 の日付と時刻の形式) |
| ソース ワークロード | これは、複数のインジケーター シナリオのキー フィールドです。 コネクタの作成時に [ソース列] フィールドにこのフィールドを選択し、コネクタの [ソース列の関連値] フィールドのこのフィールド (Dropbox と Salesforce) の値を使用します。 |
| 追加情報 Salesforce | Salesforce インジケーターに関する追加情報 |
| 追加情報 Dropbox | Dropbox インジケーターに関する追加情報 |
データ コネクタの作成時にこの CSV ファイルを使用する方法については、次の例を参照してください。
手順 3: Insider Risk Indicators コネクタを作成する
Microsoft Purview ポータルでコネクタを作成します。 手順 4 でスクリプトを実行すると、コネクタによって CSV ファイルからデータがインポートされ、Microsoft 365 organizationにアップロードされます。
注:
コネクタを作成する前に、シナリオの一覧と、各シナリオに対応する CSV 列名があることを確認してください。
例 1: 単純なトリガーのコネクタ ファイルを作成する
[Microsoft Purview ポータル] にサインインします。
[設定>Data コネクタ] を選択します。
[ 個人用コネクタ] を選択し、[ コネクタの追加] を選択します。
一覧から [ Insider Risk Indicators (プレビュー)] を選択します。
サービス条件を確認し、コネクタの作成を続行する場合は [ 同意 する] を選択します。
[ 認証 ] ページで、次の手順を実行します。
- コネクタの名前を入力します。
- 手順 1 で作成した Azure アプリのMicrosoft Entra アプリケーション ID を貼り付けます。
- [次へ] を選択します。
[ サンプル ファイル ] ページで、次の手順を実行します。
- [ サンプル ファイルのアップロード] を選択し、アップロードする CSV ファイルを選択します。
- [ ソース] 列 の一覧で、[ なし (単一のソース)] を選択します。
- [ サンプル データとデータ型の確認 ] セクションで、各フィールドを確認して、適切なデータ型が各フィールドに割り当てられていることを確認します。 後でしきい値としてフィールドを使用する場合は、 数値データ型 があることを確認します。 たとえば、このシナリオでは、
PredictionScoreフィールドがしきい値として使用され、データ型が適切に Number に設定されます。
[次へ] を選択します。
[ データ マッピング ] ページで、次の手順を実行します。
- CSV ファイルの適切な値に基づいて、 イベント時刻 (UTC 時刻) と Microsoft 365 ユーザーの電子メール アドレス の値を入力します。 これらのフィールドは、コネクタに必須です。
- [ 既定 ] フィールドで、一覧を使用して、CSV ファイルから含める各フィールドを選択します。 たとえば、後でインジケーターのしきい値として使用する [数値] フィールドを選択するか、サポート情報として使用する他のフィールドを選択します。
[次へ] を選択します。
[ 完了 ] ページで、すべての情報を確認し、すべてが正しく見える場合は、[完了] を選択 します。
コネクタのジョブ ID をコピーします。 次の手順で必要になります。
例 2: 複数のポリシー インジケーターを含むコネクタを作成する
この例では、1 つのコネクタを設定して、Salesforce と Dropbox の複数のポリシー インジケーターを作成する方法を示します。 2 つの個別のコネクタを作成できますが、両方に対応する 1 つのコネクタを作成すると、ファイルの全体的なメンテナンスを減らすことができます。
[Microsoft Purview ポータル] にサインインします。
[設定>Data コネクタ] を選択します。
[ 個人用コネクタ] を選択し、[ コネクタの追加] を選択します。
一覧から [ Insider Risk Indicators (プレビュー)] を選択します。
サービス条件を確認し、コネクタの作成を続行する場合は [ 同意 する] を選択します。
[ 認証 ] ページで、次の情報を入力します。
- コネクタの名前を入力します。
- 手順 2. で作成した Azure アプリのMicrosoft Entra アプリケーション ID を貼り付けます。
- [次へ] を選択します。
[ サンプル ファイル ] ページで、次の手順を実行します。
- [ サンプル ファイルのアップロード] を選択し、アップロードする CSV ファイルを選択します。
- [ ソース列 ] の一覧で、ソースとして使用する列を選択します。 CSV ファイルの例では、ソース列は 2 つの別々のワークロード (Salesforce と Dropbox) の値を格納するため、
SourceWorkloadされます。 - [ ソース列の関連値 ] フィールドに、関連する値を入力します。 この例では、「
Salesforce,Dropbox」と入力します。 値間にスペースを含めないでください。
重要
[ ソース列の関連 値] フィールドに入力する値が、[ソース列 ] リストの 値と一致していることを確認します。 列の値が一致しない場合、コネクタは失敗します。
- [ サンプル データとデータ型の確認 ] セクションで、各フィールドを確認して、各フィールドに適切なデータ型が割り当てられていることを確認します。 後でしきい値としてフィールドを使用する場合は、数値データ型があることを確認します。 たとえば、この例のシナリオでは、
AlertCountフィールドがしきい値として使用され、データ型が適切に Number に設定されています。 - [次へ] を選択します。
[ データ マッピング ] ページで、次の手順を実行します。
- CSV ファイルの適切な値に基づいて、 イベント時刻 (UTC 時刻) と Microsoft 365 ユーザーの電子メール アドレス の値を入力します。 これらのフィールドは必須であり、この例で作成する両方のインジケーターに共通です。
- Salesforce と Dropbox の 2 つのワークロードにマップするサンプル ファイルから列を選択します。
ヒント
前に説明したのと同じプロセスを使用して、重大度レベルに基づいて複数のポリシー インジケーターを作成できます。 たとえば、1 つのコネクタを使用して、個別の Low、Medium、High インジケーターを作成できます。 [ ソース] 列 の一覧で、個別のワークロード (低、中、高) の値を保持するフィールドを選択します。 [ ソース列の関連値 ] フィールドに、これらのワークロード値を入力します。 [データ マッピング] ページで適切なフィールドを マップ します。
[次へ] を選択します。
[ 完了 ] ページで、すべての情報を確認し、すべてが正しく見える場合は、[完了] を選択 します。
コネクタのジョブ ID をコピーします。 次の手順で必要になります。
次の手順 (手順 4) に進み、Microsoft 365 にデータをアップロードするスクリプトを実行します。
手順 4: サンプル スクリプトを実行してデータをアップロードする
コネクタを設定する最後の手順は、CSV ファイル内のデータをアップロードするサンプル スクリプトを実行することです。 スクリプトを実行すると、手順 3 で作成したコネクタによって、データが Microsoft 365 organizationにインポートされ、インサイダー リスク管理ソリューションからアクセスできるようになります。 スクリプトを実行した後、タスクをスケジュールして、最新のデータが Microsoft クラウドにアップロードされるように、タスクを毎日自動的に実行することを検討してください。 詳細については、「 スクリプトを自動的に実行するようにスケジュールする」を参照してください。
スクリプトを実行する前に
- organizationのファイアウォール許可リストに webhook.ingestion.office.com ドメインを必ず追加してください。 このドメインがブロックされている場合、スクリプトは実行されません。
- カスタム インジケーターと関連するポリシーを更新した後、データをアップロードする前に 24 時間待ってください。 この待機期間により、すべてのコンポーネントが確実に同期されます。更新プログラムの同期中にデータをすぐにアップロードすると、一部のデータにリスクのスコアが付かない可能性があります。
- インポートする UPN とタイムスタンプの組み合わせがすべて一意であることを確認します。 アップロードされた CSV ファイル内のレコードに、ファイル内の他のレコードと同じタイムスタンプと UPN が含まれている場合、レコードは削除されます。
サンプル スクリプトを実行する
前の手順で開いたままにしたウィンドウに移動し、サンプル スクリプトを使用して GitHub サイトにアクセスします。 または、ブックマークされたサイトを開くか、コピーした URL を使用します。 スクリプトには、 https://github.com/microsoft/m365-compliance-connector-sample-scripts/blob/main/sample_script.ps1でアクセスすることもできます。
[ Raw ] ボタンを選択して、スクリプトをテキスト ビューに表示します。
サンプル スクリプト内のすべての行をコピーし、テキスト ファイルに保存します。
必要に応じて、organizationのサンプル スクリプトを変更します。
.ps1のファイル名サフィックスを使用して、テキスト ファイルをWindows PowerShellスクリプト ファイルとして保存します(たとえば、HRConnector.ps1)。 または、スクリプトに GitHub ファイル名を使用することもできます。これはupload_termination_records.ps1です。ローカル コンピューターでコマンド プロンプトを開き、スクリプトを保存したディレクトリに移動します。
次のコマンドを実行して、CSV ファイル内のデータを Microsoft クラウドにアップロードします。例えば:
.\HRConnector.ps1 -tenantId <tenantId> -appId <appId> -appSecret <appSecret> -jobId <jobId> -filePath '<filePath>'次の表では、このスクリプトで使用するパラメーターとその必要な値について説明します。 前の手順で取得した情報は、これらのパラメーターの値で使用されます。
パラメーター 説明 tenantIdこれは、手順 1 で取得した Microsoft 365 organizationの ID です。 Microsoft Entra管理センターの [概要] ブレードで、organizationのテナント ID を取得することもできます。 この値は、organizationを識別します。 appIdこれは、手順 1 の Microsoft Entra ID で作成したアプリのMicrosoft Entra アプリケーション ID です。 この値は、スクリプトが Microsoft 365 organizationにアクセスしようとしたときに、認証にMicrosoft Entra ID によって使用されます。 appSecretこれは、手順 1 でMicrosoft Entra ID で作成したアプリのMicrosoft Entra アプリケーション シークレットです。 この値は認証にも使用されます。 jobIdこれは、手順 3 で作成したコネクタのジョブ ID です。 この値は、Microsoft クラウドにアップロードされたデータをコネクタに関連付けます。 filePathこれは、手順 1 で作成した (スクリプトと同じシステムに格納されている) ファイルのファイル パスです。 ファイル パス内のスペースを避けてください。それ以外の場合は、単一引用符を使用します。 各パラメーターの実際の値を使用したコネクタ スクリプトの構文の例を次に示します。
.\HRConnector.ps1 -tenantId d5723623-11cf-4e2e-b5a5-01d1506273g9 -appId 29ee526e-f9a7-4e98-a682-67f41bfd643e -appSecret MNubVGbcQDkGCnn -jobId b8be4a7d-e338-43eb-a69e-c513cd458eba -filePath 'C:\Users\contosoadmin\Desktop\Data\insider_risk_indicator_data.csv'アップロードが成功した場合、スクリプトは アップロード成功 メッセージを表示します。
注:
実行ポリシーが原因で前のコマンドの実行に問題がある場合は、実行ポリシーの設定に関するガイダンスについては、「 実行ポリシー と Set-ExecutionPolicy について」を参照してください。
手順 5: コネクタを監視する
コネクタを作成し、スクリプトを実行してデータをアップロードしたら、Microsoft Purview ポータルでコネクタとアップロードの状態を表示します。 スクリプトを定期的に自動的に実行するようにスケジュールすると、スクリプトが最後に実行された後の現在の状態を表示できます。
[Microsoft Purview ポータル] にサインインします。
[設定>Data コネクタ] を選択します。
[ 個人用コネクタ] を選択し、作成した HR コネクタを選択してポップアップ ページを表示します。 このページには、コネクタに関するプロパティと情報が含まれています。
[ 進行状況] で、[ ログのダウンロード ] リンクを選択して、コネクタの状態ログを開く (または保存) します。 このログには、スクリプトが実行され、CSV ファイルから Microsoft クラウドにデータがアップロードされるたびに関する情報が含まれます。
[
RecordsSaved] フィールドは、アップロードした CSV ファイル内の行数を示します。 たとえば、CSV ファイルに 4 つの行が含まれている場合、スクリプトが CSV ファイル内のすべての行を正常にアップロードした場合、RecordsSavedフィールドの値は 4 になります。
手順 4 でスクリプトを実行しない場合は、[ 最後のインポート] にスクリプトをダウンロードするためのリンクが表示されます。 スクリプトをダウンロードし、次の手順に従ってスクリプトを実行できます。
(省略可能)手順 6: スクリプトを自動的に実行するようにスケジュールする
インサイダー リスク管理ソリューションにorganizationからの最新のデータが常に含まれるようにするには、1 日に 1 回など、定期的にスクリプトを自動的に実行するようにスケジュールします。 このスケジュールでは、最新の情報が含まれるように、同様の (同じではない場合) スケジュールで CSV ファイル内のデータを更新する必要があります。 目標は、コネクタがインサイダー リスク管理ソリューションで使用できるように、最新のデータをアップロードすることです。
Windows のタスク スケジューラ アプリを使用して、スクリプトを毎日自動的に実行します。
ローカル コンピューターで、[Windows スタート] ボタンを選択し、「 タスク スケジューラ」と入力します。
タスク スケジューラ アプリを選択します。
[アクション] セクションで、[タスクの作成] を選択します。
[ 全般 ] タブで、スケジュールされたタスクのわかりやすい名前を入力します。 たとえば、 HR コネクタ スクリプトなどです。 オプションの説明を追加することもできます。
[ セキュリティ オプション] で、次の手順を実行します。
- スクリプトを実行するのは、コンピューターにログオンしている場合のみ、またはログオンしている場合に実行するかどうかを決定します。
- [最高の特権を持つ実行] チェックボックスが選択されていることを確認します。
[トリガー] タブ を 選択し、[ 新規] を選択し、次の手順を実行します。
- [ 設定] で [ 日単位 ] オプションを選択し、スクリプトを初めて実行する日付と時刻を選択します。 スクリプトは、指定した時刻に毎日実行されます。
- [詳細設定] で、[有効なチェック] ボックスが選択されていることを確認します。
- [OK] を選択します。
[ アクション ] タブを選択し、[ 新規] を選択し、次の手順を実行します。
[ アクション ] ドロップダウン リストで、[ プログラムの開始] が選択されていることを確認します。
[ プログラム/スクリプト ] ボックスで [ 参照] を選択し、次の場所に移動して選択し、パスがボックスに表示されるようにします:
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe。[ 引数の追加 (省略可能)] ボックスに、手順 4 で実行したのと同じスクリプト コマンドを貼り付けます。 たとえば、
.\HRConnector.ps1 -tenantId "d5723623-11cf-4e2e-b5a5-01d1506273g9" -appId "c12823b7-b55a-4989-faba-02de41bb97c3" -appSecret "MNubVGbcQDkGCnn" -jobId "e081f4f4-3831-48d6-7bb3-fcfab1581458" -filePath "C:\Users\contosoadmin\Desktop\Data\insider_risk_indicator_data.csv"のように指定します。[ Start in (省略可能)] ボックスに 、手順 4 で実行したスクリプトのフォルダーの場所を貼り付けます。 たとえば、「
C:\Users\contosoadmin\Desktop\Scripts」のように入力します。[ OK] を選択 して、新しいアクションの設定を保存します。
[ タスクの作成 ] ウィンドウで、[ OK] を 選択してスケジュールされたタスクを保存します。 ユーザー アカウントの資格情報を入力するように求められる場合があります。
新しいタスクがタスク スケジューラ ライブラリに表示されます。 スクリプトが最後に実行された時刻と、次回実行がスケジュールされている時刻が表示されます。 タスクをダブルクリックして編集します。
また、Microsoft Purview ポータルの対応するコネクタのポップアップ ページでスクリプトが最後に実行されたことを確認することもできます。
(省略可能)手順 7: Power Automate テンプレートを使用してデータをアップロードする
Power Automate テンプレートを使用して CSV データをアップロードし、トリガーを定義できます。 たとえば、SharePoint または OneDrive の場所で新しいコネクタ ファイルを使用できる場合にトリガーするように Power Automate テンプレートを構成できます。 また、このプロセスを効率化するには、azure Key VaultにMicrosoft Entra アプリケーション シークレット (手順 1 で作成) などの機密情報を格納し、Power Automate で認証に使用することもできます。
新しいファイルがOneDrive for Businessで使用可能になったときにデータを自動的にアップロードするには、次の手順を実行します。
- GitHub サイトから ImportHRDataforIRM.zip パッケージをダウンロードします。
- Power Automate で、[マイ フロー] に移動します。
- [ インポート] を選択し、 ImportHRDataforIRM.zip パッケージをアップロードします。
- パッケージがアップロードされたら、コンテンツ (名前と接続OneDrive for Business) を更新し、[インポート] を選択します。
- [ フローを開く] を選択し、パラメーターを更新します。 次の表では、この Power Automate フローで使用するパラメーターとその必要な値について説明します。 前の手順で取得した情報は、これらのパラメーターの値で使用されます。
| パラメーター | 説明 |
|---|---|
appId |
これは、手順 1 の Microsoft Entra ID で作成したアプリのMicrosoft Entra アプリケーション ID です。 この値は、スクリプトが Microsoft 365 organizationにアクセスしようとしたときに、認証にMicrosoft Entra ID によって使用されます。 |
appSecret |
これは、手順 1 でMicrosoft Entra ID で作成したアプリのMicrosoft Entra アプリケーション シークレットです。 このシークレットは認証に使用されます。 |
fileLocation |
これは、Power Automate が"新しいファイル作成" アクティビティを監視してこのフローをトリガーするOneDrive for Business場所です。 |
jobId |
手順 3 で作成したコネクタの識別子。 この識別子は、Microsoft クラウドにアップロードされたデータをコネクタに関連付けます。 |
tenantId |
手順 1 で取得した Microsoft 365 organizationの識別子。 Microsoft Entra管理センターの [概要] ブレードで、organizationのテナント ID を取得することもできます。 Microsoft では、このテナント ID を使用してorganizationを識別します。 |
URI |
このパラメーターの値が https://webhook.ingestion.office.com/api/signals |
- [保存] を選択します。
- [ フローの概要 ] に移動し、[ 有効にする] を選択します。
- 新しいファイルを OneDrive for Business フォルダーにアップロードして、フローを手動でテストし、正常に実行されていることを確認します。 このプロセスは、アップロード後、フローがトリガーされるまで数分かかる場合があります。
- 手順 5 で説明されているように、コネクタを監視できるようになりました。
必要に応じて、フローを更新して、SharePoint および Power Automate フローでサポートされているその他のデータ ソースのファイルの可用性と変更イベントに基づいてトリガーを作成できます。