次の方法で共有


サードパーティのインサイダー リスク検出をインポートするコネクタを設定する (プレビュー)

コネクタを設定して、サード パーティ (Microsoft 以外) の検出を含むようにMicrosoft Purview インサイダー リスク管理 ソリューションを拡張できます。 たとえば、検出を拡張して Salesforce アクティビティと Dropbox アクティビティを含め、SharePoint Online や Exchange Online などの Microsoft サービスに焦点を当てたインサイダー リスク管理によって提供される組み込みの検出と共に使用できます。

独自の検出をインサイダー リスク管理ソリューションに取り込むには、Microsoft Sentinel や Splunk などのセキュリティ情報とイベント管理 (SIEM) ソリューションから、事前に処理された集計された検出をインポートします。 Insider Risk Indicators コネクタ ウィザードにサンプル ファイルをインポートします。 コネクタ ウィザードは、サンプル ファイルを分析し、インサイダー リスク管理に必要なスキーマを構成します。

注:

現時点では、"生" 検出シグナルをインサイダー リスク管理にインポートすることはできません。 事前に処理された集計は、ファイルとしてのみインポートできます。

プロセス全体

インサイダー リスク管理に独自の検出を適用するには、次の 3 つの手順を実行します。

  1. Microsoft Purview で、この記事の説明に従って Insider Risk Indicators (プレビュー) コネクタを作成します。
  2. インサイダー リスク管理ソリューションで、 カスタム インジケーターを作成します
  3. インサイダー リスク管理ソリューションでは、 ポリシーのカスタム インジケーターをトリガーまたはインジケーターとして使用し、しきい値を定義します

ユーザー アクティビティがポリシーに指定したしきい値を超えると、ユーザーはインサイダー リスク管理ポリシーのスコープに取り込まれ、リスクのスコアが付けられます。 アラートが生成され、アナリストはカスタム インジケーターの詳細を使用してアラートを調査できます。

注:

カスタム インジケーターは、 データの盗難 テンプレートと データ リーク テンプレートでのみ使用できます。

開始する前に

  1. Microsoft 365 にインポートするシナリオとデータを決定します。 これにより、作成する必要がある CSV ファイルと Insider Risk Indicator コネクタの数と、CSV ファイルを構成する方法を決定するのに役立ちます。 インポートされたデータは、作成するトリガーとインジケーターの種類によって決まります。 インジケーター データを準備する CSV ファイルの数の決定に関するページを参照してください。
  2. 内部システムからデータを取得またはエクスポートする方法を決定し、手順 2 で準備した CSV ファイルに追加します。 手順 4 で実行したスクリプトは、CSV ファイル内のデータをインサイダー リスク管理ソリューションにアップロードします。
  3. Data Connector 管理 ロールを割り当てます。 このロールは、Microsoft Purview ポータルまたはMicrosoft Purview コンプライアンス ポータル[データ コネクタ] ページにコネクタを追加するために必要です。そのため、手順 3 でコネクタを作成するユーザーにこのロールを割り当てる必要があります。 このロールは、既定で複数の役割グループに追加されます。 これらの役割グループの一覧については、「Microsoft Defender for Office 365および Microsoft Purview コンプライアンスのロール」を参照してください。 または、organizationの管理者がカスタム ロール グループを作成し、Data Connector 管理 ロールをカスタム ロール グループに割り当ててから、適切なユーザーをメンバーとして追加することもできます。 ガイダンスについては、「 カスタム Microsoft Purview ロール グループを作成する」を参照してください。
  4. organizationのファイアウォール許可リストに webhook.ingestion.office.com ドメインを追加します。 このドメインを許可リストに追加しない場合、手順 4 で実行したスクリプトは機能しません。

重要

手順 4 で実行したサンプル スクリプトは、データを Microsoft クラウドにアップロードして、インサイダー リスク管理ソリューションで使用できるようにします。 このサンプル スクリプトは、Microsoft 標準サポート プログラムまたはサービスではサポートされていません。 サンプル スクリプトは現状のまま提供され、いかなる保証も伴いません。 さらに、Microsoft は、商品性、特定目的への適合性の黙示の保証を含む、一切の黙示の保証をいたしかねます。 本サンプル スクリプトおよびドキュメントの使用または性能に起因するすべてのリスクは、お客様が負うものとします。 サンプル スクリプトおよびドキュメントを使用したこと、または使用できなかったことに伴って生じるいかなる損害 (業務利益の損失、業務の中断、業務情報の損失、金銭上の損失、その他一切の損害) についても、Microsoft、Microsoft に帰属する作者、スクリプトの作成、製造、または納入に関与したその他のすべての人員は、いかなる場合も責めを負わないものとします。

インジケーター データ用に準備する CSV ファイルの数を決定する

手順 3 では、インジケーターごとにデータを含む個別の CSV ファイルを準備するか、2 つ以上のインジケーターのデータを含む 1 つの CSV ファイルを準備することができます。

準備する CSV ファイルの数を決定するのに役立つガイドラインを次に示します。

  • 実装するインサイダー リスク管理ポリシーに複数のインジケーターが必要な場合は、すべてのインジケーターのデータを含む 1 つの CSV ファイルを使用することを検討してください。 一般に、作成する必要があるコネクタの数は、CSV ファイル内のサービスによって決まります。 たとえば、CSV ファイルにインサイダー リスク管理の実装をサポートするために必要なすべてのサービスが含まれている場合、必要なコネクタは 1 つだけです。 CSV ファイルを少なくすると、作成および管理するコネクタを少なくできます。 それぞれ 1 つのサービスを含む 2 つの個別の CSV ファイルがある場合は、2 つのコネクタを作成する必要があります。

  • データを生成または収集する方法によって、CSV ファイルの数が決まる場合があります。 たとえば、コネクタの構成に使用されるさまざまな種類のデータが、organization内の 1 つのシステムにある場合、データを 1 つの CSV ファイルにエクスポートできます。 ただし、データが異なるシステムに分散されている場合は、別の CSV ファイルにデータをエクスポートする方が簡単な場合があります。 システムからデータを取得またはエクスポートする方法によって、必要な CSV ファイルの数が決まる場合があります。

手順 1: Microsoft Entra IDでアプリを作成する

最初の手順は、手順 3 で作成したコネクタのMicrosoft Entra IDに新しいアプリを作成して登録することです。 このアプリを作成すると、Microsoft Entra IDが実行され、organizationにアクセスしようとしたときにコネクタを認証できます。 このアプリは、手順 4 で実行して Microsoft クラウドにデータをアップロードするスクリプトの認証にも使用されます。 Microsoft Entra アプリを作成するときは、次の情報を必ず保存してください。

  • Microsoft Entra アプリケーション ID (アプリ ID またはクライアント ID)
  • Microsoft Entra アプリケーション シークレット (クライアント シークレット)
  • テナント ID (ディレクトリ ID)

上記の値は、手順 3 および 4 で使用します。 Microsoft Entra IDでアプリを作成する手順については、「Microsoft ID プラットフォームにアプリケーションを登録する」を参照してください。

手順 2: インサイダー リスク インジケーター データを使用して CSV ファイルを準備する

次の手順では、コネクタが Microsoft 365 にインポートするインジケーター データを含む CSV ファイルを準備します。 このデータは、インサイダー リスク管理ソリューションによって使用されます。 次のシナリオのデータをインポートできます。

  • アクティブ化されると、ユーザーがポリシーのスコープに移動するトリガーを作成します。 次の例 1 は、従業員がorganizationを離れる確率を予測する "自宅栽培" トリガーの CSV ファイルを準備する方法を示しています。
  • ユーザー アクティビティを監視するポリシー インジケーターを作成します。 次の例 2 は、複数のインジケーター (Dropbox 用と Salesforce 用) 用に 1 つの CSV ファイルを準備する方法を示しています。

シナリオごとに、1 つ以上の CSV ファイルに対応するインジケーター データを指定する必要があります。 インジケーター データに使用する CSV ファイルの数の決定に関するページを参照してください。

必要なインジケーター データを含む CSV ファイルを作成した後、手順 4 でスクリプトを実行したローカル コンピューターに保存します。 また、更新戦略を実装して、スクリプトを実行するたびに最新のインジケーター データが Microsoft クラウドにアップロードされ、インサイダー リスク管理ソリューションにアクセスできるように、CSV ファイルに常に最新の情報が含まれていることを確認する必要があります。

重要

以降のセクションで説明する列名は例であり、必須パラメーターではありません。 CSV ファイルには任意の列名を使用できます。 ただし、CSV ファイルで使用する列名は、手順 3 でコネクタを作成するときにデータ型にマップする必要があります。 また、次のセクションのサンプル CSV ファイルが NotePad に表示されていることにも注意してください。 Microsoft Excel で CSV ファイルを表示および編集する方がはるかに簡単です。

例 1: ユーザーをポリシーのスコープに取り込む単純なトリガー用に CSV ファイルを準備する

この例では、CSV ファイルを構造化して、従業員がorganizationを離れる確率を予測するために使用できる "自宅で成長した" トリガーを作成する方法を示します。 この例では、次のサンプル データを使用します。

UserPrincipalName,PredictionTime,PredictionScore,ModelInfo
sarad@contoso.com,2023-04-20T05:52:56.962686Z,6,Model accuracy: 67%, Model name: LeaverPrediction_M1
sarad@contoso.com,2023-04-24T05:52:56.962686Z,9,Model accuracy: 67%, Model name: LeaverPrediction_M1
sarad@contoso.com,2023-04-24T05:52:56.962686Z,3,Model accuracy: 67%, Model name: LeaverPrediction_M1

次の表では、CSV ファイル内の各列について説明します。

説明
UserPrincipalName ユーザーを識別するために使用される userPrincipalName (UPN) Microsoft Entra。
予測時間 アクティビティが発生した日付/時刻を表示する必須フィールド。 次の日付形式を使用します。yyyy-mm-ddThh:mm:ss.nnnnnn+|-hh:mmこれは ISO 8601 の日付と時刻の形式です
予測スコア 危険なアクティビティ スコア。 このフィールドは、トリガーのしきい値設定に使用されます。 しきい値設定には Number フィールドのみを使用できます。
モデル情報 予測モデルに関する情報を追跡するために使用される追加フィールド。

注:

UserPrincipalName フィールドと日付/時刻フィールドのみが必須です。 他のすべてのフィールドは省略可能ですが、アナリストまたは調査担当者がアラートをトリアージする際の意思決定に役立ちます (これらのフィールドはアクティビティ エクスプローラーとアラートとケースに表示されます)。

手順 3 でコネクタを作成するときは、フィールドのデータを PredictionScore トリガーのしきい値として使用します。 ユーザーがポリシーの後半で設定したしきい値を超えた場合、ユーザーはポリシーのスコープに取り込まれます。

例 2: 複数のポリシー インジケーターを作成する 1 つの CSV ファイルを準備する

この例では、1 つの CSV ファイルから複数のポリシー インジケーター (Dropbox 用と Salesforce 用) を作成する方法を示します。 この例では、次のサンプル データを使用します。

User_Principal_Name,Display_Name,Alert_Severity,Alert_Count,Aggregation_Date,Source_Workload,AdditionalInfo_Salesforce,AdditionalInfo_Dropbox
sarad@contoso.com,Salesforce - Sensitive report downloaded and emailed externally,High,10,2023-04-24T05:52:56.962686Z,Salesforce,text,text
sarad@contoso.com,Salesforce - Anomalous download of sales lead reports,Medium,6,2023-04-24T05:52:56.962686Z,Salesforce,text,text
bradh@contoso.com,Salesforce - Printing sales reports,Low,50,2023-04-24T05:52:56.962686Z,Salesforce,text,text
bradh@contoso.com,Salesforce - Excessive modifications to sensitive reports,Medium,3,2023-04-24T05:52:56.962686Z,Salesforce,text,text
sarad@contoso.com,Dropbox - Sensitive files saved to personal Dropbox,High,14,2023-04-24T05:52:56.962686Z,Dropbox,text,text
bradh@contoso.com,Dropbox - Anomalous file copy activity,Medium,5,2023-04-24T05:52:56.962686Z,Dropbox,text,text

次の表では、CSV ファイル内の各列について説明します。

説明
UserPrincipalName ユーザーを識別するために使用される userPrincipalName (UPN) Microsoft Entra。
表示名 危険なアクティビティの名前。
アラートの重大度 重大度カテゴリ:
アラート数 各アクティビティの発生回数。 このフィールドのデータは、インジケーターのしきい値設定に使用されます。
集計日 アクティビティが発生した日付/時刻を表示する必須フィールド。 次の日付形式を使用します。yyyy-mm-ddThh:mm:ss.nnnnnn+|-hh:mmこれは ISO 8601 の日付と時刻の形式です
ソース ワークロード これは、複数のインジケーター シナリオのキー フィールドです。 コネクタの作成時に [ ソース列 ] フィールドにこのフィールドを選択します。このフィールドの値 (DropboxSalesforce) は、コネクタの [ソース列の関連値 ] フィールドで使用されます。
追加情報 Salesforce Salesforce インジケーターに関する追加情報
追加情報 Dropbox Dropbox インジケーターに関する追加情報

データ コネクタの作成時にこの CSV ファイルがどのように使用されるかについては、次の例を参照してください。

手順 3: Insider Risk Indicators コネクタを作成する

次の手順では、Microsoft Purview ポータルまたはコンプライアンス ポータルでコネクタを作成します。 手順 4 でスクリプトを実行すると、作成したコネクタによって CSV ファイルからデータがインポートされ、Microsoft 365 organizationにアップロードされます。

注:

コネクタを作成する前に、シナリオの一覧と、各シナリオに対応する CSV 列名があることを確認してください。

例 1: 単純なトリガーのコネクタ ファイルを作成する

使用しているポータルの適切なタブを選択します。 Microsoft Purview ポータルの詳細については、 Microsoft Purview ポータルに関するページを参照してください。 コンプライアンス ポータルの詳細については、「Microsoft Purview コンプライアンス ポータル」を参照してください。

  1. Microsoft Purview ポータルにサインインします。

  2. [設定] [データ コネクタ] > の順に選択します。

  3. [ 個人用コネクタ] を選択し、[ コネクタの追加] を選択します。

  4. 一覧から [ Insider Risk Indicators (プレビュー)] を選択します。

  5. サービス条件を確認し、コネクタの作成を続行する場合は [ 同意 する] を選択します。

  6. [ 認証 ] ページで、次の手順を完了します。

    1. コネクタの名前を入力します。
    2. 手順 1 で作成した Azure アプリのMicrosoft Entra アプリケーション ID を貼り付けます。
    3. [次へ] を選択します。
  7. [ サンプル ファイル ] ページで、次の手順を実行します。

    1. [ サンプル ファイルのアップロード] を選択し、アップロードする CSV ファイルを選択します。
    2. [ ソース] 列 の一覧で、[ なし (単一のソース)] を選択します。
    3. [ サンプル データとデータ型の確認 ] セクションで、各フィールドを確認して、適切なデータ型が各フィールドに割り当てられていることを確認します。 後でしきい値としてフィールドを使用する場合は、 数値 データ型があることを確認します。 たとえば、このシナリオでは、 PredictionScore フィールドがしきい値として使用され、データ型が適切に Number に設定されます。
  8. [次へ] を選択します。

  9. [ データ マッピング ] ページで、次の手順を実行します。

    1. CSV ファイルの適切な値に基づいて、 イベント時刻 (UTC 時刻)Microsoft 365 ユーザーの電子メール アドレス の値を入力します。 これらはコネクタの必須フィールドです。
    2. [ 既定 ] フィールドで、一覧を使用して、CSV ファイルから含める各フィールドを選択します。 たとえば、後でインジケーターのしきい値として使用する [数値] フィールドを選択するか、サポート情報として使用する他のフィールドを選択します。
  10. [次へ] を選択します。

  11. [ 完了 ] ページで、すべての情報を確認し、すべてが正常に表示される場合は、[完了] を選択 します

  12. コネクタのジョブ ID をコピーします。 次の手順で必要になります。

  13. 手順 4 に進み、Microsoft 365 にデータをアップロードするスクリプトを実行します。

例 2: 複数のポリシー インジケーターを含むコネクタを作成する

この例では、1 つのコネクタを設定して複数のポリシー インジケーター (Salesforce と Dropbox) を作成する方法を示します。 2 つの個別のコネクタ (1 つは Salesforce 用、もう 1 つは Dropbox 用) を作成できますが、両方に対応する 1 つのコネクタを作成すると、ファイルの全体的なメンテナンスを減らすことができます。

使用しているポータルの適切なタブを選択します。 Microsoft Purview ポータルの詳細については、 Microsoft Purview ポータルに関するページを参照してください。 コンプライアンス ポータルの詳細については、「Microsoft Purview コンプライアンス ポータル」を参照してください。

  1. Microsoft Purview ポータルにサインインします。

  2. [設定] [データ コネクタ] > の順に選択します。

  3. [ 個人用コネクタ] を選択し、[ コネクタの追加] を選択します。

  4. 一覧から [ Insider Risk Indicators (プレビュー)] を選択します。

  5. サービス条件を確認し、コネクタの作成を続行する場合は [ 同意 する] を選択します。

  6. [ 認証 ] ページで、次の操作を行います。

    1. コネクタの名前を入力します。
    2. 手順 2. で作成した Azure アプリのMicrosoft Entra アプリケーション ID を貼り付けます。
    3. [次へ] を選択します。
  7. [ サンプル ファイル ] ページで、次の手順を実行します。

    1. [ サンプル ファイルのアップロード] を選択し、アップロードする CSV ファイルを選択します。
    2. [ ソース列 ] の一覧で、ソースとして使用する列を選択します。 CSV ファイルの例では、ソース列は 、 SourceWorkload2 つの個別のワークロード (Salesforce と Dropbox) の値を格納するためです。
    3. [ ソース列の関連値 ] フィールドに、関連する値を入力します。 この例では、「Salesforce,Dropbox」と入力します。 値間にスペースを含めないでください。

    重要

    [ ソース列の関連 値] フィールドに入力する値が、[ソース列 ] リストの 値と一致していることを確認します。 列の値が一致しない場合、コネクタは失敗します。

    1. [ サンプル データとデータ型の確認 ] セクションで、各フィールドを確認して、各フィールドに適切なデータ型が割り当てられていることを確認します。 後でしきい値としてフィールドを使用する場合は、数値データ型があることを確認します。 たとえば、この例のシナリオでは、 AlertCount フィールドがしきい値として使用され、データ型が適切に Number に設定されます。
    2. [次へ] を選択します。
  8. [ データ マッピング ] ページで、次の手順を実行します。

    1. CSV ファイルの適切な値に基づいて、 イベント時刻 (UTC 時刻)Microsoft 365 ユーザーの電子メール アドレス の値を入力します。 これらのフィールドは必須であり、この例で作成する両方のインジケーターに共通です。
    2. Salesforce と Dropbox の 2 つのワークロードにマップするサンプル ファイルから列を選択します。

    ヒント

    上記と同じプロセスを使用して、重大度レベルに基づいて複数のポリシー インジケーターを作成できます。 たとえば、1 つのコネクタを使用して、個別の低、中、高のインジケーターを作成できます。 その場合、 ソース列 の一覧で、個別のワークロードの値を保持するフィールド (低、中、高) を選択し、[ ソース列の関連値 ] フィールドにそれらのワークロード値を入力し、[ データ マッピング ] ページで適切なフィールドをマップします。

  9. [次へ] を選択します。

  10. [ 完了 ] ページで、すべての情報を確認し、すべてが正しく見える場合は、[完了] を選択 します

  11. コネクタのジョブ ID をコピーします。 次の手順で必要になります。

  12. 次の手順 (手順 4) に進み、Microsoft 365 にデータをアップロードするスクリプトを実行します。

手順 4: サンプル スクリプトを実行してデータをアップロードする

コネクタを設定する最後の手順は、CSV ファイル内のデータをアップロードするサンプル スクリプトを実行することです。 スクリプトを実行すると、手順 3 で作成したコネクタによってデータが Microsoft 365 organizationにインポートされ、インサイダー リスク管理ソリューションからアクセスできるようになります。 スクリプトを実行した後、タスクをスケジュールして、最新のデータが Microsoft クラウドにアップロードされるように、タスクを毎日自動的に実行することを検討してください。 「 スクリプトを自動的に実行するようにスケジュールする」を参照してください。

スクリプトを実行する前に

  • organizationのファイアウォール許可リストに webhook.ingestion.office.com ドメインを必ず追加してください。 このドメインがブロックされている場合、スクリプトは実行されません。
  • カスタム インジケーターと関連するポリシーが更新された後、データをアップロードする前に 24 時間待ってください。 これは、すべてのコンポーネントの同期に数時間かかる場合があるためです。 更新プログラムの同期中にデータをすぐにアップロードすると、一部のデータにリスクのスコアが付かない可能性があります。
  • インポートする UPN とタイムスタンプの組み合わせがすべて一意であることを確認します。 アップロードされた CSV ファイル内のレコードに、ファイル内の他のレコードと同じタイムスタンプと UPN が含まれている場合、レコードは削除されます。

サンプル スクリプトを実行する

  1. 前の手順で開いたままにしたウィンドウに移動し、サンプル スクリプトを使用して GitHub サイトにアクセスします。 または、ブックマークされたサイトを開くか、コピーした URL を使用します。 スクリプトには、 で https://github.com/microsoft/m365-compliance-connector-sample-scripts/blob/main/sample_script.ps1アクセスすることもできます。

  2. [ Raw ] ボタンを選択して、スクリプトをテキスト ビューに表示します。

  3. サンプル スクリプト内のすべての行をコピーし、テキスト ファイルに保存します。

  4. 必要に応じて、organizationのサンプル スクリプトを変更します。

  5. などのHRConnector.ps1ファイル名サフィックス.ps1を使用して、テキスト ファイルを Windows PowerShell スクリプト ファイルとして保存します。 または、スクリプトに GitHub ファイル名 () upload_termination_records.ps1を使用することもできます。

  6. ローカル コンピューターでコマンド プロンプトを開き、スクリプトを保存したディレクトリに移動します。

  7. 次のコマンドを実行して、CSV ファイル内のデータを Microsoft クラウドにアップロードします。例えば:

    .\HRConnector.ps1 -tenantId <tenantId> -appId <appId>  -appSecret <appSecret>  -jobId <jobId>  -filePath '<filePath>'
    

    次の表では、このスクリプトで使用するパラメーターとその必要な値について説明します。 前の手順で取得した情報は、これらのパラメーターの値で使用されます。

    パラメーター 説明
    tenantId これは、手順 1 で取得した Microsoft 365 organizationの ID です。 Microsoft Entra 管理センターの [概要] ブレードで、organizationのテナント ID を取得することもできます。 これは、organizationを識別するために使用されます。
    appId これは、手順 1 のMicrosoft Entra IDで作成したアプリのMicrosoft Entraアプリケーション ID です。 これは、スクリプトが Microsoft 365 organizationにアクセスしようとしたときに認証にMicrosoft Entra IDによって使用されます。
    appSecret これは、手順 1 のMicrosoft Entra IDで作成したアプリのMicrosoft Entra アプリケーション シークレットです。 これは認証にも使用されます。
    jobId これは、手順 3 で作成したコネクタのジョブ ID です。 これは、Microsoft クラウドにアップロードされたデータをコネクタに関連付けるために使用されます。
    filePath これは、手順 1 で作成した (スクリプトと同じシステムに格納されている) ファイルのファイル パスです。 ファイル パス内のスペースを避けてください。それ以外の場合は、単一引用符を使用します。

    各パラメーターの実際の値を使用したコネクタ スクリプトの構文の例を次に示します。

     .\HRConnector.ps1 -tenantId d5723623-11cf-4e2e-b5a5-01d1506273g9 -appId 29ee526e-f9a7-4e98-a682-67f41bfd643e -appSecret MNubVGbcQDkGCnn -jobId b8be4a7d-e338-43eb-a69e-c513cd458eba -filePath 'C:\Users\contosoadmin\Desktop\Data\insider_risk_indicator_data.csv'
    

    アップロードが成功した場合、スクリプトは アップロード成功 メッセージを表示します。

    注:

    実行ポリシーが原因で前のコマンドの実行に問題がある場合は、実行ポリシーの設定に関するガイダンスについては、「 実行ポリシーSet-ExecutionPolicy について」を参照してください。

手順 5: コネクタを監視する

コネクタを作成し、スクリプトを実行してデータをアップロードしたら、Microsoft Purview ポータルまたはコンプライアンス ポータルでコネクタを表示し、状態をアップロードします。 スクリプトを定期的に自動的に実行するようにスケジュールすると、スクリプトが最後に実行された後の現在の状態を表示できます。

使用しているポータルの適切なタブを選択します。 Microsoft Purview ポータルの詳細については、 Microsoft Purview ポータルに関するページを参照してください。 コンプライアンス ポータルの詳細については、「Microsoft Purview コンプライアンス ポータル」を参照してください。

  1. Microsoft Purview ポータルにサインインします。

  2. [設定] [データ コネクタ] > の順に選択します。

  3. [ 個人用コネクタ] を選択し、作成した HR コネクタを選択してポップアップ ページを表示します。 このページには、コネクタに関するプロパティと情報が含まれています。

  4. [ 進行状況] で、[ ログのダウンロード ] リンクを選択して、コネクタの状態ログを開く (または保存) します。 このログには、スクリプトが実行され、CSV ファイルから Microsoft クラウドにデータがアップロードされるたびに関する情報が含まれます。

    フィールドは RecordsSaved 、アップロードされた CSV ファイル内の行数を示します。 たとえば、CSV ファイルに 4 つの行が含まれている場合、スクリプトが CSV ファイル内のすべての行を正常にアップロードした場合、フィールドの値 RecordsSaved は 4 になります。

手順 4 でスクリプトを実行していない場合は、[ 最後のインポート] にスクリプトをダウンロードするためのリンクが表示されます。 スクリプトをダウンロードし、次の手順に従ってスクリプトを実行できます。

(省略可能)手順 6: スクリプトを自動的に実行するようにスケジュールする

organizationの最新データをインサイダー リスク管理ソリューションで確実に利用できるようにするには、スクリプトが 1 日に 1 回など、定期的に自動的に実行されるようにスケジュールします。 これには、CSV ファイル内のデータを最新の情報が含まれるように、同様の (同じではない場合) スケジュールで更新する必要があります。 目標は、コネクタがインサイダー リスク管理ソリューションで使用できるように、最新のデータをアップロードすることです。

Windows のタスク スケジューラ アプリを使用すると、毎日スクリプトを自動的に実行できます。

  1. ローカル コンピューターで、[Windows スタート] ボタンを選択し、「 タスク スケジューラ」と入力します。

  2. タスク スケジューラ アプリを選択します。

  3. [アクション] セクションで、[タスクの作成] を選択します

  4. [ 全般 ] タブで、スケジュールされたタスクのわかりやすい名前を入力します。 たとえば、 HR コネクタ スクリプトなどです。 オプションの説明を追加することもできます。

  5. [ セキュリティ オプション] で、次の手順を実行します。

    1. スクリプトを実行するのは、コンピューターにログオンしたときにのみ実行するか、ログオンした場合に実行しないかを決定します。
    2. [最高の特権を持つ実行] チェックボックスが選択されていることを確認します。
  6. [トリガー] タブ 選択し、[ 新規 ] を選択し、次の手順を完了します。

    1. [ 設定] で [ 日単位 ] オプションを選択し、スクリプトを初めて実行する日付と時刻を選択します。 スクリプトは、指定した時刻に毎日実行されます。
    2. [詳細設定] で、[有効なチェック] ボックスが選択されていることを確認します。
    3. [OK] を選択します。
  7. [ アクション ] タブを選択し、[ 新規 ] を選択し、次の操作を完了します。

    1. [ アクション ] ドロップダウン リストで、[ プログラムの開始] が選択されていることを確認します。

    2. [ プログラム/スクリプト ] ボックスで [ 参照] を選択し、次の場所に移動してパスがボックスに表示されるように選択します C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe

    3. [ 引数の追加 (省略可能)] ボックスに、手順 4 で実行したのと同じスクリプト コマンドを貼り付けます。 たとえば、.\HRConnector.ps1 -tenantId "d5723623-11cf-4e2e-b5a5-01d1506273g9" -appId "c12823b7-b55a-4989-faba-02de41bb97c3" -appSecret "MNubVGbcQDkGCnn" -jobId "e081f4f4-3831-48d6-7bb3-fcfab1581458" -filePath "C:\Users\contosoadmin\Desktop\Data\insider_risk_indicator_data.csv" のように指定します。

    4. [ Start in (省略可能)] ボックスに 、手順 4 で実行したスクリプトのフォルダーの場所を貼り付けます。 たとえば、「 C:\Users\contosoadmin\Desktop\Scripts 」のように入力します。

    5. [ OK] を選択 して、新しいアクションの設定を保存します。

  8. [ タスクの作成 ] ウィンドウで、[ OK] を 選択してスケジュールされたタスクを保存します。 ユーザー アカウントの資格情報を入力するように求められる場合があります。

    新しいタスクがタスク スケジューラ ライブラリに表示されます。 スクリプトが最後に実行された時刻と、次回実行がスケジュールされている時刻が表示されます。 タスクをダブルクリックして編集します。

    また、Microsoft Purview ポータルまたはコンプライアンス ポータルで、対応するコネクタのポップアップ ページでスクリプトが最後に実行された時刻を確認することもできます。

(省略可能)手順 7: Power Automate テンプレートを使用してデータをアップロードする

Power Automate テンプレートを使用して CSV データをアップロードし、トリガーを定義できます。 たとえば、SharePoint または OneDrive の場所で新しいコネクタ ファイルを使用できる場合にトリガーするように Power Automate テンプレートを構成できます。 また、このプロセスを効率化するには、Azure Key Vault にMicrosoft Entra アプリケーション シークレット (手順 1 で作成) などの機密情報を格納し、認証に Power Automate で使用します。

新しいファイルがOneDrive for Businessで使用可能になったときにデータを自動的にアップロードするには、次の手順を実行します。

  1. GitHub サイトから ImportHRDataforIRM.zip パッケージをダウンロードします。
  2. Power Automate で、[マイ フロー] に移動します。
  3. [ インポート] を選択し、 ImportHRDataforIRM.zip パッケージをアップロードします。
  4. パッケージがアップロードされたら、コンテンツ (名前と接続OneDrive for Business) を更新し、[インポート] を選択します
  5. [ フローを開く] を選択し、パラメーターを更新します。 次の表では、この Power Automate フローで使用するパラメーターとその必要な値について説明します。 前の手順で取得した情報は、これらのパラメーターの値で使用されます。
パラメーター 説明
appId これは、手順 1 のMicrosoft Entra IDで作成したアプリのMicrosoft Entraアプリケーション ID です。 これは、スクリプトが Microsoft 365 organizationにアクセスしようとしたときに認証にMicrosoft Entra IDによって使用されます。
appSecret これは、手順 1 のMicrosoft Entra IDで作成したアプリのMicrosoft Entra アプリケーション シークレットです。 これは認証に使用されます。
fileLocation これは、Power Automate が"新しいファイル作成" アクティビティを監視してこのフローをトリガーするOneDrive for Business場所です。
jobId 手順 3 で作成したコネクタの識別子。 これは、Microsoft クラウドにアップロードされたデータをコネクタに関連付けるために使用されます。
tenantId 手順 1 で取得した Microsoft 365 organizationの識別子。 Microsoft Entra 管理センターの [概要] ブレードで、organizationのテナント ID を取得することもできます。 これは、organizationを識別するために使用されます。
URI このパラメーターの値が https://webhook.ingestion.office.com/api/signals
  1. [保存] を選択します。
  2. [ フローの概要 ] に移動し、[ 有効にする] を選択します。
  3. 新しいファイルを OneDrive for Business フォルダーにアップロードして、フローを手動でテストし、正常に実行されていることを確認します。 アップロード後、フローがトリガーされるまでに数分かかる場合があります。
  4. 手順 5 で説明されているように、コネクタを監視できるようになりました。

必要に応じて、フローを更新して、SharePoint および Power Automate フローでサポートされているその他のデータ ソースのファイルの可用性と変更イベントに基づいてトリガーを作成できます。

次の手順