Enterprise Vault™ 设置 Microsoft Teams 归档
准备配置 Microsoft 365 连接
使用向导可以添加连接并执行下列操作:
连接到 Azure Active Directory
配置导入程序以收集 Microsoft Teams 数据
请确保您具有 Microsoft Azure 管理员提供的以下信息:
您在分配从 Microsoft Teams 导出数据所需的权限的 中复制的和。
X509 证书指纹或 X509 证书及其密码
请确保您具有 Veritas Merge1 管理员提供的以下信息:
注意:
要了解如何收集 Merge1 信息,请参见收集 Merge1 信息。
Merge1 实例 URL
与 Merge1 服务器关联的 API 客户端应用程序 ID
与 Merge1 服务器关联的 API 客户端密钥
Merge1 需要 SSL 证书以在身份验证流中使用。此证书必须由客户生成,且必须在连接器配置的“X509 证书指纹”字段中输入证书指纹。
注意:
如果要生成自己的 X.509 证书,请参见为 Merge1 服务器生成自签名证书 (X.509) 的步骤。
您也可以使用 Merge1 Web 应用程序所使用的相同证书,为此,请启动 PowerShell 并运行以下命令,可能会返回多个证书。根据您的要求选择一个证书,并复制指纹。
Get-ChildItem -path cert:\LocalMachine\My
要想能够创建连接,必须在“目录”属性上设置数据访问帐户。必须创建一个 Enterprise Vault 匿名用户。有关创建匿名用户的详细信息,请参见 https://www.veritas.com/support/en_US/article.100022472。
如果已创建数据访问帐户用户,可以使用该同一帐户。您必须在中重新输入与该帐户关联的凭据,以便在 IIS Merge1WebHook 应用程序中配置此用户帐户。
必须在下的 Merge1 服务器上从 IIS 安装 Enterprise Vault 站点证书。
必须在下的 Merge1 代理上从 IIS 安装 Enterprise Vault 站点证书。
必须在下的 Merge1 代理上从 IIS 安装 Merge1 服务器证书。
在 Enterprise Vault 服务器的本地计算机的信任根下,安装 Merge1 服务器自签名证书或 Merge1 服务器的 X509 证书(已在 Microsoft Azure 门户中上传)。
必须在 Enterprise Vault 服务器上从 IIS 安装 Merge1 代理证书。