Enterprise Vault™ 设置 Microsoft Teams 归档
准备配置 Microsoft 365 连接
使用
向导可以添加连接并执行下列操作:连接到 Azure Active Directory
配置导入程序以收集 Microsoft Teams 数据
请确保您具有 Microsoft Azure 管理员提供的以下信息:
您在分配从 Microsoft Teams 导出数据所需的权限的 中复制的 和 。
X509 证书指纹或 X509 证书及其密码
请确保您具有 Veritas Merge1 管理员提供的以下信息:
注意:
要了解如何收集 Merge1 信息,请参见收集 Merge1 信息。
Merge1 实例 URL
与 Merge1 服务器关联的 API 客户端应用程序 ID
与 Merge1 服务器关联的 API 客户端密钥
Merge1 需要 SSL 证书以在身份验证流中使用。此证书必须由客户生成,且必须在连接器配置的“X509 证书指纹”字段中输入证书指纹。
注意:
如果要生成自己的 X.509 证书,请参见为 Merge1 服务器生成自签名证书 (X.509) 的步骤。
您也可以使用 Merge1 Web 应用程序所使用的相同证书,为此,请启动 PowerShell 并运行以下命令,可能会返回多个证书。根据您的要求选择一个证书,并复制指纹。
Get-ChildItem -path cert:\LocalMachine\My
要想能够创建连接,必须在“目录”属性上设置数据访问帐户。必须创建一个 Enterprise Vault 匿名用户。有关创建匿名用户的详细信息,请参见 https://www.veritas.com/support/en_US/article.100022472。
如果已创建数据访问帐户用户,可以使用该同一帐户。您必须在
中重新输入与该帐户关联的凭据,以便在 IIS Merge1WebHook 应用程序中配置此用户帐户。必须在
下的 Merge1 服务器上从 IIS 安装 Enterprise Vault 站点证书。必须在
下的 Merge1 代理上从 IIS 安装 Enterprise Vault 站点证书。必须在
下的 Merge1 代理上从 IIS 安装 Merge1 服务器证书。在 Enterprise Vault 服务器的本地计算机的信任根下,安装 Merge1 服务器自签名证书或 Merge1 服务器的 X509 证书(已在 Microsoft Azure 门户中上传)。
必须在 Enterprise Vault 服务器上从 IIS 安装 Merge1 代理证书。