メインコンテンツにスキップ

Outlookカレンダー(Teamカレンダー)連携仕様

Outlook連携を行う際の連携仕様を説明しております。

2か月以上前に更新

1. 連携元システムの概要

Frictioは、ユーザーがMicrosoft Enterprise Application OAuthを通じてアクセストークンを発行、スケジュール管理と会議の文字起こし機能を提供します。

  • システム名: Frictio

  • 開発・運用会社: 株式会社SYSLEA

  • システム種別: Webアプリケーション

  • 主な機能: スケジュール管理、文字起こし作成

  • 対象プラットフォーム: マルチテナント対応(任意のMicrosoft 365組織のユーザーが利用可能)

  • OAuth2.0 使用スコープ:

    • offline_access: リフレッシュトークンによる継続的なアクセス

    • openid: ユーザー識別

    • https://graph.microsoft.com/Calendars.Read: 認証されたユーザー自身のカレンダー情報の読み取り専用アクセス

    • User.Read: 認証されたユーザー自身の基本プロフィール情報の読み取り

      • カレンダー連携の際にFrictioユーザーと一致するかのvalidationに利用

  • FrictioがMicrosoft Enterprise Application 連携において要求する権限は、すべて委任権限(Delegated permissions)です。アプリケーション権限(Application permissions)は一切使用していません。

2. システム連携目的

  • 主目的: Outlookカレンダーから予定情報を取得し、オンライン会議に対するbot予約の自動化

  • 具体的な処理フロー:

    1. FrictioにMicrosoft Enterprise Application OAuthでサインインしたユーザーのOutlookカレンダー情報を取得

    2. 登録されているユーザーのメールアドレスと連携アカウントの照合による認証確認

    3. Teams会議、Zoom会議、Google Meet会議のURLを特定

    4. 該当会議に対してbotを自動予約し、文字起こし機能を提供

  • 取得するデータ:

    • カレンダーの予定情報(件名、日時、参加者、説明欄情報、会議URL等)

    • ユーザーの基本情報(メールアドレス、表示名)

3. Outlook連携に伴うセキュリティリスク

3.1 想定されるリスク

データ漏洩リスク:

  • 取得したカレンダー情報の不正アクセスや漏洩

  • 会議URLや参加者情報の第三者への流出

アクセス権限の悪用:

  • OAuth認証後の不正なAPIアクセス

3.2 セキュリティ対策

通信セキュリティ:

  • TLS暗号化による通信の保護

  • OAuth2.0による安全な認証フロー

    • 必要最小限のスコープのみ利用

データ保護:

  • DBでの暗号化保存

運用セキュリティ:

  • Azureプラットフォームでのログ保管

  • 業務時間中のエンジニア待機による障害対応体制

  • 最小権限の原則に基づくスコープ設定

その他、ご不明点などございましたらサポートまでお気軽にご連絡頂けますと幸いです。

こちらの回答で解決しましたか?