Microsoft Outlook への接続
Microsoft Outlookは、メール、カレンダー、連絡先、タスクの管理を支援するクラウドベースのサービスです。 Outlookと IBM の連携 watsonx Orchestrate を活用することで、ワークフローの自動化、コミュニケーションデータの同期、組織全体でのコラボレーションの効率化を実現できます。
Microsoft Outlook と IBM watsonx Orchestrate を連携させるには、両システムがシームレスに通信できる安全な接続を確立する必要があります。 統合の管理に関する一般的なガイドラインについては、 「事前構築済みエージェントのアプリ接続」 を参照してください。
デフォルトでは、アプリでのシングルサインオン(SSO)は無効になっています。 これを有効にするには、 「アプリケーションのシングルサインオンの設定」 を参照してください。
接続手順
Microsoft Outlook を watsonx Orchestrate に接続するには、以下の手順に従ってください:
[管理 ] > [接続] に移動し、対応する Microsoft Outlook 接続 ID を検索します。
一致する接続IDの横にあるeditをクリックします。
組織で使用している認証方法を選択してください( OAuth、 2.0、 Multi Auth、または Key Value Pair )。
Microsoft Outlook固有のフィールドを入力してください。 一般的な接続ワークフローについては、 「事前構築済みエージェントのアプリ接続」 のページをご覧ください。
ドラフトとライブ設定の手順を完了してください。
接続を保存し、テストして正常に接続されたことを確認してください。
サポートされている認証方法
Microsoft Outlookは、 watsonx Orchestrate において以下の認証方式をサポートしています:
OAuth2 認証コード :本番環境接続に推奨
マルチ認証 : 認証コード方式( OAuth2 )とクライアント認証情報方式( OAuth2 )の両方をサポートします
キー値ペア : APIキーベースおよびレガシーシナリオでサポート
2025年9月以降に作成されたエージェントについては、Microsoft Outlook では「 OAuth 2.0 」のみが認証としてサポートされます。
接続 ID
接続設定ページで Microsoft Outlook の接続を検索する際は、以下の接続 ID を使用してください。 接続IDを検索し、編集用に接続を開く方法については、 「事前構築済みエージェントのアプリ接続」 を参照してください。
認証タイプ | 接続 ID |
|---|---|
OAuth2 認証コード | `` |
マルチ認証( OAuth2 認証コード方式と OAuth2 クライアント認証情報方式) | `` |
キーと値のペア (Key Value Pair) | `` |
OAuth 2.0 接続詳細
組織で OAuth ベースの認証を使用している場合、 認証タイプを「 OAuth2 認証コード」 に設定し、以下のフィールドに入力してください:
フィールド | 説明 |
|---|---|
| Microsoft Graphs APIの基本 URL。 例: |
| 認証コードをアクセストークンと交換するためのエンドポイント。 TENANT_IDをディレクトリ(テナント)IDに置き換えてください。 例: |
| 必要に応じて、 offline_accessやその他のスコープをスペースで区切って指定する。 スコープは、要求されたアクセスレベルを定義する。 例えば、 |
| URL ここでユーザーは、ログインしてアクセスを承認するようにリダイレクトされる。 TENANT_IDをディレクトリ(テナント)IDに置き換えてください。 例: |
| URL アプリのアクセス要求を承認または拒否した後、認証サーバーがユーザーに送信する場所。 必要に応じて地域やドメインを調整します(例:ヨーロッパはeu-de)。 例: |
| アプリケーションの一意な識別子(マイクロソフトのポータルで入手可能) |
| アプリを Microsoft で認証する際に使用する秘密鍵 |
これらの値を取得するには、 MicrosoftのAPIドキュメントを参照してください。
マルチ認証接続の詳細
認証タイプを「 OAuth2 認証コード 」または「 OAuth2 クライアント認証情報」 に設定し、以下のフィールドに入力してください:
OAuth2 認証コード
フィールド | 説明 |
|---|---|
| Microsoft Graphs APIの基本 URL。 例: |
| 認証コードをアクセストークンと交換するためのエンドポイント。 TENANT_IDをディレクトリ(テナント)IDに置き換えてください。 例: |
| 必要に応じて、 offline_accessやその他のスコープをスペースで区切って指定する。 スコープは、要求されたアクセスレベルを定義する。 例えば、 |
| URL ここでユーザーは、ログインしてアクセスを承認するようにリダイレクトされる。 TENANT_IDをディレクトリ(テナント)IDに置き換えてください。 例: |
| アプリケーションの一意な識別子(マイクロソフトのポータルで入手可能) |
| アプリを Microsoft で認証する際に使用する秘密鍵 |
| これは、アクセス トークンと引き換えにコードまたは認証情報を交換する際に、認証サーバーが必要とする追加のパラメーターを含めるために使用されます。 サーバーが検証コードやリソースIDなどの追加情報を期待するカスタム実装では、これらが必須となります。 |
| OAuth 認証エンドポイントのログインステップ中に追加情報を提供するために使用されます。 これらはサーバーが正しいテナントまたはIDプロバイダーを識別するのに役立ち、カスタムパラメータ(例: |
OAuth2 クライアント認証情報
フィールド | 説明 |
|---|---|
| これは、保護されたリソースをホストするサーバーのベース URL を指します |
| 認証情報の送信方法(ヘッダーまたはボディ)を指定してください |
| サーバー URL に対するトークン URL の値を指定してください。 トークン URL は通常、アプリケーションの登録時に認証サーバーによって提供されます |
| クライアントアプリケーションの固有識別子。 アカウントのユーザーインターフェースからクライアントIDを取得してください |
| クライアントと認証サーバーのみが知る秘密鍵 |
| グラントの種類は常に「client_credentials」です。 これは、クライアントがクライアント認証フローを使用してアクセストークンを要求している認証サーバーを示します |
| スコープはアクセスを制限する方法です。 アクセスが許可される特定の権限またはリソースを定義します。 例えば、読み書きプロファイル |
| これは、アクセス トークンと引き換えにコードまたは認証情報を交換する際に、認証サーバーが必要とする追加のパラメーターを含めるために使用されます。 サーバーが検証コードやリソースIDなどの追加情報を期待するカスタム実装において必要となります |
キーと値のペア接続詳細
組織でAPIキーまたはレガシー設定を使用している場合、 認証タイプを 「 キーと値のペア」 に設定し、 [新しいフィールドを追加 ]を使用して以下の各フィールドを追加してください:
キー | 説明 |
|---|---|
| 登録したMicrosoftアプリケーションのクライアントID |
| Microsoftアプリに関連付けられたクライアントシークレット |
| Outlookアカウントのユーザー名(通常はメールアドレス) |
| Outlookアカウントのパスワードまたはアプリ固有のパスワード |
| 認証のための権限 URL 例: |
| Microsoft の基本 URL 例: |
注 :キー値ペアを使用する場合、チーム認証情報のみがサポートされます。
これらの値を取得するには、 MicrosoftのAPIドキュメントを参照してください。