| MC805712 | Microsoft Teams: New preapproval policies for RSC permissions |
|---|
| Classification | stayInformed |
|---|---|
| Last Updated | 06/26/2024 23:08:11 |
| Start Time | 06/26/2024 23:07:58 |
| End Time | 11/29/2024 08:00:00 |
| Message Content |
We are excited to announce public preview of preapproval policies for resource-specific consent (RSC) permissions. Preapproval policies for RSC permissions (enabled by PowerShell cmdlets) give admins the ability to allow users to grant consent to data through RSC without having to allow all RSC enabled applications in their organization. This feature will allow admins to create policies to allow users to consent to RSC permissions on an app-by-app basis. [When this will happen:] Targeted Release: We began rolling out June 24, 2024, and expect to complete by late June 2024. General Availability (Worldwide, GCC, GCC High, DoD): We will begin rolling out mid-September 2024 and expect to complete by late September 2024. [How this will affect your organization:] Before this rollout: Apps that used RSC permissions required admins to enable organization-wide settings, allowing users to consent to all RSC-enabled apps. After this rollout: Preapproval policies will give admins more granular control over which RSC-enabled apps are available to users and enables better management of app upgrades that require new permissions. With preapproval policies, users can grant RSC permission to their resources on an app-by-app basis. This means admins can approve apps for a particular set of permissions while keeping RSC blocked for all other applications. Admins can enable multiple preapproval policies to create custom RSC consent abilities in their organization. Admins will also be able to set preapproval policies based on sensitivity labels for Teams, allowing apps to be installed in Teams with certain sensitivity labels but not others. Preapproval policies are enabled by a set of PowerShell cmdlets for now. Admins who have never used PowerShell to manage Teams can learn more about using PowerShell and the preapproval policy documentation. This new feature is accessible to all Teams admins with appropriate permissions. [What you need to do to prepare:] Admins do not need to take action for this rollout. No existing settings will be changed or affected by this rollout. Admins who wish to utilize the new preapproval policies should refer to the preapproval policy documentation. You may want to notify your admins about this change and update any relevant documentation as appropriate. Learn more |
| Machine Translation |
リソース固有の同意 (RSC) アクセス許可の事前承認ポリシーのパブリック プレビューを発表できることを嬉しく思います。RSC アクセス許可の事前承認ポリシー (PowerShell コマンドレットで有効) を使用すると、管理者は、組織内のすべての RSC 対応アプリケーションを許可しなくても、ユーザーが RSC を介してデータに同意を付与できるようにすることができます。この機能により、管理者は、ユーザーがアプリごとに RSC アクセス許可に同意できるようにするポリシーを作成できます。 [これがいつ起こるか:] 対象リリース: 2024 年 6 月 24 日にロールアウトを開始し、2024 年 6 月下旬までに完了する予定です。 一般提供 (全世界、GCC、GCC High、DoD): 2024 年 9 月中旬にロールアウトを開始し、2024 年 9 月下旬までに完了する予定です。 [これが組織に及ぼす影響:] このロールアウト前: RSC 権限を使用するアプリでは、管理者が組織全体の設定を有効にし、ユーザーがすべての RSC 対応アプリに同意できるようにする必要がありました。 このロールアウト後: 事前承認ポリシーにより、管理者はユーザーが使用できる RSC 対応アプリをより詳細に制御でき、新しいアクセス許可を必要とするアプリのアップグレードをより適切に管理できるようになります。 事前承認ポリシーを使用すると、ユーザーはアプリごとにリソースへの RSC アクセス許可を付与できます。つまり、管理者は特定の権限セットに対してアプリを承認し、他のすべてのアプリケーションに対して RSC をブロックしたままにすることができます。管理者は、複数の事前承認ポリシーを有効にして、組織内にカスタム RSC 同意機能を作成できます。管理者は、Teams の秘密度ラベルに基づいて事前承認ポリシーを設定し、特定の秘密度ラベルを使用してアプリを Teams にインストールし、他の秘密度ラベルを使用してインストールしないようにすることもできます。 現時点では、事前承認ポリシーは一連の PowerShell コマンドレットによって有効になっています。PowerShell を使用して Teams を管理したことがない管理者は、PowerShell の使用と事前承認ポリシーのドキュメントの詳細を確認できます。 この新機能には、適切なアクセス許可を持つすべての Teams 管理者がアクセスできます。 [準備に必要なこと:] 管理者は、このロールアウトに対してアクションを実行する必要はありません。このロールアウトによって既存の設定が変更されたり、影響を受けたりすることはありません。新しい事前承認ポリシーの利用を希望する管理者は、 事前承認ポリシーのドキュメントを参照する必要があります。 この変更について管理者に通知し、必要に応じて関連ドキュメントを更新することをお勧めします。 詳細情報 |