

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# サービス認証情報の設定
<a name="sharepoint-kb-admin-config"></a>

Amazon Quick でナレッジベースを作成する前に、 AWS および Microsoft Entra ID で以下の設定ステップを完了します。KMS 署名キーを作成し、証明書を生成して Entra にアプリケーションを登録し、そのキーを使用するためのアクセス許可を Amazon Quick に付与します。

この設定には複数のシステムが含まれており、組織内の異なる管理者間の調整が必要になる場合があります。次の表は、各ステップとその完了に必要なロールをまとめたものです。


**セットアップステップとロール**  

| Step | 行うこと | 必要なロール | 
| --- | --- | --- | 
| 1. KMS キー | KMS AWS で非対称署名キーを作成します。 | AWS 管理者 (KMS および IAM コンソールアクセス) | 
| 2. 証明書 | KMS パブリックキーを使用して自己署名証明書を生成します。 | ステップ 1 と同じ (AWS CLI および OpenSSL が必要) | 
| 3. Entra アプリ | Microsoft Entra にアプリケーションを登録し、API アクセス許可を割り当て、証明書をアップロードします。 | Microsoft 365 グローバル管理者または特権ロール管理者 | 
| 3b. Sites.Selected (オプション) | 一時的な管理者アプリを作成し、Microsoft Graph API を介してサイトごとのアクセス許可を付与します。 | Microsoft 365 グローバル管理者 (ステップ 3 と同じ) | 
| 4. KMS キーアクセス | 署名に KMS キーを使用するためのアクセス許可を Amazon Quick に付与します。 | Amazon Quick Administrator (Admin Pro) | 
| 5. KB の作成 | 前のステップの認証情報を使用して、Amazon Quick でナレッジベースを作成します。 | Amazon Quick ユーザー (Author Pro または Admin Pro) | 

**ヒント**  
多くの組織では、 AWS と Microsoft 365 管理者アクセスの両方を持つ 1 人のユーザーがすべてのステップを完了できます。責任がチーム間で分担されている場合は、このテーブルを共有してセットアップを調整します。

## 前提条件
<a name="sharepoint-kb-admin-config-prerequisites"></a>

作業を開始する前に、以下の準備が整っていることを確認します。
+ アクティブな Amazon Quick インスタンスを持つ AWS アカウント。
+ KMS AWS コンソールへのアクセス (署名キーの作成用）。
+ KMS キーアクセス許可を付与するための Amazon Quick Administrator アクセス (Admin Pro ロール）。
+ SharePoint Online を使用する Microsoft 365 テナント。
+ Microsoft Entra ID のグローバル管理者または特権ロール管理者アクセス。
+ OpenSSL 3.0 以降と CLI AWS がローカルにインストールされている。
+  AWS アカウントと Amazon Quick インスタンスは同じリージョンに存在する必要があります。

## アクセス許可
<a name="sharepoint-kb-admin-config-permissions"></a>

割り当てるアクセス許可は、次の 2 つの選択肢によって異なります。
+ ドキュメントレベルのアクセスコントロール (ACL クローリング) を有効にするかどうか。
+ すべての SharePoint サイトへのアクセスを許可するか、特定のサイトのみへのアクセスを許可するか。

### アクセス許可の範囲を選択する
<a name="sharepoint-kb-admin-config-permission-scope"></a>

デフォルトでは、Entra アプリ登録は `Sites.Read.All`または を使用して`Sites.FullControl.All`、テナント内のすべての SharePoint サイトへのアクセスを許可します。組織で最小特権アクセスが必要な場合は、`Sites.Selected`代わりに を使用できます。では`Sites.Selected`、アプリは明示的にアクセス許可を付与したサイトにのみアクセスできます。


**アクセス許可の範囲の比較**  

| スコープ | アクセス | 追加のステップ | 
| --- | --- | --- | 
| すべてのサイト (デフォルト) | アプリケーションはテナント内のすべての SharePoint サイトを読み取ることができます。 | — | 
| Sites.Selected | アプリは、明示的に付与したサイトにのみアクセスできます。 | サイトごとに一時的な管理者アプリと Microsoft Graph API コールが必要です。「[ステップ 3b: サイトレベルのアクセス許可を付与する (Sites.Selected のみ)](#sharepoint-kb-admin-sites-selected)」を参照してください。 | 

**注記**  
を使用する場合は`Sites.Selected`、各サイトのアクセス権を個別に付与する必要があります。将来ナレッジベースに追加される新しいサイトには、別のアクセス許可の付与も必要です。

**すべてのサイト – コンテンツのみ (ACL なし)**


**コンテンツのみのアクセス許可**  

| API | アクセス許可 | タイプ | 
| --- | --- | --- | 
| Microsoft Graph | Sites.Read.All | アプリケーション | 
| SharePoint REST | Sites.Read.All | アプリケーション | 

**すべてのサイト – ACL クローリングあり**


**ACL クローリングのアクセス許可**  

| API | アクセス許可 | タイプ | 
| --- | --- | --- | 
| Microsoft Graph | Sites.Read.All | アプリケーション | 
| Microsoft Graph | User.Read.All | アプリケーション | 
| Microsoft Graph | GroupMember.Read.All | アプリケーション | 
| SharePoint REST | Sites.FullControl.All | アプリケーション | 

**重要**  
前の表のすべてのサイトのアクセス許可、または次の表の`Sites.Selected`アクセス許可を選択します。両方を結合しないでください。不明な場合は、すべてのサイトから始めます。必要に応じて、 `Sites.Selected` で新しい Entra アプリ登録を作成できます。

**Sites.Selected – コンテンツのみ (ACL なし)**


**Sites.Selected コンテンツのみのアクセス許可**  

| API | アクセス許可 | タイプ | 
| --- | --- | --- | 
| Microsoft Graph | Sites.Selected | アプリケーション | 
| SharePoint REST | Sites.Selected | アプリケーション | 

**Sites.Selected – ACL クローリングを使用**


**Sites.Selected ACL クローリングアクセス許可**  

| API | アクセス許可 | タイプ | 
| --- | --- | --- | 
| Microsoft Graph | Sites.Selected | アプリケーション | 
| Microsoft Graph | User.Read.All | アプリケーション | 
| Microsoft Graph | GroupMember.Read.All | アプリケーション | 
| SharePoint REST | Sites.Selected | アプリケーション | 

**注記**  
OneNote クローリング (`Notes.Read.All`) は、管理者管理のセットアップではサポートされていません。Microsoft は、2025 年 3 月 31 日に OneNote APIs のアプリケーション専用トークンを廃止しました。OneNote コンテンツ[ユーザー管理のセットアップ](sharepoint-kb-user-managed.md)には を使用します。

## セットアップ中に収集された値
<a name="sharepoint-kb-admin-config-values"></a>

次の表は、セットアップ中に作成または収集する値とその使用場所をまとめたものです。


**値リファレンス**  

| 値 | ステップで作成 | ステップで使用される | 
| --- | --- | --- | 
| KMS キー ARN | 1 (KMS) | 2 (証明書）、4 (IAM)、クイックセットアップ | 
| 証明書ファイル (certificate.cer) | 2 (証明書) | 3 (Entra アップロード) | 
| 証明書サムプリント (base64url) | 2 (証明書) | Quick Setup | 
| アプリケーション (クライアント) ID | 3 (エントラ) | Quick Setup | 
| ディレクトリ (テナント) ID | 3 (エントラ) | Quick Setup | 
| SharePoint ドメイン URL | M365 テナント | Quick Setup | 

## ステップ 1: KMS AWS 非対称署名キーを作成する
<a name="sharepoint-kb-admin-step1-kms"></a>

Amazon Quick AWS は、Microsoft Entra ID で認証するときに KMS 非対称キーを使用して OAuth アサーションに署名します。プライベートキーが KMS から出ることはありません。パブリックキーのみがエクスポートされ、Entra アプリ登録にアップロードされる証明書に埋め込まれます。

### KMS キーを作成する
<a name="sharepoint-kb-admin-kms-create"></a>

1. [AWS KMS コンソール](https://console.aws.amazon.com/kms)を開きます。

1. 左のナビゲーションで、**[カスタマーマネージドキー]** を選択します。

1. **[Create key]** (キーの作成) を選択します。

### キーを設定する
<a name="sharepoint-kb-admin-kms-configure"></a>

**キーの設定**ページで、次の値を設定します。


**KMS キー設定**  

| 設定 | 値 | 
| --- | --- | 
| キーのタイプ | 非対称 | 
|  キーの用途 | 署名と検証 | 
|  キー仕様 | RSA\$12048 | 
|  キーマテリアルのオリジン | KMS (推奨) | 
| リージョナリティー | シングルリージョンキー (デフォルト）。マルチリージョンキーはサポートされていません。 | 

### ラベルを追加する
<a name="sharepoint-kb-admin-kms-labels"></a>

**ラベルの追加**ページで、キーのエイリアスを入力します。例: `quick-sharepoint-service-auth`。

**注記**  
以下のページのキー管理者およびキー使用権限はオプションです。この設定にはデフォルトで十分です。ステップ 4 では、キーへの Amazon Quick アクセスを個別に付与します。

**「スキップして確認**」を選択し、**「完了**」を選択してキーを作成します。

### キー ARN を記録する
<a name="sharepoint-kb-admin-kms-arn"></a>

キーを作成したら、キーの詳細ページを開き、**キー ARN** を記録します。ARN の形式は以下のようになっています。

```
arn:aws:kms:us-west-2:123456789012:key/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
```

この値は、ステップ 2、4、および Quick でナレッジベースを作成するときに必要です。

## ステップ 2: 自己署名証明書を生成する
<a name="sharepoint-kb-admin-step2-certificate"></a>

Microsoft Entra ID では、署名付きアサーションを検証するために X.509 証明書が必要です。KMS プライベートキーは KMS AWS を離れないため、OpenSSL で直接使用することはできません。代わりに、一時的なローカルキーペアを生成し、証明書署名リクエストを作成します。次に、OpenSSL `-force_pubkey`オプションを使用して、KMS パブリックキーを最終証明書に挿入します。その結果、パブリックキーが KMS キーペアと一致する自己署名証明書が作成されます。

### 前提条件
<a name="sharepoint-kb-admin-cert-prereqs"></a>
+ AWS CLI がインストールされ、設定されています。
+ OpenSSL 3.0 以降。
+ ステップ 1 の KMS キー ARN。

### 証明書を生成する
<a name="sharepoint-kb-admin-cert-generate"></a>

ターミナルで次のコマンドを実行します。*プレースホルダー*の値を独自の値に置き換えます。

**OpenSSL バージョンの確認**

```
openssl version
```

出力にバージョン 3.0 以降が表示されていることを確認します。

**KMS パブリックキーをエクスポートする**

```
aws kms get-public-key \
    --key-id KMS_KEY_ARN \
    --region REGION \
    --output text \
    --query PublicKey | base64 --decode > public_key.der
```

**注記**  
macOS では、シェル環境`base64 -D`に応じて `base64 --decode`または を使用します。

**パブリックキーを PEM 形式に変換する**

```
openssl rsa -pubin -inform DER -in public_key.der -outform PEM -out kms_public_key.pem
```

**一時的なローカルキーペアを生成する**

```
openssl genrsa -out temp_private_key.pem 2048
```

**証明書署名リクエストを作成する**

```
openssl req -new \
    -key temp_private_key.pem \
    -out cert.csr \
    -subj "/CN=QuickSharePointServiceAuth/O=YourOrganization/C=US"
```

**KMS パブリックキーを使用して証明書を生成する**

```
openssl x509 -req \
    -in cert.csr \
    -signkey temp_private_key.pem \
    -out certificate.pem \
    -days 730 \
    -force_pubkey kms_public_key.pem
```

**注記**  
OpenSSL は警告 を表示します`Signature key and public key of cert do not match`。これは、証明書が一時的なローカルキーで署名されているが、KMS パブリックキーが含まれているためです。証明書は有効であり、Microsoft Entra で正しく動作します。

**Entra アップロードの DER 形式に変換する**

```
openssl x509 -in certificate.pem -outform DER -out certificate.cer
```

**一時ファイルをクリーンアップする**

```
rm -f temp_private_key.pem cert.csr public_key.der kms_public_key.pem certificate.pem
```

**重要**  
`certificate.cer` ファイルを保持します。ステップ 3 で Microsoft Entra ID にアップロードします。

### 証明書のサムプリントを計算する
<a name="sharepoint-kb-admin-cert-thumbprint"></a>

次のコマンドを実行して、証明書の base64url エンコードされた SHA-1 サムプリントを計算します。

```
openssl dgst -sha1 -binary certificate.cer | base64 | tr '+/' '-_' | tr -d '='
```

この値を記録します。Quick でナレッジベースを作成するときに入力します。

**注記**  
base64url でエンコードされたサムプリントは、Microsoft Entra ポータルに表示される 16 進数のサムプリントとは異なります。Quick には base64url 形式が必要です。

## ステップ 3: Microsoft Entra ID にアプリケーションを登録する
<a name="sharepoint-kb-admin-step3-entra"></a>

このステップは、全サイトアクセス許可を使用するか を使用するかにかかわらず必要です`Sites.Selected`。唯一の違いは、 [API アクセス許可を設定する](#sharepoint-kb-admin-entra-permissions)セクションで割り当てる API アクセス許可です。

### アプリケーションを登録する
<a name="sharepoint-kb-admin-entra-register"></a>

1. [Microsoft Entra 管理センター](https://entra.microsoft.com/)にサインインします。

1. 左側のナビゲーションで、**Entra ID** を展開し、**アプリ登録**を選択します。

1. **[New registration]** (新規登録) を選択します。

1. [**名前**] に`QuickSharePointServiceAuth`と入力してください。

1. **サポートされているアカウントタイプ**では、**この組織ディレクトリのアカウントのみ (単一テナント)** を選択します。

1. **リダイレクト URI **は空白のままにします。アプリケーションはインタラクティブサインインフローではなくクライアント認証情報フローを使用するため、リダイレクト URI は必要ありません。

1. [**登録**] を選択します。

### アプリケーションの詳細を記録する
<a name="sharepoint-kb-admin-entra-record"></a>

アプリケーション**の概要**ページで、次の値を記録します。


**アプリケーションの詳細**  

| 値 | ロケーション | 
| --- | --- | 
| アプリケーション (クライアント) ID | 「Essentials」の「概要」ページに表示されます。 | 
| ディレクトリ (テナント) ID | 「Essentials」の「概要」ページに表示されます。 | 

### API アクセス許可を設定する
<a name="sharepoint-kb-admin-entra-permissions"></a>

ユースケースに一致するアクセス許可を追加します。[アクセス許可](#sharepoint-kb-admin-config-permissions) セクションのテーブルからアクセス許可を選択します。選択は、アクセス許可の範囲 (すべてのサイトまたは Site.Selected) と、ACL クローリングを有効にするかどうかに基づいて行います。

**コンテンツのみ – Microsoft Graph**
+ `Sites.Read.All`

**コンテンツのみ – SharePoint**
+ `Sites.Read.All`

**ACL クローリング – Microsoft Graph (追加)**
+ `Sites.Read.All`
+ `User.Read.All`
+ `GroupMember.Read.All`

**ACL クローリング – SharePoint**
+ `Sites.FullControl.All`

**注記**  
`Sites.FullControl.All` SharePoint REST API にはサイトレベルおよび項目レベルのアクセス許可の割り当てを読み取るためのフルコントロールアクセス許可が必要なため、 は ACL クロールに必要です。を使用している場合は`Sites.Selected`、代替のアクセス許可セット[ステップ 3b: サイトレベルのアクセス許可を付与する (Sites.Selected のみ)](#sharepoint-kb-admin-sites-selected)については、「」を参照してください。

1. アプリ登録の左側のナビゲーションで、**API アクセス許可**を選択します。

1. **[アクセス許可の追加]** を選択します。

1. **Microsoft Graph **を選択します。

1. **アプリケーションのアクセス許可**を選択します。

1. ユースケースに必要な Microsoft Graph アクセス許可を検索して選択し、アクセス**許可の追加**を選択します。

1. アクセス**許可を再度追加**を選択します。

1. **SharePoint** (Microsoft APIs の下) を選択します。

1. **アプリケーションのアクセス許可**を選択します。

1. ユースケースに必要な SharePoint アクセス許可を検索して選択し、**アクセス許可の追加**を選択します。

**重要**  
委任された**アクセス許可ではなく、アプリケーションの**アクセス許可タブを選択します。 ****管理者管理のセットアップでは、アプリケーションのアクセス許可を必要とするクライアント認証情報フローを使用します。

### 管理者の同意を付与する
<a name="sharepoint-kb-admin-entra-consent"></a>

1. **API アクセス許可**ページで、**[組織] に対する管理者同意の付与**を選択します。

1. プロンプトが表示されたら、同意を確認します。

**重要**  
アプリケーションのアクセス許可には管理者の同意が必要です。これがないと、アプリケーションは SharePoint データにアクセスできません。

### 証明書をアップロードする
<a name="sharepoint-kb-admin-entra-cert-upload"></a>

1. アプリ登録の左側のナビゲーションで、**証明書とシークレット**を選択します。

1. [**証明書**] タブを選択します。

1. **証明書のアップロード**を選択します。

1. ステップ 2 で生成した`certificate.cer`ファイルを選択します。

1. **[Add]** (追加) を選択します。

**注記**  
Entra ポータルには、証明書のサムプリントが 16 進形式で表示されます。これは、ステップ 2 で計算した base64url でエンコードされたサムプリントとは異なります。Quick でナレッジベースを設定するときは、base64url 値を使用します。

## ステップ 3b: サイトレベルのアクセス許可を付与する (Sites.Selected のみ)
<a name="sharepoint-kb-admin-sites-selected"></a>

アクセス許可の範囲`Sites.Selected`として を選択した場合は、Amazon Quick Entra アプリに各 SharePoint サイトへのアクセス権を明示的に付与する必要があります。これには、Microsoft Graph API を呼び出す`Sites.FullControl.All`アクセス許可を持つ一時的な管理者アプリが必要です。

全サイトアクセス許可スコープ (`Sites.Read.All` または ) を使用している場合は、このステップをスキップします`Sites.FullControl.All`。

### 各 SharePoint サイトのサイト ID を取得する
<a name="sharepoint-kb-admin-sites-selected-siteid"></a>

アクセスを許可する SharePoint サイトごとにサイト ID が必要です。サイト ID を取得するには:

1. ブラウザで、SharePoint サイト ( など`https://yourcompany.sharepoint.com/sites/SiteName`) に移動します。

1. URL `/_api/site/id`に追加し、Enter キーを押します。例: `https://yourcompany.sharepoint.com/sites/SiteName/_api/site/id`

1. このページには、サイト ID (GUID) を含む XML レスポンスが表示されます。この値を記録します。

ナレッジベースに含めるサイトごとに繰り返します。

### 一時的な管理者アプリを作成する
<a name="sharepoint-kb-admin-sites-selected-admin-app"></a>

管理アプリは、Amazon Quick アプリにサイトレベルのアクセス許可を付与する目的でのみ使用されます。このステップの完了後に削除できます。

1. [Microsoft Entra 管理センター](https://entra.microsoft.com/)で、**アプリ登録**に移動し、**新規登録**を選択します。

1. Name には****、 などのわかりやすい名前を入力します`Quick-SharePoint-PermissionGranter`。

1. **サポートされるアカウントタイプ**では、**この組織ディレクトリのアカウントのみ (単一テナント)** を選択します。

1. **Redirect URI **を空白のままにして、**Register** を選択します。

1. 概要ページから**アプリケーション (クライアント) ID** を記録します。

1. **API アクセス許可**を選択し、アクセス**許可を追加します**。

1. **Microsoft Graph** を選択し、次に**アプリケーションのアクセス許可**を選択します。を検索して選択します`Sites.FullControl.All`。[**Add permissions (許可の追加)**] を選択します。

1. **[組織] の管理者同意を付与**を選択し、確認します。

1. **証明書とシークレット**を選択し、**新しいクライアントシー**クレットを選択します。説明を入力し、有効期限を選択し、**追加**を選択します。

1. シークレット**値** をすぐに記録します。この値は 1 回のみ表示されます。

**重要**  
シークレット ID ではなく、シークレット**値**をコピーします。値は、認証に使用される長い文字列です。

### アクセストークンを取得する
<a name="sharepoint-kb-admin-sites-selected-token"></a>

管理者アプリの認証情報を使用して、Microsoft Entra から OAuth トークンを取得します。*プレースホルダー*値を、管理者アプリケーションのクライアント ID、シークレット値、テナント ID に置き換えます。

**macOS と Linux (bash)**

```
curl -s --location "https://login.microsoftonline.com/TENANT_ID/oauth2/v2.0/token" \
  --header "Content-Type: application/x-www-form-urlencoded" \
  --data-urlencode "grant_type=client_credentials" \
  --data-urlencode "client_id=ADMIN_APP_CLIENT_ID" \
  --data-urlencode "client_secret=ADMIN_APP_SECRET_VALUE" \
  --data-urlencode "scope=https://graph.microsoft.com/.default"
```

**Windows (PowerShell)**

```
$tokenResponse = Invoke-RestMethod `
  -Uri "https://login.microsoftonline.com/TENANT_ID/oauth2/v2.0/token" `
  -Method Post `
  -ContentType "application/x-www-form-urlencoded" `
  -Body @{
    grant_type    = "client_credentials"
    client_id     = "ADMIN_APP_CLIENT_ID"
    client_secret = "ADMIN_APP_SECRET_VALUE"
    scope         = "https://graph.microsoft.com/.default"
  }
$adminToken = $tokenResponse.access_token
```

レスポンスには `access_token`フィールドが含まれます。次のステップでこの値を記録します。

### サイトレベルのアクセス許可を付与する
<a name="sharepoint-kb-admin-sites-selected-grant"></a>

管理者トークンを使用して、Amazon Quick Entra アプリに各 SharePoint サイト`fullcontrol`へのアクセスを許可します。*プレースホルダー*の値を、ステップ 3 のサイト ID、管理者トークン、クライアントアプリ ID と表示名に置き換えます。

**macOS と Linux (bash)**

```
curl -s --location "https://graph.microsoft.com/v1.0/sites/SITE_ID/permissions" \
  --header "Content-Type: application/json" \
  --header "Authorization: Bearer ADMIN_TOKEN" \
  --data '{
    "roles": ["fullcontrol"],
    "grantedToIdentities": [{
      "application": {
        "id": "CLIENT_APP_ID",
        "displayName": "CLIENT_APP_NAME"
      }
    }]
  }'
```

**Windows (PowerShell)**

```
$body = @{
    roles = @("fullcontrol")
    grantedToIdentities = @(
        @{
            application = @{
                id          = "CLIENT_APP_ID"
                displayName = "CLIENT_APP_NAME"
            }
        }
    )
} | ConvertTo-Json -Depth 10

Invoke-RestMethod `
  -Uri "https://graph.microsoft.com/v1.0/sites/SITE_ID/permissions" `
  -Method Post `
  -Headers @{
    "Content-Type"  = "application/json"
    "Authorization" = "Bearer $adminToken"
  } `
  -Body $body
```

正常なレスポンスには、 `grantedToIdentities` フィールドの `"roles": ["fullcontrol"]`とクライアントアプリ ID が含まれます。

**重要**  
ナレッジベースに含める SharePoint サイトごとに、このコマンドを繰り返します。今後追加される新しいサイトには、別のアクセス許可の付与も必要です。

### クリーンアップ
<a name="sharepoint-kb-admin-sites-selected-cleanup"></a>

必要なすべてのサイトにアクセス許可を付与したら、Microsoft Entra 管理センターから一時管理アプリを削除できます。付与したサイトレベルのアクセス許可は、管理者アプリとは無関係に有効です。

**注記**  
一時管理アプリは、Microsoft Graph API を呼び出すためにローカル環境でのみ使用されます。Amazon Quick は、管理者アプリまたはその認証情報を表示したり、アクセスしたりすることはありません。ナレッジベースを作成すると、クライアントアプリの認証情報のみが Amazon Quick に提供されます。

## ステップ 4: KMS キーに Amazon Quick アクセス許可を付与する
<a name="sharepoint-kb-admin-step4-iam"></a>

Amazon Quick には、OAuth アサーションの署名に KMS キーを使用するためのアクセス許可が必要です。このアクセス許可は、Amazon Quick 管理コンソールから付与します。

**注記**  
このステップでは、Amazon Quick 管理者アクセス (Admin Pro ロール) が必要です。管理者でない場合は、ステップ 1 の KMS キー ARN を使用してこのステップを完了するように Amazon Quick 管理者に依頼します。

**重要**  
組織が独自の Amazon Quick IAM サービスロールを管理している場合、以下のコンソールステップが適用されない場合があります。代わりに、ロールにステップ 1 の KMS キー ARN に対する`kms:Sign`アクセス許可があることを確認します。

1. Amazon Quick で、左側のナビゲーションペインから**アカウントの管理**を選択します。

1. アクセス**許可で**、**AWS リソース**を選択します。

1.  AWS リソースページで、**AWS Key Management Service** までスクロールし、チェックボックスをオンにします。

1. Select **keys **を選択します。

1. **KMS キーの選択**ダイアログで、ステップ 1 で記録した KMS キー ARN を入力し、**追加**を選択します。

1. キー ARN がリストに表示されます。[**Finish**] を選択してください。

1. リソースページの下部にある**保存** を選択します AWS 。

## 次の手順
<a name="sharepoint-kb-admin-config-next-steps"></a>

セットアップが完了したら、Amazon Quick で SharePoint Online ナレッジベース接続を作成します。手順については、「[Amazon Quick でナレッジベースを作成する](sharepoint-kb-admin-connection.md)」を参照してください。