Azure পোর্টালে একটি Microsoft Azure অ্যাপ্লিকেশন তৈরি করতে এই ধাপগুলি অনুসরণ করুন, যা Exchange Online (Microsoft 365) থেকে আপনার Google Workspace অ্যাকাউন্টে সুরক্ষিত ডেটা মাইগ্রেশন সমর্থন করে। আপনি দুটি পদ্ধতির মধ্যে একটি বেছে নিতে পারেন:
- স্বয়ংক্রিয় সংযোগ স্থাপন করতে একটি পাওয়ারশেল স্ক্রিপ্ট ব্যবহার করুন
- ম্যানুয়াল সংযোগ স্থাপন করতে Azure AD ব্যবহার করুন
স্বয়ংক্রিয় সংযোগ স্থাপন করতে একটি পাওয়ারশেল স্ক্রিপ্ট ব্যবহার করুন
এই ধাপগুলো সম্পন্ন করতে আপনাকে অবশ্যই একজন গ্লোবাল বা প্রিভিলেজড রোল অ্যাডমিনিস্ট্রেটর হতে হবে।
শুরু করার আগে : আপনাকে অবশ্যই Install-Module Microsoft.Graph -Scope CurrentUser ইনস্টল করতে হবে।
বিকল্প ১: অ্যাজুর ক্লাউড শেল ব্যবহার করুন
- প্রশাসক হিসেবে আপনার Microsoft Azure পোর্টালে সাইন ইন করুন।
- ক্লিক ক্লাউড শেল
পাওয়ারশেল ।
- অনুরোধ করা হলে, একটি স্টোরেজ অ্যাকাউন্ট তৈরি করুন এবং ডিফল্ট সেটিংস গ্রহণ করুন।
- Install-Module Microsoft.Graph -Scope CurrentUser কমান্ডটি পেস্ট করুন এবং এন্টার চাপুন।
- যদি কোনো অবিশ্বস্ত রিপোজিটরি থেকে ইনস্টল করার জন্য প্রম্পট আসে, তাহলে Y টাইপ করে এন্টার চাপুন।
- নিচের কোড ব্লকটি কপি করে PowerShell-এ পেস্ট করুন এবং Enter চাপুন।
<# .SYNOPSIS Automates the creation of a Single-Tenant Entra ID App for Workspace Migration. Strictly forces account selection and verifies specific Admin roles. #> # Check if the module is missing if (-not (Get-Module -ListAvailable -Name Microsoft.Graph.Authentication)) { Write-Host "Microsoft Graph module is NOT installed." -ForegroundColor Yellow $UserResponse = Read-Host "Would you like to try installing Microsoft Graph? (Y/N)" if ($UserResponse -ieq "Y") { try { # Use only native cmdlets, no .NET property setting Install-Module -Name Microsoft.Graph -Scope CurrentUser -Force -AllowClobber Write-Host "Installation complete!" -ForegroundColor Green } catch { Write-Error "Policy is blocking installation. Please contact IT to install Microsoft.Graph module." Read-Host "Press Enter to exit"; exit } } else { exit } } else { Write-Host "Microsoft Graph modules detected. Proceeding..." -ForegroundColor Green } # --- STEP 0: THE "DEEP" LOGOUT --- Write-Host "Forcing session cleanup..." -ForegroundColor Gray Disconnect-MgGraph -ErrorAction SilentlyContinue # Force clear the local token cache folder if it exists $CachePath = "$env:USERPROFILE\.mg" if (Test-Path $CachePath) { try { Remove-Item $CachePath -Recurse -Force -ErrorAction SilentlyContinue } catch {} } Write-Host "Opening Microsoft Login... (Please select the correct account)" -ForegroundColor Cyan $RequiredScopes = @( "Application.ReadWrite.All", "AppRoleAssignment.ReadWrite.All", "Directory.Read.All", "RoleManagement.Read.Directory" ) try { # In v2, -ContextScope Process is the most reliable way to force account selection # and prevent the session from saving to the machine permanently. Connect-MgGraph -Scopes $RequiredScopes -ContextScope Process $Context = Get-MgContext if ($null -eq $Context) { throw "Login was cancelled or failed." } $UserPrincipal = $Context.Account Write-Host "Logged in as: $UserPrincipal" -ForegroundColor Green # --- ROLE VALIDATION --- Write-Host "Verifying Directory Roles..." -ForegroundColor Gray $UserRoles = Get-MgUserMemberOf -UserId $Context.Account -All | Where-Object { $_.AdditionalProperties.displayName -ne $null } $Authorized = $false $RequiredRoles = @("Global Administrator", "Privileged Role Administrator") foreach ($role in $UserRoles) { $roleName = $role.AdditionalProperties.displayName if ($roleName -in $RequiredRoles) { $Authorized = $true Write-Host "Access Granted: $roleName" -ForegroundColor Green break } } if (-not $Authorized) { Write-Host "`nCRITICAL ERROR: Insufficient Privileges." -ForegroundColor Red Write-Host "Account must be 'Global Administrator' or 'Privileged Role Administrator'." -ForegroundColor Yellow Disconnect-MgGraph Read-Host "`nPress Enter to exit"; exit } } catch { Write-Error "Login failed: $_" Read-Host "Press Enter to exit"; exit } # --- USER INPUT --- Write-Host "`n--- APPLICATION SETUP ---" -ForegroundColor Cyan $InputName = Read-Host "Enter the name for your new Entra ID Application (Default: Workspace Migration App)" $AppName = if ([string]::IsNullOrWhiteSpace($InputName)) { "Workspace Migration App" } else { $InputName } # --- CONFIGURATION --- $PermissionMap = @{ "calendar.read" = "Calendars.Read" "mail.read" = "Mail.Read" "contacts.read" = "Contacts.Read" "directory.read" = "Directory.Read.All" } $TenantId = $Context.TenantId $GraphAppId = "00000003-0000-0000-c000-000000000000" try { # --- STEP 1: REGISTER APPLICATION --- Write-Host "Creating Application: $AppName..." -ForegroundColor Cyan $Application = New-MgApplication -BodyParameter @{ displayName = $AppName signInAudience = "AzureADMyOrg" } # --- STEP 2: PREPARE SERVICE PRINCIPAL --- $NewServicePrincipal = New-MgServicePrincipal -BodyParameter @{ appId = $Application.AppId } Write-Host "Waiting 10 seconds for replication..." -ForegroundColor DarkGray Start-Sleep -Seconds 10 # --- STEP 3: CONFIGURE & GRANT PERMISSIONS --- Write-Host "Configuring API Permissions & Granting Admin Consent..." -ForegroundColor Cyan $GraphSP = Get-MgServicePrincipal -Filter "AppId eq '$GraphAppId'" | Select-Object -First 1 $ResourceAccessList = @() foreach ($key in $PermissionMap.Keys) { $RealRoleName = $PermissionMap[$key] $Role = $GraphSP.AppRoles | Where-Object { $_.Value -eq $RealRoleName } if ($Role) { $ResourceAccessList += @{ id = $Role.Id; type = "Role" } New-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $NewServicePrincipal.Id -BodyParameter @{ principalId = $NewServicePrincipal.Id resourceId = $GraphSP.Id appRoleId = $Role.Id } | Out-Null Write-Host " - Granted: $RealRoleName" -ForegroundColor Gray } } Update-MgApplication -ApplicationId $Application.Id -RequiredResourceAccess @(@{ resourceAppId = $GraphAppId resourceAccess = $ResourceAccessList }) # --- STEP 4: CREATE CLIENT SECRET --- Write-Host "Generating Client Secret..." -ForegroundColor Cyan $ExpiryDate = (Get-Date).AddYears(2).ToUniversalTime().ToString("yyyy-MM-ddTHH:mm:ssZ") $PasswordCred = Add-MgApplicationPassword -ApplicationId $Application.Id -BodyParameter @{ passwordCredential = @{ displayName = "MigrationToolSecret" endDateTime = $ExpiryDate } } # --- OUTPUT --- Write-Host "`n-------------------------------------------------------" -ForegroundColor Yellow Write-Host " SETUP COMPLETE - SAVE THESE DETAILS" -ForegroundColor Yellow Write-Host "-------------------------------------------------------" -ForegroundColor Yellow Write-Host "Application Name : $AppName" Write-Host "Application (Client) ID : $($Application.AppId)" Write-Host "Client Secret Value : $($PasswordCred.SecretText)" Write-Host "Directory (Tenant) ID : $TenantId" Write-Warning "IMPORTANT: Copy the Client Secret Value immediately." } catch { Write-Error "Operation failed: $_" } # --- FINAL DISCONNECT --- Disconnect-MgGraph Read-Host "`nPress Enter to close this window"
- নিম্নলিখিত ক্রেডেনশিয়ালগুলি নোট করুন এবং নিরাপদে সংরক্ষণ করুন। ক্রেডেনশিয়ালগুলি ফাঁস হয়ে গেলে, হ্যাকাররা আপনার সমস্ত Exchange Online ডেটা অ্যাক্সেস করতে পারবে।
- ক্লায়েন্টের গোপনীয়তা
- অ্যাপ্লিকেশন (ক্লায়েন্ট) আইডি
- ডিরেক্টরি (ভাড়াটিয়া) আইডি
বিকল্প ২: উইন্ডোজ পাওয়ারশেল ব্যবহার করুন
- উইন্ডোজে, migration_app_creator.ps1 নামে একটি নতুন প্লেইন টেক্সট ফাইল তৈরি করুন।
- নিচের কোড ব্লকটি কপি করে নতুন ফাইলটিতে পেস্ট করুন এবং ‘Run with Powershell’-এ ক্লিক করুন।
- নিম্নলিখিত ক্রেডেনশিয়ালগুলি নোট করুন এবং নিরাপদে সংরক্ষণ করুন। ক্রেডেনশিয়ালগুলি ফাঁস হয়ে গেলে, হ্যাকাররা আপনার সমস্ত Exchange Online ডেটা অ্যাক্সেস করতে পারবে।
- ক্লায়েন্টের গোপনীয়তা
- অ্যাপ্লিকেশন (ক্লায়েন্ট) আইডি
- ডিরেক্টরি (ভাড়াটিয়া) আইডি
<# .SYNOPSIS Automates the creation of a Single-Tenant Entra ID App for Workspace Migration. Strictly forces account selection and verifies specific Admin roles. #> # Check if the module is missing if (-not (Get-Module -ListAvailable -Name Microsoft.Graph.Authentication)) { Write-Host "Microsoft Graph module is NOT installed." -ForegroundColor Yellow $UserResponse = Read-Host "Would you like to try installing Microsoft Graph? (Y/N)" if ($UserResponse -ieq "Y") { try { # Use only native cmdlets, no .NET property setting Install-Module -Name Microsoft.Graph -Scope CurrentUser -Force -AllowClobber Write-Host "Installation complete!" -ForegroundColor Green } catch { Write-Error "Policy is blocking installation. Please contact IT to install Microsoft.Graph module." Read-Host "Press Enter to exit"; exit } } else { exit } } else { Write-Host "Microsoft Graph modules detected. Proceeding..." -ForegroundColor Green } # --- STEP 0: THE "DEEP" LOGOUT --- Write-Host "Forcing session cleanup..." -ForegroundColor Gray Disconnect-MgGraph -ErrorAction SilentlyContinue # Force clear the local token cache folder if it exists $CachePath = "$env:USERPROFILE\.mg" if (Test-Path $CachePath) { try { Remove-Item $CachePath -Recurse -Force -ErrorAction SilentlyContinue } catch {} } Write-Host "Opening Microsoft Login... (Please select the correct account)" -ForegroundColor Cyan $RequiredScopes = @( "Application.ReadWrite.All", "AppRoleAssignment.ReadWrite.All", "Directory.Read.All", "RoleManagement.Read.Directory" ) try { # In v2, -ContextScope Process is the most reliable way to force account selection # and prevent the session from saving to the machine permanently. Connect-MgGraph -Scopes $RequiredScopes -ContextScope Process $Context = Get-MgContext if ($null -eq $Context) { throw "Login was cancelled or failed." } $UserPrincipal = $Context.Account Write-Host "Logged in as: $UserPrincipal" -ForegroundColor Green # --- ROLE VALIDATION --- Write-Host "Verifying Directory Roles..." -ForegroundColor Gray $UserRoles = Get-MgUserMemberOf -UserId $Context.Account -All | Where-Object { $_.AdditionalProperties.displayName -ne $null } $Authorized = $false $RequiredRoles = @("Global Administrator", "Privileged Role Administrator") foreach ($role in $UserRoles) { $roleName = $role.AdditionalProperties.displayName if ($roleName -in $RequiredRoles) { $Authorized = $true Write-Host "Access Granted: $roleName" -ForegroundColor Green break } } if (-not $Authorized) { Write-Host "`nCRITICAL ERROR: Insufficient Privileges." -ForegroundColor Red Write-Host "Account must be 'Global Administrator' or 'Privileged Role Administrator'." -ForegroundColor Yellow Disconnect-MgGraph Read-Host "`nPress Enter to exit"; exit } } catch { Write-Error "Login failed: $_" Read-Host "Press Enter to exit"; exit } # --- USER INPUT --- Write-Host "`n--- APPLICATION SETUP ---" -ForegroundColor Cyan $InputName = Read-Host "Enter the name for your new Entra ID Application (Default: Workspace Migration App)" $AppName = if ([string]::IsNullOrWhiteSpace($InputName)) { "Workspace Migration App" } else { $InputName } # --- CONFIGURATION --- $PermissionMap = @{ "calendar.read" = "Calendars.Read" "mail.read" = "Mail.Read" "contacts.read" = "Contacts.Read" "directory.read" = "Directory.Read.All" } $TenantId = $Context.TenantId $GraphAppId = "00000003-0000-0000-c000-000000000000" try { # --- STEP 1: REGISTER APPLICATION --- Write-Host "Creating Application: $AppName..." -ForegroundColor Cyan $Application = New-MgApplication -BodyParameter @{ displayName = $AppName signInAudience = "AzureADMyOrg" } # --- STEP 2: PREPARE SERVICE PRINCIPAL --- $NewServicePrincipal = New-MgServicePrincipal -BodyParameter @{ appId = $Application.AppId } Write-Host "Waiting 10 seconds for replication..." -ForegroundColor DarkGray Start-Sleep -Seconds 10 # --- STEP 3: CONFIGURE & GRANT PERMISSIONS --- Write-Host "Configuring API Permissions & Granting Admin Consent..." -ForegroundColor Cyan $GraphSP = Get-MgServicePrincipal -Filter "AppId eq '$GraphAppId'" | Select-Object -First 1 $ResourceAccessList = @() foreach ($key in $PermissionMap.Keys) { $RealRoleName = $PermissionMap[$key] $Role = $GraphSP.AppRoles | Where-Object { $_.Value -eq $RealRoleName } if ($Role) { $ResourceAccessList += @{ id = $Role.Id; type = "Role" } New-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $NewServicePrincipal.Id -BodyParameter @{ principalId = $NewServicePrincipal.Id resourceId = $GraphSP.Id appRoleId = $Role.Id } | Out-Null Write-Host " - Granted: $RealRoleName" -ForegroundColor Gray } } Update-MgApplication -ApplicationId $Application.Id -RequiredResourceAccess @(@{ resourceAppId = $GraphAppId resourceAccess = $ResourceAccessList }) # --- STEP 4: CREATE CLIENT SECRET --- Write-Host "Generating Client Secret..." -ForegroundColor Cyan $ExpiryDate = (Get-Date).AddYears(2).ToUniversalTime().ToString("yyyy-MM-ddTHH:mm:ssZ") $PasswordCred = Add-MgApplicationPassword -ApplicationId $Application.Id -BodyParameter @{ passwordCredential = @{ displayName = "MigrationToolSecret" endDateTime = $ExpiryDate } } # --- OUTPUT --- Write-Host "`n-------------------------------------------------------" -ForegroundColor Yellow Write-Host " SETUP COMPLETE - SAVE THESE DETAILS" -ForegroundColor Yellow Write-Host "-------------------------------------------------------" -ForegroundColor Yellow Write-Host "Application Name : $AppName" Write-Host "Application (Client) ID : $($Application.AppId)" Write-Host "Client Secret Value : $($PasswordCred.SecretText)" Write-Host "Directory (Tenant) ID : $TenantId" Write-Warning "IMPORTANT: Copy the Client Secret Value immediately." } catch { Write-Error "Operation failed: $_" } # --- FINAL DISCONNECT --- Disconnect-MgGraph Read-Host "`nPress Enter to close this window"
ম্যানুয়াল সংযোগ স্থাপন করতে Azure AD ব্যবহার করুন
আপনার অ্যাজুর পোর্টাল সংস্করণ এবং মাইক্রোসফটের করা আপডেটের উপর নির্ভর করে নির্দিষ্ট ধাপগুলো ভিন্ন হতে পারে। অ্যাপ নিবন্ধন এবং অনুমোদনের বিষয়ে সর্বশেষ নির্দেশনার জন্য মাইক্রোসফটের ডকুমেন্টেশন দেখুন।
ধাপ ১: একটি নতুন আবেদন নিবন্ধন করুন
নিরাপত্তাজনিত কারণে, আমরা আপনাকে নতুন অ্যাপ্লিকেশনটি একক টেন্যান্ট হিসেবে নিবন্ধন করার পরামর্শ দিচ্ছি।
- প্রশাসক হিসেবে আপনার Microsoft Azure পোর্টালে সাইন ইন করুন।
- Azure Active Directory (Azure AD)-তে, App registrations- এ যান।
- নতুন রেজিস্ট্রেশন-এ ক্লিক করুন এবং আপনার অ্যাপ্লিকেশনের জন্য একটি নাম লিখুন (উদাহরণস্বরূপ, এন্টারপ্রাইজ মাইগ্রেশন অ্যাপ)।
- সমর্থিত অ্যাকাউন্ট প্রকারের ক্ষেত্রে, শুধুমাত্র একটি একক টেন্যান্ট অ্যাপ্লিকেশন তৈরি করতে এই সাংগঠনিক ডিরেক্টরিতে থাকা 'অ্যাকাউন্টস'-এ ক্লিক করুন।
- রেজিস্টার-এ ক্লিক করুন।
ধাপ ২: এপিআই অনুমতি কনফিগার করুন
নিচের বিকল্পগুলো থেকে যেকোনো একটি বেছে নিন:
বিকল্প ১: ম্যানুয়ালি অনুমতি যোগ করুন
- বাম দিকের নেভিগেশনে, 'ম্যানেজ'-এর জন্য, 'এপিআই পারমিশন'- এ ক্লিক করুন।
- অনুমতি যোগ করতে ক্লিক করুন
মাইক্রোসফট এপিআই
মাইক্রোসফট গ্রাফ ।
- অ্যাপ্লিকেশনের অনুমতির জন্য, নির্বাচন করুন:
- ক্যালেন্ডারগুলো পড়ুন
- মেইল.রিড
- যোগাযোগ.পড়ুন
- ডিরেক্টরি.রিড.অল
- [আপনার প্রতিষ্ঠান]-এর জন্য অ্যাডমিন সম্মতি দিন-এ ক্লিক করুন।
বিকল্প ২: অ্যাপ্লিকেশন ম্যানিফেস্ট সম্পাদনা করুন
- অ্যাপ্লিকেশন ম্যানিফেস্টটি খুলুন।
- “resourceAccess” : [ ] এর জন্য, নিচের কোড ব্লকটি কপি করে পেস্ট করুন।
যদি “resourceAccess” : [ ] এর আগে থেকেই কোনো মান থাকে, তাহলে একটি কমা যোগ করুন এবং তারপর কোড ব্লকটি পেস্ট করুন।
{ "id": "089fe4d0-434a-44c5-8827-41ba8a0b17f5", "type": "Role" }, { "id": "810c84a8-4a9e-49e6-bf7d-12d183f40d01", "type": "Role" }, { "id": "7ab1d382-f21e-4acd-a863-ba3e13f7da61", "type": "Role" }, { "id": "798ee544-9d2d-430c-a058-570e29e34338", "type": "Role" } - [আপনার প্রতিষ্ঠান]-এর জন্য অ্যাডমিন সম্মতি দিন-এ ক্লিক করুন।
ধাপ ৩: ক্লায়েন্ট সিক্রেট তৈরি করুন
- বাম দিকের নেভিগেশনে, 'ম্যানেজ'-এর জন্য, 'সার্টিফিকেট ও সিক্রেটস'- এ ক্লিক করুন।
নতুন ক্লায়েন্টের গোপনীয় তথ্য ।
- একটি বিবরণ লিখুন, মেয়াদকাল নির্বাচন করুন এবং 'যোগ করুন'-এ ক্লিক করুন।
- ক্লায়েন্ট সিক্রেট ভ্যালুটি কপি করে নিরাপদে সংরক্ষণ করুন। ভ্যালুটি শুধুমাত্র একবার প্রদর্শিত হবে।
ধাপ ৪: অ্যাপ্লিকেশন ক্রেডেনশিয়াল সংগ্রহ করুন।
ওভারভিউ-তে ক্লিক করুন এবং নিম্নলিখিত ক্রেডেনশিয়ালগুলি নিরাপদে লিখে রাখুন:
- অ্যাপ্লিকেশন (ক্লায়েন্ট) আইডি
- ডিরেক্টরি (ভাড়াটিয়া) আইডি
Google, Google Workspace, এবং সম্পর্কিত চিহ্ন এবং লোগো হল Google LLC-এর ট্রেডমার্ক। অন্যান্য সমস্ত কোম্পানি এবং পণ্যের নাম হল সেই কোম্পানিগুলির ট্রেডমার্ক যার সাথে তারা যুক্ত।