IT Hands-on Lab

小規模組織向けIT環境の構築・運用に役立つ情報を、ハンズオン形式で紹介しています。

【Microsoft Intune】デバイス管理 | 私有Android1

Microsoft Intune デバイス管理(私有Android)1

Microsoft社が提供するクラウドベースのデバイス管理サービス「Microsoft Intune」における、私有Androidデバイスの管理方法の例を紹介します。
これにより、セキュリティルールに準拠しない私有Androidに組織のアプリを使用させないといった制約や、アプリの導入・アプリ内の挙動(組織アプリ外へのデータ持ち出し禁止等)を制御することができます。
  • 操作環境:
    • OS:Windows 11
    • Webブラウザー:Edge
  • 使用プラン:Microsoft 365 Business Premium(試用版)
  • 管理デバイス環境:Android OS 14

 

 

私有Android デバイス管理の要件整理

この例では、以下のような要件でデバイス管理の設定を行います。
この要件が一般的な組織のベストプラクティスという訳ではありません。

  1. デバイス登録
    私有AndroidにCompany Portalを導入してMS365にサインインし、システム管理者がデバイスグループに登録することで業務利用可能とする
  2. コンプライアンスポリシー
    ルート化デバイス禁止、デバイス暗号化必須、ロックパスワード必須、OS Version13以上
  3. 条件付きアクセスポリシー
    項番2の準拠済デバイスに対し、組織のアプリ(MS365,Google)にアクセスを許可(非準拠デバイスは組織アプリにアクセスさせない)
  4. アプリ展開
    Google関連(Chrome, ドライブ), Microsoft関連(Edge, 365(Office), OneDrive, Outlook, Teams)
    *MS365(Office)アプリのみ導入必須とし、他は任意とする
    *認証アプリMicrosoft Authenticatorは組織貸与WindowsPCのMS365サインイン時に導入済の前提のため、アプリ展開の対象にしない
  5. アプリ保護ポリシー:組織データの送信禁止(OneDrive&SharePoint除く), 組織アプリ以外へのコピペ禁止、データ暗号化必須、組織データアクセス時PIN不要
*今回は私有デバイスが対象のため、WindowsPCのデバイス管理の記事と異なり、デバイス構成ポリシーは設定しません

 

Intune管理C デバイスグループ作成

WebブラウザーよりMicrosoft Intune管理センターにアクセスし、左メニューの[グループ]を選択し、サブメニューの[すべてのグループ]を選択し、[新しいグループ]を選択します。

図表2-1 Intune管理センターの私有Androidデバイスグループ作成へ

図表2-1 Intune管理センターの私有Androidデバイスグループ作成へ

 

以下の通り設定します。

  • グループの種類:セキュリティ
  • グループ名:(私有Androidデバイスであることがわかるような名前)
  • メンバーシップの種類:割り当て済み
  • 所有者:システム管理者
  • メンバー:(未選択)

図表2-2 私有Androidデバイスグループ作成

図表2-2 私有Androidデバイスグループ作成

 

一覧画面に戻り、少し時間を置くと、作成したグループが表示されます。

図表2-3 私有Androidデバイスグループ作成結果

図表2-3 私有Androidデバイスグループ作成結果

 

Intune管理C マネージド Google Play設定

IntuneでAndroidデバイスの管理を行う場合、Googleアカウントを使用してAndroid Enterpriseに紐づけを行う必要があります。
そのGoogleアカウントは組織のアカウントを使用することが推奨されていますが、Googleのテナントを持っていない組織も当然あると思います。この例ではGoogleのテナントを持っていない組織を想定し、紐づけ専用(*)の個人Googleアカウントを新規作成して使用します(個人Googleアカウントの作成手順の紹介は割愛します)。

*紐づけ以外の管理目的で既に使用している個人Googleアカウントは避けた方が良いようです。図表3-8の設定画面にて、紐づけ専用のアカウントとなり他のGoogle系サービスの管理で使用できないと注記されていました

 

Microsoft Intune管理センターにアクセスし、左メニューの[デバイス]を選択し、サブメニューの[プラットフォーム別>Android]を選択します。

図表3-1 Intune管理センターのAndroidメニューへ

図表3-1 Intune管理センターのAndroidメニューへ

 

サブメニューの[デバイスのオンボーディング>登録]を選択し、[マネージドGooglePlay]を選択します。

図表3-2 マネージド Google Play 設定へ

図表3-2 マネージド Google Play 設定へ

 

エラーが発生しました。
公式記事を確認したところ、操作ブラウザーにおいてGoogleとMicrosoftのサイトを同じセキュリティゾーンに設定するようにとのことでした。
私の環境の問題で通常は発生しない事象かもしれませんが、参考まで対処方法を紹介します。

図表3-3 マネージド Google Play 設定(エラー発生)

図表3-3 マネージド Google Play 設定(エラー発生)

 

タスクバーの検索欄に[インターネット]と入力し、[インターネットオプション]が表示されたら、[開く]を選択します。
[セキュリティ]タブを選択し、[信頼済サイト]を選択します。

図表3-4 マネージド Google Play 設定(エラー発生時の対応)

図表3-4 マネージド Google Play 設定(エラー発生時の対応)

 

[このWebサイトをゾーンに追加する]欄に、公式ドキュメントに記載のサイトをそれぞれ入力・追加し、[閉じる]を選択します。
元の画面で[OK]を選択して、[インターネットのプロパティ]を閉じます。

図表3-5 マネージド Google Play 設定(エラー発生時の対応の続き)

図表3-5 マネージド Google Play 設定(エラー発生時の対応の続き)

 

Webブラウザーを再起動し、図表3-2の画面(Microsoft Intune管理センターの[デバイス>プラットフォーム別>Android>デバイスのオンボーディング>登録])に再度アクセスし、[マネージドGoogle Play]を再度選択します。

図表3-6 マネージド Google Play 設定へ(再試行)

図表3-6 マネージド Google Play 設定へ(再試行)

 

今回はエラーが発生しませんでした。[同意する。]にチェックをつけ、[Googleを起動して今すぐ接続します。]を選択します。
予め新規作成しておいた紐づけ専用の個人Googleアカウントのメールアドレスを入力し、[次へ]を選択します。

*この工程の冒頭で説明した通り、別の管理目的で使用中の既存の個人Googleアカウントは指定しないでください

図表3-7 マネージド Google Play 設定(開始,Googleサインイン)

図表3-7 マネージド Google Play 設定(開始,Googleサインイン)

 

個人Googleアカウントを指定すると、このようなメッセージが表示されますが、右下の[登録]を選択します。

図表3-8 マネージド Google Play 設定(個人アカウント使用時の警告)

図表3-8 マネージド Google Play 設定(個人アカウント使用時の警告)

 

[スタートガイド]を選択します。
Microsoftテナントのドメイン名を入力し、[次へ]を選択します。

図表3-9 マネージド Google Play 設定(スタートガイド)

図表3-9 マネージド Google Play 設定(スタートガイド)

 

データ保護責任者とEU担当者(システム管理者の情報で問題ありません)の名前、メールアドレス、電話番号を適宜入力し、[managed Google Play・・・]にチェックをつけ、[確認]を選択します。
[登録を完了]を選択します。

図表3-10 マネージド Google Play 設定(スタートガイドの続き)

図表3-10 マネージド Google Play 設定(スタートガイドの続き)

 

処理に数分かかることがありますが、元の画面の状態がこのように変われば問題ありません。

図表3-11 マネージド Google Play 設定(完了確認)

図表3-11 マネージド Google Play 設定(完了確認)

 

Intune管理C コンプライアンスポリシー作成

Microsoft Intune管理センターの左メニューの[デバイス]を選択し、サブメニューの[プラットフォーム別>Android]を選択します。
サブメニューの[デバイスの管理>コンプライアンス]を選択し、デフォルトのAndroid用ポリシーは不要なので削除し、[ポリシーの作成]を選択します。

図表4-1 Intune管理センターで既存のAndroidコンプライアンスポリシー削除,作成へ

図表4-1 Intune管理センターで既存のAndroidコンプライアンスポリシー削除,作成へ

 

[ポリシーの作成]画面で以下の通り指定し、[作成]を選択します。

  • プラットフォーム:Android Enterprise
  • プロファイルの種類:Personally-owned work profile

ポリシーの名前を適宜入力し、[次へ]を選択します。

図表4-2 コンプライアンスポリシー作成(基本)

図表4-2 コンプライアンスポリシー作成(基本)

 

冒頭の要件に従い、[コンプライアンス設定]画面で必要な項目を設定します。

  • デバイスの正常性>ルート化されたデバイス:ブロック
  • デバイスの正常性>デバイスは、デバイス脅威レベル以下であることが必要:中
  • デバイスの正常性>Google Playサービスが構成されています:必要
  • デバイスの正常性>最新のセキュリティプロバイダー:必要
  • デバイスのプロパティ>最小OSバージョン:13
  • システムセキュリティ>デバイス上のデータストレージの暗号化が必要です。:必要
  • システムセキュリティ>モバイルデバイスのロックを解除するときにパスワードを要求する:必要

図表4-3 コンプライアンスポリシー作成(コンプライアンス設定)

図表4-3 コンプライアンスポリシー作成(コンプライアンス設定)

 

[コンプライアンス非対応に対するアクション]画面は、この例ではデフォルト設定(非準拠のマークをつける:即時)のままとします。
[割り当て]画面で[グループを追加]を選択し、工程2で作成したデバイスグループを選択し、[次へ]を選択します。

図表4-4 コンプライアンスポリシー作成(非対応時アクション,割り当て)

図表4-4 コンプライアンスポリシー作成(非対応時アクション,割り当て)

 

[確認および作成]画面で設定内容を確認し、問題なければ[作成]を選択します。

図表4-5 コンプライアンスポリシー作成(確認と作成)

図表4-5 コンプライアンスポリシー作成(確認と作成)

 

Microsoft Intune管理センターの左メニューの[デバイス]を選択し、サブメニューの[デバイスの管理>コンプライアンス]を選択します。
[コンプライアンス設定]を選択し、[コンプライアンスポリシーが割り当てられていないデバイスをマークする]で[準拠していません]を選択し、[保存]を選択します。

図表4-6 共通のコンプライアンス設定変更

図表4-6 共通のコンプライアンス設定変更

これにより、コンプライアンスポリシーのチェックを受けていないデバイスを非準拠扱いにすることができます(不明なデバイスを接続させない対策)。
なお、コンプライアンスポリシーのチェック状況の確認方法は、以前の記事のWindowsPCのデバイス管理で紹介した手順と同じですので、よろしければ参考にしてください。

 

Intune管理C 条件付きアクセスポリシー作成

Microsoft Intune管理センターの左メニューの[デバイス]を選択し、サブメニューの[デバイスの管理>条件付きアクセス]を選択します。
サブメニューの[ポリシー]を選択し、[新しいポリシー]を選択します。

図表5-1 Intune管理センターの条件付きアクセスポリシー設定へ

図表5-1 Intune管理センターの条件付きアクセスポリシー設定へ

 

ポリシーの[名前]を適宜入力し、[割り当て>ユーザー]は以下の通りとします。

  • 対象:ユーザーとグループの選択>ユーザーとグループ>internal_members(組織内メンバグループ)、admin_members(システム管理者グループ)
  • 対象外:(未選択)

図表5-2 条件付きアクセスポリシー設定(名前,ユーザー)

図表5-2 条件付きアクセスポリシー設定(名前,ユーザー)

 

同じ画面の[割り当て>ターゲットリソース]は以下の通りとします。

  • このポリシーが適用される対象を選択する:クラウドアプリ
  • 対象:アプリを選択>Office365、Google(以前の記事でSSOの設定をした2点
  • 対象外:(未選択)

図表5-3 条件付きアクセスポリシー設定(ターゲットリソース)

図表5-3 条件付きアクセスポリシー設定(ターゲットリソース)

 

同じ画面の[割り当て>条件>デバイスプラットフォーム]は以下の通りとします。

  • 構成:はい
  • 対象:デバイスプラットフォームの選択> Android、iOS
  • 対象外:(未設定)
*今回、AndroidとiOSの条件付きアクセスポリシーはまとめて設定することにします

図表5-4 条件付きアクセスポリシー設定(条件-デバイスプラットフォーム)

図表5-4 条件付きアクセスポリシー設定(条件-デバイスプラットフォーム)

 

同じ画面の[割り当て>条件>クライアントアプリ]は以下の通りとします。

  • 構成:はい
  • 先進認証クライアント:ブラウザー、モバイルアプリとデスクトップクライアント

図表5-5 条件付きアクセスポリシー設定(条件-クライアントアプリ)

図表5-5 条件付きアクセスポリシー設定(条件-クライアントアプリ)

 

同じ画面の[アクセス制御>許可]は以下を選択します。

  • アクセス権の付与
  • デバイスは準拠しているとしてマーク済みである必要があります。

最後に、画面左下の[ポリシーの有効化]を[オン]にして、[作成]を選択します。

図表5-6 条件付きアクセスポリシー設定(アクセス制御,有効化)

図表5-6 条件付きアクセスポリシー設定(アクセス制御,有効化)

 

次の記事に続きます。

 

 

当ブログ内の連載記事

elmgrn.hatenablog.com

 

当ブログ内の関連記事

elmgrn.hatenablog.com

elmgrn.hatenablog.com