IT Hands-on Lab

小規模組織向けIT環境の構築・運用に役立つ情報を、ハンズオン形式で紹介しています。

【Microsoft Intune】デバイス管理 | 私有iOS1

Microsoft Intune デバイス管理(私有iOS)1

Microsoft社が提供するクラウドベースのデバイス管理サービス「Microsoft Intune」における、私有iOSデバイスの管理方法の例を紹介します。
これにより、セキュリティルールに準拠しない私有iOSデバイスに組織のアプリを使用させないといった制約や、アプリの導入・アプリ内の挙動(組織アプリ外へのデータ持ち出し禁止等)を制御することができます。
  • 操作環境:
    • OS:Windows 11
    • Webブラウザー:Edge
  • 使用プラン:Microsoft 365 Business Premium(試用版)
  • 管理デバイス環境:iOS16.7.10(iPhone) ※iPadも適用可

 

 

私有iOS デバイス管理の要件整理

この例では、以下のような要件でデバイス管理の設定を行います(前の記事で紹介した私有Androidデバイスの管理とほぼ同じです)。
この要件が一般的な組織のベストプラクティスという訳ではありません。

  1. デバイス登録
    私有iOSデバイスにCompany Portalを導入してMS365にサインインし、システム管理者がデバイスグループに登録することで業務利用可能とする
  2. コンプライアンスポリシー
    脱獄デバイス禁止、ロックパスワード必須、OS Version16.7以上
  3. 条件付きアクセスポリシー
    項番2の準拠済デバイスに対し、組織のアプリ(MS365,Google)にアクセスを許可(非準拠デバイスは組織アプリにアクセスさせない)
  4. アプリ展開
    Google関連(Chrome, ドライブ), Microsoft関連(Edge, 365(Office), OneDrive, Outlook, Teams)
    *MS365(Office)アプリのみ導入必須とし、他は任意とする
    *認証アプリMicrosoft Authenticatorは組織貸与WindowsPCのMS365サインイン時に導入済の前提のため、アプリ展開の対象にしない
  5. アプリ保護ポリシー:組織データの送信禁止(OneDrive&SharePoint除く), 組織アプリ以外へのコピペ禁止、データ暗号化必須、組織データアクセス時PIN不要
*今回は私有デバイスが対象のため、WindowsPCのデバイス管理の記事と異なり、デバイス構成ポリシーは設定しません

 

Intune管理C デバイスグループ作成

WebブラウザーよりMicrosoft Intune管理センターにアクセスし、左メニューの[グループ]を選択し、サブメニューの[すべてのグループ]を選択し、[新しいグループ]を選択します。

図表2-1 Intune管理センターの私有iOS用デバイスグループ作成へ

図表2-1 Intune管理センターの私有iOS用デバイスグループ作成へ

 

以下の通り設定します。

  • グループの種類:セキュリティ
  • グループ名:(私有iOSデバイスであることがわかるような名前)
  • メンバーシップの種類:割り当て済み
  • 所有者:システム管理者
  • メンバー:(未選択)

図表2-2 私有iOS用デバイスグループ作成

図表2-2 私有iOS用デバイスグループ作成

 

一覧画面に戻り、少し時間が経つと、作成したグループが表示されます。

図表2-3 私有iOS用デバイスグループ作成結果

図表2-3 私有iOS用デバイスグループ作成結果

 

Intune管理C Apple MDMプッシュ証明書設定

IntuneでiOSデバイスの管理を行う場合、Apple IDを使用してApple MDMプッシュ証明書の導入を行う必要があります。Apple IDは設定者個人のアカウントでも問題ありませんが、可能であれば組織用に用意することをお奨めします(Apple IDの作成手順はここでは割愛します)。
また、Apple MDMプッシュ証明書の有効期限は最長1年であり、毎年更新作業が必要となります。

 

Microsoft Intune管理センターにアクセスし、左メニューの[デバイス]を選択し、サブメニューの[プラットフォーム別>iOS/iPadOS]を選択します。

図表3-1 Intune管理センターのiOS/iPadOSメニューへ

図表3-1 Intune管理センターのiOS/iPadOSメニューへ

 

サブメニューの[デバイスのオンボーディング>登録]を選択し、[Apple MDM プッシュ証明書]を選択します。

図表3-2 Apple MDM プッシュ証明書設定へ

図表3-2 Apple MDM プッシュ証明書設定へ

 

[同意する]にチェックをつけ、[CSRのダウンロード]を選択し、CSRファイルをダウンロードしておきます。
[MDMプッシュ証明書を作成する]を選択します。

図表3-3 Apple MDM プッシュ証明書設定(構成)

図表3-3 Apple MDM プッシュ証明書設定(構成)

 

Appleプッシュ証明書のポータル画面が開き、Apple IDの認証を求められますので、画面指示に従い進めます。

なお、Apple IDがない場合は、こちらから新規作成できます。

図表3-4 Apple MDM プッシュ証明書設定(Apple IDサインイン)

図表3-4 Apple MDM プッシュ証明書設定(Apple IDサインイン)

 

[Create a Certificate]を選択します。
[I have read and agree to these terms and conditions.]にチェックをつけ、[Accept]を選択します。

図表3-5 Apple MDM プッシュ証明書設定(証明書作成)

図表3-5 Apple MDM プッシュ証明書設定(証明書作成)

 

[ファイルの選択]を押し、図表3-3でダウンロードしたCSRファイルを選択し、[Upload]を選択します。

図表3-6 Apple MDM プッシュ証明書設定(csrアップロード)

図表3-6 Apple MDM プッシュ証明書設定(csrアップロード)

 

[Download]を選択し、pemファイルをダウンロードしておきます。

図表3-7 Apple MDM プッシュ証明書設定(pemダウンロード)

図表3-7 Apple MDM プッシュ証明書設定(pemダウンロード)

 

Microsoftの画面に戻り、図表3-4のAppleの画面で使用したApple IDを入力し、ダウンロードしたpemファイルを選択し、[アップロード]を選択します。
同じ画面の上の方の[状態]が[アクティブ]になれば問題ありません。

図表3-8 Apple MDM プッシュ証明書設定(pemアップロード)

図表3-8 Apple MDM プッシュ証明書設定(pemアップロード)

 

Intune管理C コンプライアンスポリシー作成

Microsoft Intune管理センターの左メニューの[デバイス]を選択し、サブメニューの[プラッフォーム別>iOS/iPadOS]を選択します。
同じサブメニューの[デバイスの管理>コンプライアンス]を選択し、[ポリシーの作成]を選択します。

図表4-1 Intune管理センターのコンプライアンスポリシー作成へ

図表4-1 Intune管理センターのコンプライアンスポリシー作成へ

 

[作成]を選択します。
ポリシーの名前を適宜入力し、[次へ]を選択します。

図表4-2 コンプライアンスポリシー作成(基本)

図表4-2 コンプライアンスポリシー作成(基本)

 

冒頭の要件に従い、[コンプライアンス設定]画面で必要な項目を設定します。

  • デバイスの正常性>脱獄されたデバイス:ブロック
  • デバイスの正常性>デバイスは、デバイス脅威レベル以下であることが必要:中
  • デバイスのプロパティ>最小OSバージョン:16.7
  • システムセキュリティ>モバイルデバイスのロックを解除するときにパスワードを要求する:必要

図表4-3 コンプライアンスポリシー作成(コンプライアンス設定)

図表4-3 コンプライアンスポリシー作成(コンプライアンス設定)

 

[コンプライアンス非対応に対するアクション]画面は、この例ではデフォルト設定(非準拠のマークをつける:即時)のままとします。
[割り当て]画面で[グループを追加]を選択し、工程2で作成したデバイスグループを選択し、[次へ]を選択します。

図表4-4 コンプライアンスポリシー作成(非対応時アクション,割り当て)

図表4-4 コンプライアンスポリシー作成(非対応時アクション,割り当て)

 

[確認および作成]画面で設定内容を確認し、問題なければ[作成]を選択します。

図表4-5 コンプライアンスポリシー作成(確認と作成)

図表4-5 コンプライアンスポリシー作成(確認と作成)

 

Microsoft Intune管理センターの左メニューの[デバイス]を選択し、サブメニューの[デバイスの管理>コンプライアンス]を選択します。
[コンプライアンス設定]を選択し、[コンプライアンスポリシーが割り当てられていないデバイスをマークする]で[準拠していません]を選択し、[保存]を選択します。
これにより、コンプライアンスポリシーのチェックを受けていないデバイスを非準拠扱いにすることができます(不明なデバイスを接続させない対策)。

*前の記事の私有Androidのデバイス管理で紹介したのと同じ内容です

なお、コンプライアンスポリシーのチェック状況の確認方法は、以前の記事のWindowsPCのデバイス管理で紹介した手順と同じですので、よろしければ参考にしてください。

図表4-6 共通のコンプライアンス設定変更

図表4-6 共通のコンプライアンス設定変更

 

Intune管理C 条件付きアクセスポリシー作成

前の記事の私有Androidのデバイス管理でiOSを含めた一つのポリシーとして作成しましたので、ここでは割愛します。

 

Intune管理C アプリ展開設定

Microsoft Intune管理センターの左メニューの[アプリ]を選択し、サブメニューの[プラットフォーム別>iOS/iPadOS]を選択します。

図表6-1 Intune管理センターのアプリ展開の設定へ

図表6-1 Intune管理センターのアプリ展開の設定へ

 

[追加]を選択し、アプリの種類で[iOSストアアプリ]を選択し、画面下の[選択]を押します。

図表6-2 アプリ展開の設定(種類選択)

図表6-2 アプリ展開の設定(種類選択)

 

[アプリストアを検索します]を選択します。
まずは[Google Chrome]を追加してみます。検索欄に[Google]と入力し、[Google Chrome]が表示されたらこれを選択し、画面下の[選択]を押します。

図表6-3 アプリ展開の設定(アプリ選択)

図表6-3 アプリ展開の設定(アプリ選択)

 

[カテゴリ]を適宜選択し、[ポータルサイトでおすすめのアプリとして表示する]で[はい]を選択し、[次へ]を選択します。

*ポータルサイトはこの後、私有iOSデバイスの初期設定で最初に導入するCompany Portalアプリのことです

図表6-4 アプリ展開の設定(アプリ情報)

図表6-4 アプリ展開の設定(アプリ情報)

 

[割り当て]画面では、アプリ導入(必須・登録済任意・任意)と削除の対象ユーザーまたはデバイスを設定できます。
この例では、MS365は[必須]カテゴリ、他アプリは[登録済みデバイスで使用]カテゴリを使用し、[すべてのユーザーを追加する]を選択します。
設定できたら[次へ]を選択します。

図表6-5 アプリ展開の設定(割り当て)

図表6-5 アプリ展開の設定(割り当て)

 

設定内容を確認し、問題なければ[作成]を選択します。
アプリの概要画面に遷移しますので、左上の[iOS/iPadOS| iOS/iPadOSのアプリ]を選択して一覧画面に戻ります。

図表6-6 アプリ展開の設定(作成),一覧へ戻る

図表6-6 アプリ展開の設定(作成),一覧へ戻る

 

一覧画面に戻りましたら、[Google Chrome]と同じ要領で、以下アプリの追加を行います。

  • Googleドライブ
  • Microsoft 365(Office)
  • Microsoft Edge
  • Microsoft OneDrive
  • Microsoft Outlook
  • Microsoft Teams
*Microsoft365(Office)のみ[必須]カテゴリにします

図表6-7 アプリ一覧画面(他アプリも同様に設定)

図表6-7 アプリ一覧画面(他アプリも同様に設定)

 

なお、アプリの展開状況の確認方法は、以前の記事のWindowsPCのデバイス管理で紹介した手順と同じですので、よろしければ参考にしてください。

 

次の記事に続きます。

 

 

当ブログ内の連載記事

elmgrn.hatenablog.com

 

当ブログ内の関連記事

elmgrn.hatenablog.com

elmgrn.hatenablog.com

elmgrn.hatenablog.com