次の方法で共有


Microsoft Intuneの開発中

準備と計画に役立つよう、この記事では、開発中Intuneまだリリースされていない UI の更新プログラムと機能を示します。 また、

  • 変更の前にアクションを実行する必要があると予想される場合は、Office メッセージ センターに補完的な投稿を公開します。
  • 機能が運用環境に入ると、プレビュー段階でも一般公開中であっても、機能の説明はこの記事から 新機能に移動します。
  • 戦略的成果物とタイムラインについては、Microsoft 365 ロードマップ を参照してください。

この記事と 新着 情報に関する記事は定期的に更新されます。 後程また、他の最新情報をご確認ください。

注:

この記事では、今後のリリースでのIntune機能に関する現在の期待を反映しています。 日付と個々の機能は、変更される場合があります。 この記事では、開発中のすべての機能について説明するわけではありません。 タイトルの下に表示された日付に最後に更新されました。

この記事が更新されたときに RSS を使用して通知を受け取ることができます。 詳細については、「ドキュメントの 使い方」を参照してください。

Microsoft Intune Suite

Arm64 のエンドポイント特権管理のサポート

Arm64 アーキテクチャで実行されるデバイスでは、 間もなく Endpoint Protection Management (EPM) ファイル昇格を使用できるようになります。

適用対象:

  • Windows

ファイル引数とパラメーターに対する Endpoint Privilege Management 昇格ルールのサポート

間もなく、Endpoint Privilege Management (EPM) のファイル昇格規則では、許可する引数またはパラメーターの使用がサポートされます。 明示的に許可されていない引数とパラメーターは、使用をブロックされます。 この機能は、ファイル昇格のコンテキストの制御を向上させるのに役立ちます。

EPM は、Intune Suite アドオン機能として使用できます。

アプリ管理

アプリ ワークロードでより簡単に使用できる VPP トークン名

すぐに新しい VPP トークン名 列を表示して、トークンとアプリの関連付けをすぐに確認できるようになります。 この列は、[すべてのアプリ] の一覧 ([アプリ>すべてのアプリ] ) と、[アプリ構成ポリシー (アプリ>アプリ構成ポリシー] のアプリ選択ウィンドウで使用できます。 VPP アプリの詳細については、「Microsoft Intuneを使用してボリューム購入アプリと書籍を管理する」を参照してください。

適用対象:

  • iOS/iPadOS
  • macOS

マネージド ホーム スクリーンのその他のデバイスの詳細

Android OS のバージョンセキュリティ パッチおよび最後のデバイス再起動時間の詳細は、マネージド ホーム スクリーン アプリの [デバイス情報] ページから入手できます。 関連情報については、「Android Enterprise 用の Microsoft 管理されたホーム画面アプリを構成する」を参照してください。

適用対象:

  • Android Enterprise デバイス

パブリック プレビューでのマネージド ホーム スクリーン認証のサポート

Android デバイス用のマネージド ホーム スクリーンでは、QR コードと PIN を使用したMicrosoft Entra IDでの認証がネイティブにサポートされます。 この機能により、ユーザーが長い UPN と英数字パスワードを入力して再入力する必要がなくなります。

適用対象:

  • Android デバイス

マネージド ホーム スクリーンの着信音セレクターを表示する

Intuneでは、ユーザーが着信音を選択できるように、マネージド ホーム スクリーン アプリで設定を公開することを選択できます。 詳細については、「Android Enterprise 用の Microsoft マネージド ホーム スクリーン アプリを構成する」を参照してください。

適用対象:

  • Android デバイス

ENTERPRISE App Catalog アプリを ESP ブロック アプリの一覧に追加する

Enterprise App Catalog アプリは、Windows Autopilot でサポートされます。 Microsoft Intune Enterprise App Management を使用すると、IT 管理者は Enterprise App Catalog からアプリケーションを簡単に管理できます。 Windows Autopilot を使用すると、登録状態ページ (ESP) とデバイス準備ページ (DPP) プロファイルのエンタープライズ アプリ カタログからブロックするアプリを選択できます。 これにより、これらのプロファイルを最新バージョンで更新することなく、アプリをより簡単に更新できます。

関連情報については、「登録状態ページのセットアップ」、「Windows Autopilot デバイスの準備の概要」、および「エンタープライズ アプリ カタログ アプリをMicrosoft Intuneに追加する」を参照してください。

適用対象:

  • Windows

iOS/iPadOS アプリ ウィジェットの保護を追加しました

MAM マネージド アカウントとアプリの組織データを保護するために、アプリ保護ポリシー Intune、ポリシーで管理されたアプリ データからアプリ ウィジェットへのデータ同期をブロックする機能が提供されるようになりました。 アプリ ウィジェットは、エンド ユーザーの iOS/iPadOS デバイスロック画面に追加できます。これにより、会議タイトル、トップ サイト、最近のノートなど、これらのウィジェットに含まれるデータを公開できます。 Intuneでは、アプリ保護ポリシー設定 [アプリ ウィジェットを使用してポリシーで管理されたアプリ データを同期する] を [iOS/iPadOS アプリのブロック] に設定できます。 この設定は、アプリ保護ポリシーの Data Protection 設定の一部として使用できます。 この新しい設定は、 ネイティブ アプリまたはアドインを使用してポリシーマネージド アプリ データを同期する設定と同様のアプリ保護機能になります

適用対象:

  • iOS/iPadOS

デバイス構成

Windows 設定カタログで使用できる新しい既定の適用デバイス制御設定

[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。

Windows 24H2 用の設定カタログには、間もなく新しい設定が表示されます。 これらの設定を表示するには、Microsoft Intune管理センターで、[デバイス>管理デバイス>構成>作成>新しいポリシー> **Windows 10 以降 ** >プロファイルの種類のカタログを確認します。

この設定は、設定カタログと ASR デバイス コントロール テンプレートの両方で使用できます。 [既定の適用デバイス制御] 設定を使用すると、次の場合に既定の適用を適用できます。

  • ポリシー ルールが存在しないか、または
  • ポリシー ルールの評価の最後に、一致するものはありませんでした。

適用対象:

  • Windows

Apple 設定カタログで使用できる新しい設定

[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。 Intuneでの設定カタログ プロファイルの構成の詳細については、「設定カタログを使用してポリシーを作成する」を参照してください。

[設定カタログ] に新しい設定があります。 これらの設定を表示するには、Microsoft Intune管理センターで、[デバイス>管理デバイス>Configuration>Create>New policy>iOS/iPadOS または macOS for platform >プロファイルの種類の設定カタログ] に移動します。

iOS/iPadOS

マネージド設定:

  • 既定のアプリケーション
  • 壁紙

ネットワーク > ドメイン:

  • クロスサイトトラッキング防止リラックスアプリ

制限事項:

  • 許可されている外部インテリジェンス ワークスペース ID
  • ノートの文字起こしの概要を許可する
  • サテライト接続を許可する
  • Visual Intelligence の概要を許可する

macOS

ネットワーク > ドメイン:

  • クロスサイトトラッキング防止リラックスアプリ

制限事項:

  • Bookstore を許可する
  • Bookstore Erotica を許可する
  • 明示的なコンテンツを許可する
  • アプリの評価
  • レーティング映画
  • レーティングリージョン
  • テレビ番組を評価する

システム構成 > ファイル プロバイダー:

  • 管理により、既知のフォルダー同期が許可されます
  • 管理既知のフォルダー同期許可リスト

設定カタログの Android 設定

設定カタログは間もなく Android Enterprise と AOSP をサポートします。

現在、Android 設定を構成するには、組み込みのテンプレートを使用します。 これらのテンプレートの設定は、設定カタログでも使用できます。 その他の設定は引き続き追加されます。

Intune管理センターで、デバイス構成プロファイルを作成するときに、プロファイルの種類 (デバイス>管理デバイス>構成>作成>新しいポリシー) を選択>[プラットフォーム>プロファイルの種類] を選択します。 すべてのプロファイルの種類は、 プロファイルの種類>Templates に移動されます。

この変更は:

  • 既存のポリシーに影響を与えず、UI の変更になります。 既存のポリシーは変更されません。 これらのポリシーは引き続き同じ方法で作成、編集、割り当てることができます。
  • iOS/iPadOS、macOS、Windows テンプレートと同じ UI エクスペリエンスになります。

設定カタログの使用を開始するには、「 設定カタログを使用してデバイスの設定を構成する」に移動します

適用対象:

  • Android Enterprise
  • AOSP

ハイブリッド参加 Autopilot フローの Active Directory 用Intune コネクタの低特権アカウント

低い特権アカウントを使用して環境のセキュリティを強化するために、Active Directory 用の Intune コネクタを更新しています。 古いコネクタはダウンロードできなくなりますが、非推奨になるまで引き続き動作します。

詳細については、「Intuneと Windows Autopilot を使用してMicrosoft Entraハイブリッド参加済みデバイスを展開する」を参照してください。

デバイス管理

Windows LAPS ポリシーの新しい設定

新しい設定を追加し、いくつかの既存の設定を更新することで、 Windows ローカル管理者パスワード ソリューション (LAPS) の Intunes ポリシーを更新しています。 Windows 組み込みソリューションである LAPS を使用すると、各 Windows デバイスに存在する組み込みのローカル管理者アカウントをセキュリティで保護するのに役立ちます。

新しい設定には、次のものが含まれます。

  • AutomaticAccountManagementEnabled
  • AutomaticAccountManagementTarget
  • AutomaticAccountManagementNameOrPrefix
  • AutomaticAccountManagementEnableAccount
  • AutomaticAccountManagementRandomizeName
  • パスフレーズLength

次の設定が更新され、新しいオプションがサポートされます。

  • PasswordComplexity
  • PostAuthenticationActions

INTUNE LAPS ポリシーに記載されている設定は、Windows LAPS CSP から入手できます。

適用対象:

  • Windows

宣言型デバイス管理 (DDM) を使用して、最新の OS バージョンを維持するようにデバイスを構成する

設定カタログの一部として、DDM を使用して最新の OS バージョンに自動的に更新されるようにデバイスを構成できます。 Microsoft Intune管理センターでこれらの新しい設定を使用するには、デバイス>管理デバイス>Configuration>Create>New policy>iOS/iPadOS for platform >プロファイルの種類の設定カタログに移動します。

宣言型デバイス管理 > ソフトウェア更新プログラムによる最新の適用

  • 最新のソフトウェア更新プログラムのバージョンを適用する: true の場合、デバイスは、そのデバイス モデルで使用できる最新の OS バージョンにアップグレードされます。 これにより、ソフトウェア更新プログラムの適用構成が使用され、期限が過ぎた後にデバイスの再起動とインストールが強制されます。
  • 遅延日数: Apple によって新しい更新プログラムがリリースされた後に期限が適用されるまでに経過する日数を指定します。
  • インストール時間: 更新プログラムが適用されるローカル デバイスの時刻を指定します。 この設定では、午前 0 時が 00:00、午後 11:59 が 23:59 の 24 時間時計形式を使用します。 1 桁の時間に先頭の 0 を含める必要があります。 たとえば、01:00、02:00、03:00 などです。

DDM を使用したマネージド更新プログラムの構成の詳細については、「マネージド ソフトウェア更新プログラム」( (../protect/managed-software-updates-ios-macos.md)。

適用対象:

  • iOS/iPadOS

複数の管理承認を持つリモート アクション (MAA)

Intuneアクセス ポリシーは、変更が適用される前に 2 つ目の管理アカウントを使用して変更を承認するように要求することで、侵害された管理アカウントから保護するのに役立ちます。 この機能は、複数の管理承認 (MAA) と呼ばれます。 リモート アクションの 廃止ワイプ削除 は MAA をサポートします。 MAA へのリモート デバイスアクションのオンボードは、単一の管理アカウントによってデバイスに対して未承認または侵害されたリモートアクションが実行されるリスクを軽減し、環境の全体的なセキュリティ体制を強化するのに役立ちます。

複数の管理承認の詳細については、「Intuneで複数の管理承認を使用する」を参照してください。

azure Virtual Desktop マルチセッションをサポートするリモート ヘルプ

現在、リモート ヘルプでは、1 人のユーザーが 1 つの仮想マシン (VM) で Azure Virtual Desktop (AVD) セッションをサポートしています。 間もなく、リモート ヘルプでは、1 つの仮想マシン上の複数のユーザーとのマルチセッション AVD のサポートが有効になります。

詳細については、以下を参照してください:

デバイス クリーンアップ ルールのプラットフォーム レベルのターゲット設定の概要

お客様が次の機能を利用できるようにする機能を追加しています。

  • プラットフォームごとに 1 つのデバイス クリーンアップ 規則 (Windows、iOS/macOS、iPadOS、Android、Linux) を構成する
  • 別の RBAC アクセス許可を構成し、そのアクセス許可を別の RBAC ロールに割り当てる

デバイス クリーンアップ ルールのプラットフォーム レベルのターゲット設定は、管理者が指定したアクティブな日数ルールに基づいて、管理者がテナントから古いデバイスと非アクティブなデバイスを削除するのに役立ちます。スコープ指定および対象のデバイス クリーンアップ 規則は、管理者がプラットフォームまたは OS レベルで構成された規則を使用して古いデバイスの削除をターゲットにできる中間ステージを追加します。

詳細については、「 デバイスクリーンアップルール」を参照してください。

デバイス クエリの Copilot アシスタント

間もなく Copilot を使用して KQL クエリを生成し、Intune内の複数のデバイスからデータを取得できるようになります。 この機能は、[デバイス>Device クエリ>Query with Copilot] を選択することで、Microsoft Intune管理センターで使用できます。

デバイスのセキュリティ

エンドポイント検出と応答の除外設定に対する Linux サポート

Microsoft Defender for Endpointセキュリティ設定管理シナリオでサポートされる Linux プラットフォームのエンドポイント検出と応答 (EDR) の下に、新しいエンドポイント セキュリティ テンプレートを追加します。

テンプレートは、グローバル除外設定に関連する設定をサポートします。 クライアント上のウイルス対策エンジンと EDR エンジンに適用できる設定では、除外された項目に対する関連するリアルタイム保護 EDR アラートを停止するように除外を構成できます。 除外は、ポリシーの管理者によって明示的に定義されたファイル パス、フォルダー、またはプロセスによって定義できます。

適用対象:

  • Linux

監査済みパッケージの新しい Microsoft Tunnel 準備チェック

Microsoft Tunnel 準備ツールを更新して、Linux システム監査 (LSA) の監査済みパッケージが Linux Server にインストールされているかどうかを検出します。 このチェックが設定されている場合、監査パッケージがインストールされていない場合、mst-readiness ツールによって警告が表示されます。 監査は Linux Server に必要な前提条件ではありませんが、推奨されます。

監査の詳細と、Microsoft Tunnel サーバーにインストールする方法については、「Linux システム監査」を参照してください。

Microsoft Defender for Endpointによって管理されるデバイスのIntuneデバイス制御ポリシーのサポート

Microsoft Defender for Endpointセキュリティ設定管理機能を使用して管理するデバイスで、Microsoft Intuneからデバイス制御 (攻撃面の縮小ポリシー) のエンドポイント セキュリティ ポリシーを使用できます。

  • デバイス制御 ポリシーは、エンドポイント セキュリティ攻撃 面の縮小ポリシーの一部です。

Windows 10、Windows 11、および Windows Server プラットフォームを使用する場合は、次に適用されます。

  • Windows 10
  • Windows 11

この変更が有効になると、Defender for Endpoint によって管理されている間にこのポリシーが割り当てられたが、Intuneに登録されていないデバイスは、ポリシーの設定を適用するようになります。 ポリシーを確認して、このポリシーを受け取る予定のデバイスのみがポリシーを取得することを確認します。

通知

この通知では、今後の Intune の変更と機能に備えるために役立つ重要な情報が提供されます。

変更の計画: 画面キャプチャ アクションがブロックされたときの iOS でのユーザー アラート

Intune App SDK と iOS 用のIntune App Wrapping Toolの今後のバージョン (20.3.0) では、マネージド アプリで画面キャプチャ アクション (記録とミラーリングを含む) が検出されたときにユーザーに対してサポートが追加されます。 アラートは、画面キャプチャをブロックするようにアプリ保護ポリシー (APP) を構成している場合にのみユーザーに表示されます。

これは自分やユーザーにどのような影響を与えますか?

画面キャプチャをブロックするように APP が構成されている場合、ユーザーはスクリーンショット、スクリーン レコード、または画面ミラーを試みたときに、画面キャプチャ アクションがorganizationによってブロックされることを示すアラートを表示します。

最新のIntune App SDK またはIntune App Wrapping Toolバージョンに更新されたアプリの場合、"すべてのアプリ" 以外の値に "他のアプリに組織データを送信する" を構成している場合、画面キャプチャはブロックされます。 iOS/iPadOS デバイスの画面キャプチャを許可するには、マネージド アプリアプリ構成ポリシー設定 "com.microsoft.intune.mam.screencapturecontrol" を [無効] に構成します。

どのように準備できますか?

IT 管理者のドキュメントを更新し、必要に応じてヘルプデスクまたはユーザーに通知します。 ブロック画面キャプチャの詳細については、「iOS/iPadOS MAM で保護されたアプリの新しいブロック画面キャプチャ」を参照してください。

Windows Autopilot 自己展開モードと事前プロビジョニング用の新しい Microsoft Graph Beta API プロパティに移動する

2025 年 2 月下旬には、Windows Autopilot の自己展開モードと事前プロビジョニングに使用されている古い Microsoft Graph Beta API windowsAutopilotDeploymentProfile プロパティの一部が削除され、動作が停止されます。 同じデータは、新しいGraph APIプロパティを使用して見つけることができます。

これは自分やユーザーにどのような影響を与えますか?

次の Windows Autopilot プロパティを使用するオートメーションまたはスクリプトがある場合は、新しいプロパティに更新して、それらが破損しないようにする必要があります。

古い 新規
enableWhiteglove preprovisioningAllowed
extractHardwareHash hardwareHashExtractionEnabled
language Locale
outOfBoxExperienceSettings outOfBoxExperienceSetting
outOfBoxExperienceSettings.HidePrivacySettings outOfBoxExperienceSetting.PrivacySettingsHidden
outOfBoxExperienceSettings.HideEULA outOfBoxExperienceSetting.EULAHidden
outOfBoxExperienceSettings.SkipKeyboardSelectionPage outOfBoxExperienceSettings.KeyboardSelectionPageSkipped
outOfBoxExperienceSettings.HideEscapeLink outOfBoxExperienceSettings.EscapeLinkHidden

どのように準備できますか?

デプロイの問題を回避するために、新しい Graph API プロパティを使用するように自動化またはスクリプトを更新します。

追加情報:

変更の計画: 最新のIntune App SDK for iOS および iOS 用のIntune App Wrapping Toolで画面キャプチャをブロックする

最近、Intune App SDK とIntune App Wrapping Toolの更新されたバージョンをリリースしました。 これらのリリースに含まれる (Xcode 15 の場合は v19.7.5 以降、Xcode 16 の場合は v20.2.0 以降) は、iOS/iPadOS 18.2 の新しい AI 機能に応じて、画面キャプチャ、Genmojis、および書き込みツールをブロックするためのサポートです。

これは自分やユーザーにどのような影響を与えますか?

App SDK または Intune App Wrapping Tool バージョンの最新Intuneに更新されたアプリの場合、"他のアプリに組織データを送信する" を "すべてのアプリ" 以外の値に構成した場合、画面キャプチャはブロックされます。 iOS/iPadOS デバイスの画面キャプチャを許可するには、 マネージド アプリアプリ構成ポリシー 設定 "com.microsoft.intune.mam.screencapturecontrol" を [無効] に構成します。

どのように準備できますか?

アプリ保護ポリシーを確認し、必要に応じて、上記の設定を構成して画面キャプチャを許可する マネージド アプリアプリ構成ポリシー を作成します ([アプリ > アプリ構成ポリシー] > [Create > Managed Apps > Step 3 'Settings' under General configuration) を構成します。 詳細については、「 iOS アプリ保護ポリシー設定 - データ保護アプリ構成ポリシー - 管理対象アプリ」を参照してください。

アクションの実行: iOS 用の最新のIntune App SDK と iOS 用のIntune App Wrapping Toolに更新する

iOS/iPadOS 18.2 の今後のリリースをサポートするには、Intune App SDK とIntune App Wrapping Toolの最新バージョンに更新して、アプリケーションが安全でスムーズに実行されるようにします。 大事な: 最新バージョンに更新しない場合、一部のシナリオではアプリ保護ポリシーがアプリに適用されない場合があります。 特定の影響の詳細については、次の GitHub のお知らせを確認してください。

ベスト プラクティスとして、常に iOS アプリを最新の App SDK またはApp Wrapping Toolに更新して、アプリがスムーズに実行されるようにします。

これは自分やユーザーにどのような影響を与えますか?

Intune App SDK またはIntune App Wrapping Toolを使用するアプリケーションがある場合は、iOS 18.2 をサポートするように最新バージョンに更新する必要があります。

どのように準備できますか?

iOS 18.2 で実行されているアプリの場合は、新しいバージョンの Intune App SDK for iOS に更新する必要があります。

iOS 18.2 で実行されているアプリの場合は、iOS 用の新しいバージョンのIntune App Wrapping Toolに更新する必要があります。

重要

記載されている SDK リリースでは、iOS 18.2 の新しい AI 機能に応答して、画面キャプチャ、Genmojis、および書き込みツールのブロックがサポートされています。 これらの SDK バージョンに更新されたアプリの場合、すべてのアプリ以外の値に [Send Org data to other apps]\(組織データを他のアプリに送信\) を構成している場合、画面キャプチャ ブロックが適用されます。 詳細については、「 iOS/iPadOS アプリ保護ポリシー設定 」を参照してください。 iOS デバイスの画面キャプチャを許可する場合は、アプリ構成ポリシー設定 com.microsoft.intune.mam.screencapturecontrol = Disabled を構成できます。 詳細については、「Microsoft Intuneのアプリ構成ポリシー」を参照してください。 Intuneでは、将来的に特定の AI 機能をブロックするためのより詳細な制御が提供される予定です。 最新の状態を維持するには、Microsoft Intuneの新機能に関する記事を参照してください。

iOS 18.2 にアップグレードする前にアプリを最新バージョンにアップグレードするように、該当するユーザーに通知します。 Microsoft Intune管理センターでユーザーが使用しているIntune App SDK のバージョンを確認するには、Apps>Monitor>アプリ保護 状態に移動し、プラットフォームのバージョンiOS SDK のバージョンを確認します。

質問がある場合は、該当する GitHub のお知らせにコメントを残してください。 さらに、まだない場合は、該当する GitHub リポジトリに移動し、リリースディスカッションをサブスクライブします (カスタム >>[リリース]、[ディスカッション] の順に選択して、最新の SDK リリース、更新プログラム、その他の重要なお知らせを常に最新の状態に保つ必要があります。

変更の計画: 特定のアプリ構成値が特定のアプリに自動的に送信されます

Intuneの 9 月 (2409) サービス リリース以降、IntuneMAMUPNIntuneMAMOIDIntuneMAMDeviceID アプリの構成値は、Microsoft Excel、Microsoft Outlook、Microsoft PowerPoint、Microsoft Teams、Microsoft Wordの、Intune登録済みの iOS デバイス上のマネージド アプリケーションに自動的に送信されます。 Intuneは引き続きこの一覧を展開して、追加のマネージド アプリを含めます。

これは自分やユーザーにどのような影響を与えますか?

これらの値が iOS デバイス用に正しく構成されていない場合は、ポリシーがアプリに配信されないか、間違ったポリシーが配信される可能性があります。 詳細については、「サポート ヒント: iOS/iPadOS ユーザーレス デバイス上の MAM ユーザー Intune、まれにブロックされる可能性がある」を参照してください。

どのように準備できますか?

追加のアクションは必要ありません。

変更の計画: SCEP 証明書と PKCS 証明書の強力なマッピングを実装する

2022 年 5 月 10 日の Windows 更新プログラム (KB5014754) では、証明書のなりすましに関連する特権の脆弱性の昇格を軽減するために、Windows Server 2008 以降のバージョンで Active Directory Kerberos Key Distribution (KDC) の動作が変更されました。 Windows では、 2025 年 2 月 11 日にこれらの変更が適用されます。

この変更に備えて、Intuneは、SCEP 証明書と PKCS 証明書を厳密にマップするセキュリティ識別子を含める機能をリリースしました。 詳細については、ブログ「サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装」を参照してください。

これは自分やユーザーにどのような影響を与えますか?

これらの変更は、ハイブリッド参加ユーザーまたはデバイスに対してIntuneによって配信される SCEP 証明書と PKCS 証明書Microsoft Entra影響します。 証明書を厳密にマップできない場合、認証は拒否されます。 強力なマッピングを有効にするには:

  • SCEP 証明書: セキュリティ識別子を SCEP プロファイルに追加します。 少数のデバイス グループでテストしてから、更新された証明書をゆっくりとロールアウトして、ユーザーの中断を最小限に抑えることが強くお勧めします。
  • PKCS 証明書: 証明書コネクタの最新バージョンに更新し、レジストリ キーを変更してセキュリティ識別子を有効にしてから、コネクタ サービスを再起動します。 大事な: レジストリ キーを変更する前に、レジストリ キーを変更する方法と、レジストリをバックアップおよび復元する方法を確認してください。

詳細な手順と追加のガイダンスについては、ブログ「サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装」を参照してください。

どのように準備できますか?

ハイブリッド参加済みユーザーまたはデバイスMicrosoft Entra SCEP または PKCS 証明書を使用する場合は、2025 年 2 月 11 日より前に次のいずれかのアクションを実行する必要があります。

  • (推奨)ブログで説明されている手順を確認して強力なマッピングを有効にする: サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装
  • または、SID が含まれている 2025 年 2 月 11 日より前にすべての証明書を更新できない場合は、「 KB5014754」の説明に従ってレジストリ設定を調整して互換モードを有効にします。 互換性モードは、2025 年 9 月まで有効なままになります。

最新のIntune App SDK と Android 15 用アプリ ラッパーのIntuneのサポートに更新する

最近、Android 15 をサポートするIntune App SDK と android 用のIntune App Wrapping Toolの新しいバージョンがリリースされました。 アプリケーションが安全でスムーズに実行されるように、アプリを最新の SDK またはラッパー バージョンにアップグレードすることをお勧めします。

これは自分やユーザーにどのような影響を与えますか?

Intune App SDK または Android 用のIntune App Wrapping Toolを使用するアプリケーションがある場合は、Android 15 をサポートするようにアプリを最新バージョンに更新することをお勧めします。

どのように準備できますか?

Android API 35 を対象とするアプリをビルドする場合は、Intune App SDK for Android (v11.0.0) の新しいバージョンを採用する必要があります。 アプリをラップし、API 35 を対象としている場合は、新しいバージョンのアプリ ラッパー (v1.0.4549.6) を使用する必要があります。

注:

注意してください。Android 15 を対象とする場合、アプリは最新の SDK に更新する必要があります。アプリは、Android 15 で実行するように SDK を更新する必要はありません。

また、SDK のサポートにこの変更を含めるために、該当する場合はドキュメントまたは開発者向けガイダンスを更新する予定です。

パブリック リポジトリを次に示します。

アクションの実行: 2024 年 10 月 15 日より前にテナントの多要素認証を有効にする

2024 年 10 月 15 日以降、セキュリティをさらに強化するために、Microsoft では、Microsoft Azure portal、Microsoft Entra 管理センター、Microsoft Intune および管理センターにサインインするときに多要素認証 (MFA) を使用する必要があります。 保護 MFA オファーの追加レイヤーを利用するには、できるだけ早く MFA を有効にすることをお勧めします。 詳細については、「 Azure と管理ポータルの必須多要素認証の計画」を参照してください。

注:

この要件は、Windows 365 クラウド PCなど、Intune管理センターを介してアクセスされるすべてのサービスにも適用されます。

これは自分やユーザーにどのような影響を与えますか?

この変更後、管理者がAzure portal、Microsoft Entra 管理センター、Intune管理センターにサインインできるようにするには、テナントで MFA を有効にする必要があります。

どのように準備できますか?

  • 2024 年 10 月 15 日より前に MFA をまだ設定していない場合は、管理者が管理センター Azure portal、Microsoft Entra 管理センター、Intuneにアクセスできるようにします。
  • この日付より前に MFA を設定できない場合は、 適用日を延期するために適用できます。
  • 適用が開始される前に MFA が設定されていない場合、管理者は、次のサインイン時に管理センターにアクセスする前に、MFA の登録を求められますAzure portal、Microsoft Entra 管理センター、またはIntune管理センターにアクセスできます。

詳細については、「 Azure および管理ポータルの必須多要素認証の計画」を参照してください。

変更の計画: Intuneは iOS/iPadOS 16 以降をサポートするように移行しています

今年の後半には、Apple によって iOS 18 と iPadOS 18 がリリースされる予定です。 Intune ポータル サイトとIntuneアプリ保護ポリシー (MAM とも呼ばれます) を含むMicrosoft Intuneには、iOS/iPadOS 18 リリースの直後に iOS 16/iPadOS 16 以降が必要になります。

これは自分やユーザーにどのような影響を与えますか?

iOS/iPadOS デバイスを管理している場合、サポートされている最小バージョン (iOS 16/iPadOS 16) にアップグレードできないデバイスがある可能性があります。

Microsoft 365 モバイル アプリが iOS 16/iPadOS 16 以降でサポートされていることを考えると、これは影響を受けない可能性があります。 OS またはデバイスを既にアップグレードしている可能性があります。

iOS 16 または iPadOS 16 をサポートするデバイスをチェックするには (該当する場合)、次の Apple ドキュメントを参照してください。

注:

自動デバイス登録 (ADE) を使用して登録されたユーザーレス iOS デバイスと iPadOS デバイスには、共有の使用のために少し微妙なサポート ステートメントがあります。 サポートされている OS の最小バージョンは iOS 16/iPadOS 16 に変更され、許可されている OS バージョンは iOS 13/iPadOS 13 以降に変更されます。 詳細については、 ADE ユーザーレス サポートに関するこのステートメント を参照してください。

どのように準備できますか?

Intune レポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認してください。 モバイル デバイス管理 (MDM) を使用するデバイスの場合は、[ デバイス>すべてのデバイス と OS でフィルター処理する] に移動します。 アプリ保護ポリシーを持つデバイスの場合は、[Apps>Monitor>アプリ保護 状態] に移動し、[プラットフォーム] 列と [プラットフォーム バージョン] 列を使用してフィルター処理します。

organizationでサポートされている OS バージョンを管理するには、MDM と APP の両方でMicrosoft Intuneコントロールを使用できます。 詳細については、「Intune を使用したオペレーティング システムのバージョンの管理」を参照してください。

変更の計画: Intuneは、今年後半に macOS 13 以降をサポートする予定です

今年の後半には、MacOS 15 Sequoia が Apple によってリリースされる予定です。 Microsoft Intune、ポータル サイト アプリとIntuneモバイル デバイス管理エージェントは、macOS 13 以降をサポートするように移行します。 iOS と macOS 用のポータル サイト アプリは統合アプリであるため、この変更は macOS 15 のリリース直後に行われます。 これは、既存の登録済みデバイスには影響しません。

これは自分やユーザーにどのような影響を与えますか?

この変更は、現在、Intuneを使用して macOS デバイスを管理している場合、または管理を計画している場合にのみ影響します。 ユーザーが既に macOS デバイスをアップグレードしている可能性が高いので、この変更は影響を受けない可能性があります。 サポートされているデバイスの一覧については、「 macOS Ventura がこれらのコンピューターと互換性がある」を参照してください。

注:

macOS 12.x 以下に現在登録されているデバイスは、それらのバージョンがサポートされなくなった場合でも、引き続き登録されます。 macOS 12.x 以下を実行している場合、新しいデバイスは登録できません。

どのように準備できますか?

Intune レポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認してください。 [デバイス]>[すべてのデバイス] に移動し、macOS でフィルター処理します。 さらに列を追加して、macOS 12.x 以前を実行しているデバイスをorganization内のユーザーを識別するのに役立ちます。 サポートされている OS バージョンにデバイスをアップグレードするようにユーザーに依頼します。

Intune 2024 年 10 月にユーザーベースの管理方法で Android 10 以降をサポートするように移行する

2024 年 10 月、Intuneは、次を含むユーザー ベースの管理方法で Android 10 以降をサポートするように移行されます。

  • 個人所有 Android Enterprise の仕事用プロファイル。
  • Android Enterprise の会社所有の仕事用プロファイル
  • 完全に管理されている Android Enterprise
  • Android オープン ソース プロジェクト (AOSP) ユーザー ベース
  • Android デバイス管理者
  • アプリ保護 ポリシー (APP)
  • マネージド アプリのアプリ構成ポリシー (ACP)

今後、Android の最新の 4 つのメジャー バージョンのみをサポートするまで、毎年 10 月に 1 つまたは 2 つのバージョンのサポートを終了します。 この変更の詳細については、2024 年 10 月のユーザー ベースの管理方法で Android 10 以降をサポートするために移行するIntuneに関するブログを参照してください。

注:

Android デバイス管理 (専用および AOSP ユーザーレス) と認定済み Android デバイスMicrosoft Teamsユーザーレスメソッドは、この変更の影響を受けることはありません。

これは自分やユーザーにどのような影響を与えますか?

ユーザーベースの管理方法 (上記に示すように) の場合、Android 9 以前を実行している Android デバイスはサポートされません。 サポートされていない Android OS バージョンのデバイスの場合:

  • Intuneテクニカル サポートは提供されません。
  • Intuneでは、バグや問題に対処するための変更は行われません。
  • 新機能と既存の機能が機能することは保証されていません。

Intuneでは、サポートされていない Android OS バージョンでのデバイスの登録や管理は妨げられませんが、機能は保証されておらず、使用することは推奨されません。

どのように準備できますか?

該当する場合は、この更新されたサポート ステートメントについてヘルプデスクに通知します。 ユーザーへの警告またはブロックに役立つ次の管理者オプションを使用できます。

  • ユーザーに警告またはブロックするための最小 OS バージョン要件を持つ APP の 条件付き起動 設定を構成します。
  • デバイス コンプライアンス ポリシーを使用し、非準拠のアクションを設定して、非準拠としてマークする前にメッセージをユーザーに送信します。
  • 登録 制限を 設定して、古いバージョンを実行しているデバイスでの登録を禁止します。

詳細については、「Microsoft Intuneを使用してオペレーティング システムのバージョンを管理する」を参照してください。

変更の計画: Web ベースのデバイス登録は、iOS/iPadOS デバイス登録の既定の方法になります

現在、iOS/iPadOS 登録プロファイルを作成するときに、既定の方法として "ポータル サイトを使用したデバイス登録" が表示されます。 今後のサービス リリースでは、プロファイルの作成時に既定の方法が "Web ベースのデバイス登録" に変更されます。 さらに、 新しい テナントの場合、登録プロファイルが作成されていない場合、ユーザーは Web ベースのデバイス登録を使用して登録します。

注:

Web 登録の場合は、シングル サインオン (SSO) 拡張機能ポリシーを展開して Just-In Time (JIT) 登録を有効にする必要があります。詳細については、「Microsoft Intuneで Just-in time registration を設定する」を参照してください。

これは自分やユーザーにどのような影響を与えますか?

これは、既定の方法として "Web ベースのデバイス登録" を表示するように新しい iOS/iPadOS 登録プロファイルを作成するときのユーザー インターフェイスの更新であり、既存のプロファイルには影響しません。 新しいテナントの場合、登録プロファイルが作成されていない場合、ユーザーは Web ベースのデバイス登録を使用して登録します。

どのように準備できますか?

必要に応じて、ドキュメントとユーザー ガイダンスを更新します。 現在、ポータル サイトでデバイス登録を使用している場合は、Web ベースのデバイス登録に移動し、SSO 拡張機能ポリシーをデプロイして JIT 登録を有効にすることをお勧めします。

追加情報:

変更の計画: Jamf macOS デバイスを条件付きアクセスからデバイス コンプライアンスに移行する

Microsoft では、お客様が macOS デバイスを Jamf Pro の条件付きアクセス統合からデバイス コンプライアンス統合に移行できるように、移行計画で Jamf と協力してきました。 デバイス コンプライアンス統合では、パートナーデバイス管理 API よりも簡単なセットアップが必要な新しいIntune パートナー コンプライアンス管理 API を使用し、macOS デバイスを Jamf Pro が管理する iOS デバイスと同じ API に取り込みます。 Jamf Pro の条件付きアクセス機能が構築されているプラットフォームは、2025 年 1 月 31 日以降サポートされなくなります。

一部の環境のお客様は、最初に移行できないことに注意してください。詳細と更新については、「 サポート ヒント: Jamf macOS デバイスを条件付きアクセスからデバイス コンプライアンスに切り替える」を参照してください。

これは自分やユーザーにどのような影響を与えますか?

macOS デバイスに Jamf Pro の条件付きアクセス統合を使用している場合は、Jamf のドキュメントに記載されているガイドラインに従って、デバイスをデバイス コンプライアンス統合に移行します。 macOS 条件付きアクセスから macOS デバイス コンプライアンスへの移行 – Jamf Pro ドキュメント

デバイス コンプライアンス統合が完了すると、一部のユーザーに Microsoft 資格情報の入力を求める 1 回限りのプロンプトが表示される場合があります。

どのように準備できますか?

該当する場合は、Jamf の指示に従って macOS デバイスを移行します。 ヘルプが必要な場合は、Jamf カスタマー サクセスにお問い合わせください。 詳細と最新の更新プログラムについては、ブログ記事「 サポート ヒント: Jamf macOS デバイスを条件付きアクセスからデバイス コンプライアンスに切り替える」を参照してください。

変更の計画: Intune 2024 年 12 月に GMS アクセス権を持つデバイスでの Android デバイス管理者のサポートを終了する

Google は非推奨になりました Android デバイス管理者の管理、管理機能の削除を続け、修正プログラムや機能強化は提供しなくなりました。 これらの変更により、Intuneは、2024 年 12 月 31 日から Google Mobile Services (GMS) にアクセスできるデバイスでの Android デバイス管理者管理のサポートを終了する予定です。 それまでは、Android 14 以前を実行しているデバイスでデバイス管理者の管理をサポートしています。 詳細については、GMS アクセス権を持つデバイスでの Android デバイス管理者のサポート終了Microsoft Intuneブログを参照してください。

これは自分やユーザーにどのような影響を与えますか?

Intune Android デバイス管理者のサポートが終了すると、GMS にアクセスできるデバイスは次の方法で影響を受けます。

  1. Intuneでは、新しい Android バージョンの変更に対処するためのバグ修正、セキュリティ修正、修正など、Android デバイス管理者管理に変更や更新は行われません。
  2. Intuneテクニカル サポートは、これらのデバイスをサポートしなくなります。

どのように準備できますか?

Android デバイス管理者へのデバイスの登録を停止し、影響を受けるデバイスを他の管理方法に移行します。 Intuneレポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認できます。 [デバイス>すべてのデバイスに移動し、OS 列を Android (デバイス管理者) にフィルター処理してデバイスの一覧を表示します。

推奨される代替 Android デバイス管理方法と Microsoft Intune、GMS にアクセスしないデバイスへの影響に関する情報については、GMS アクセスを持つデバイスでの Android デバイス管理者のサポート終了に関するブログを参照してください。

関連項目

最近の開発の詳細については、「Microsoft Intuneの新機能」を参照してください。