次の方法で共有


Microsoft Teams Roomsとパネルの条件付きアクセスとIntuneコンプライアンス

この記事では、Windows、Android 上のTeams Rooms、Teams パネル デバイスのMicrosoft Teams Roomsの条件付きアクセスポリシーとIntuneデバイス コンプライアンス ポリシーの要件とベスト プラクティスについて説明します。

注意

Teams Rooms デバイスでこの機能を使用するには、デバイスにMicrosoft Teams Rooms Pro ライセンスを割り当てる必要があります。 詳細については、「Microsoft Teams Rooms ライセンス」を参照してください。

要件

  • 作成されたリソース アカウントTeams Rooms、詳細については、「会議室と共有 Teams デバイスのリソース アカウントを作成する」を参照してください。
  • 条件付きアクセスを使用するには、Microsoft Entra ID P1 サービス プランが必要です。 Microsoft Teams Rooms ライセンスまたは共有デバイス ライセンスに含まれています。

条件付きアクセスのベスト プラクティスをTeams Roomsする

条件付きアクセス ポリシーは、共有スペース内のデバイスでサインイン プロセスをセキュリティで保護できます。 Microsoft Entra IDの条件付きアクセスの概要については、「Microsoft Entra IDの条件付きアクセスとは」を参照してください。

条件付きアクセスを使用してTeams Roomsをセキュリティで保護する場合は、次のベスト プラクティスを検討してください。

  • Teams Roomsに関連付けられているすべての Microsoft 365 会議室リソース アカウントを 1 つのMicrosoft Entra ID ユーザー グループに含めます。
  • すべてのTeams Roomsリソース アカウントに名前付け標準を使用します。 たとえば、アカウント名 '' と 'mtr-room1@contoso.commtr-room2@contoso.com' はどちらもプレフィックス 'mtr-' で始まります。 アカウント名が標準化されている場合は、Microsoft Entra IDの動的グループを使用して、これらのすべてのアカウントに条件付きアクセス ポリシーを自動的に一度に適用できます。 動的グループの詳細については、「 動的に設定されたグループ メンバーシップの規則」を参照してください。
  • 既存のすべての条件付きアクセス ポリシーからTeams Roomsリソース アカウントを除外し、リソース アカウントに固有の新しいポリシーを作成します。
  • ユーザー対話型多要素認証 (MFA) は必要ありません。 ユーザー対話型 MFA は、リソース アカウントに MFA 要求を承認する 2 つ目のデバイスがないため、Teams Roomsリソース アカウントではサポートされていません。

Teams Roomsでサポートされている条件付きアクセス割り当ての一覧については、「サポートされている条件付きアクセス ポリシー」を参照してください。

条件付きアクセス ポリシーの例

この例では、条件付きアクセス ポリシーは次のように機能します。

  1. アカウントのサインインは、特定のユーザー グループのメンバーである必要があります。この例では、"共有デバイス" グループです。
  2. アカウントサインインは、Office 365、Office 365 Exchange Online、Microsoft Teams Services、Microsoft 365 SharePoint Online にのみアクセスしようとしている必要があります。 他のクライアント アプリへのサインインは拒否されます。
  3. 認証方法は最新の認証である必要があります。 従来の認証メカニズムはブロックする必要があります。
  4. リソース アカウントは、Windows または Android デバイス プラットフォームでサインインしている必要があります。
  5. リソース アカウントは、既知の信頼できる場所からサインインする必要もあります。
  6. リソース アカウントは、準拠しているデバイスからサインインしている必要があります。

これらの条件が正常に満たされ、デバイスに正しいユーザー名とパスワードがある場合、リソース アカウントは Teams にサインインします。

Teams RoomsのIntuneコンプライアンス

コンプライアンス要件は、オペレーティング システムの最小バージョンなど、デバイスが準拠としてマークするために満たす必要がある規則を定義します。 デバイス コンプライアンスは、リソース アカウントがサインインする前に、条件付きアクセスの条件として使用できます。

Teams RoomsでサポートされているIntuneコンプライアンス ポリシーの一覧については、「サポートされているデバイス コンプライアンス ポリシー」を参照してください。

Windows Intune Teams Roomsのコンプライアンス ポリシーの例

  1. Windows 上のTeams Roomsでファイアウォールが実行されている必要があります。
  2. オペレーティング システムの最小バージョンが必要です。
  3. Teams RoomsでMicrosoft Defenderが実行されている必要があります。

このコンプライアンス ポリシーは、Teams Rooms デバイスとTeams Rooms リソース アカウントに割り当てる必要があります。 デバイスがこれらの要件を満たしていない場合は、準拠としてマークされません。

Android パネルと Teams パネルIntune Teams Roomsのコンプライアンス ポリシーの例

  1. オペレーティング システムの最小バージョンが Android 10 より大きい。
  2. ルート化されたデバイスをブロックします。
  3. デバイス上のデータ ストレージの暗号化を要求する

このコンプライアンス ポリシーは、Teams Rooms デバイスとTeams Rooms リソース アカウントに割り当てる必要があります。 デバイスがこれらの要件を満たしていない場合は、準拠としてマークされません。