次の方法で共有


Microsoft Intuneの開発中

準備と計画に役立つよう、この記事では、開発中Intuneまだリリースされていない UI の更新プログラムと機能を示します。 また、

  • 変更の前にアクションを実行する必要があると予想される場合は、Office メッセージ センターに補完的な投稿を公開します。
  • 機能が運用環境に入ると、プレビュー段階でも一般公開中であっても、機能の説明はこの記事から [新機能] に移動します。
  • 戦略的成果物とタイムラインについては、 Microsoft 365 ロードマップ を参照してください。

この記事と 新着 情報に関する記事は定期的に更新されます。 その他の更新プログラムについては、もう一度確認してください。

注:

この記事では、今後のリリースでのIntune機能に関する現在の期待を反映しています。 日付と個々の機能が変更される場合があります。 この記事では、開発中のすべての機能について説明するわけではありません。 タイトルの下に表示された日付に最後に更新されました。

この記事が更新されたときに RSS を使用して通知を受け取ることができます。 詳細については、「ドキュメントの 使い方」を参照してください。

Microsoft Intune Suite

Arm64 のエンドポイント特権マネージャーのサポート

Arm64 アーキテクチャで実行されているデバイスで Endpoint Protection Manager (EPM) ファイルの昇格をすぐに使用できるようになります。

適用対象:

  • Windows

エンドポイント特権マネージャーで Copilot を使用して、潜在的な昇格リスクを特定する

Endpoint Privilege Manager (EPM) 昇格の詳細を調査するために、Copilot のサポートを追加しています。 Copilot は、MICROSOFT DEFENDERからの情報を使用して、侵害の潜在的なインジケーターを特定するために、EPM 昇格要求からの情報を評価するのに役立ちます。

EPM は、Intune Suite アドオン機能として使用できます。 Intuneで Copilot を使用する方法の詳細については、「IntuneのMicrosoft Copilot」を参照してください。

ファイル引数とパラメーターに対する Endpoint Privilege Manager 昇格ルールのサポート

間もなく、Endpoint Privilege Manager (EPM) のファイル昇格規則では、許可する引数またはパラメーターの使用がサポートされます。 明示的に許可されていない引数とパラメーターは、使用をブロックされます。 この機能は、ファイル昇格のコンテキストの制御を向上させるのに役立ちます。

EPM は、Intune Suite アドオン機能として使用できます。

アプリ管理

新しい API v2.0 を使用した Apple VPP

Apple は最近、Apple ボリューム購入プログラム (VPP) を通じてアプリと書籍を管理する方法を更新しました。 Apple は、関連する API をバージョン 2.0 と非推奨のバージョン 1.0 に更新しました。 Apple の更新プログラムをサポートするために、Microsoft Intuneは間もなく新しい API を使用します。これは、以前のバージョンよりも高速でスケーラブルです。

適用対象:

  • iOS/iPadOS
  • macOS

Intuneでの Apps ワークロード エクスペリエンスへの更新

Intuneの Apps ワークロードが更新され、より一貫性のある UI と改善されたナビゲーション構造が提供され、必要な情報をより迅速に見つけることができます。 Intuneでアプリ ワークロードを見つけるには、管理センター Microsoft Intune移動し、[アプリ] を選択します

ENTERPRISE App Catalog アプリを ESP ブロック アプリの一覧に追加する

Enterprise App Catalog アプリは、Windows Autopilot でサポートされます。 Microsoft Intune Enterprise App Management を使用すると、IT 管理者は Enterprise App Catalog からアプリケーションを簡単に管理できます。 Windows Autopilot を使用すると、登録状態ページ (ESP) とデバイス準備ページ (DPP) プロファイルのエンタープライズ アプリ カタログからブロックするアプリを選択できます。 これにより、これらのプロファイルを最新バージョンで更新することなく、アプリをより簡単に更新できます。

関連情報については、「登録状態ページのセットアップ」、「Windows Autopilot デバイスの準備の概要」、および「エンタープライズ アプリ カタログ アプリをMicrosoft Intuneに追加する」を参照してください。

適用対象:

  • Windows

iOS/iPadOS アプリ ウィジェットの保護を追加しました

MAM マネージド アカウントとアプリの組織データを保護するために、アプリ保護ポリシー Intune、ポリシーで管理されたアプリ データからアプリ ウィジェットへのデータ同期をブロックする機能が提供されるようになりました。 アプリ ウィジェットは、エンド ユーザーの iOS/iPadOS デバイスロック画面に追加できます。これにより、会議タイトル、トップ サイト、最近のノートなど、これらのウィジェットに含まれるデータを公開できます。 Intuneでは、アプリ保護ポリシー設定 [アプリ ウィジェットを使用してポリシーで管理されたアプリ データを同期する] を [iOS/iPadOS アプリのブロック] に設定できます。 この設定は、アプリ保護ポリシーの Data Protection 設定の一部として使用できます。 この新しい設定は、 ネイティブ アプリまたはアドインを使用してポリシーマネージド アプリ データを同期する設定と同様のアプリ保護機能になります

適用対象:

  • iOS/iPadOS

デバイス構成

設定カタログの Android 設定

設定カタログは間もなく Android Enterprise と AOSP をサポートします。

現在、Android 設定を構成するには、組み込みのテンプレートを使用します。 これらのテンプレートの設定は、設定カタログでも使用できます。 その他の設定は引き続き追加されます。

Intune管理センターで、デバイス構成プロファイルを作成するときに、プロファイルの種類 (デバイス>管理デバイス>構成>作成>新しいポリシー) を選択>[プラットフォーム>プロファイルの種類] を選択します。 すべてのプロファイルの種類は、 プロファイルの種類>Templates に移動されます。

この変更は:

  • 既存のポリシーに影響を与えず、UI の変更になります。 既存のポリシーは変更されません。 これらのポリシーは引き続き同じ方法で作成、編集、割り当てることができます。
  • iOS/iPadOS、macOS、Windows テンプレートと同じ UI エクスペリエンスになります。

設定カタログの使用を開始するには、「 設定カタログを使用してデバイスの設定を構成する」に移動します

適用対象:

  • Android Enterprise
  • AOSP

[設定カタログ] には、デバイス ポリシーで構成できるすべての設定が一覧表示されます

[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。

Windows 24H2 の 複数表示モードを構成 するための設定カタログには、間もなく新しい設定が表示されます。 使用可能な設定を確認するには、Microsoft Intune管理センターで、[デバイス>管理デバイス>Configuration>Create>New policy>Windows 10 以降のプラットフォーム>プロファイルの種類のカタログに移動します。

[複数表示モードの構成] 設定を使用すると、モニターは既定でディスプレイを拡張または複製できるため、手動で設定する必要が容易になります。 マルチモニター構成プロセスを合理化し、一貫性のある使いやすいエクスペリエンスを実現します。

適用対象:

  • Windows

ハイブリッド参加 Autopilot フローの Active Directory 用Intune コネクタの低特権アカウント

低い特権アカウントを使用して環境のセキュリティを強化するために、Active Directory 用の Intune コネクタを更新しています。 古いコネクタはダウンロードできなくなりますが、非推奨になるまで引き続き動作します。

詳細については、「Intuneと Windows Autopilot を使用してMicrosoft Entraハイブリッド参加済みデバイスを展開する」を参照してください。

デバイス管理

複数の管理承認を持つリモート アクション (MAA)

Intuneアクセス ポリシーは、変更が適用される前に 2 つ目の管理アカウントを使用して変更を承認するように要求することで、侵害された管理アカウントから保護するのに役立ちます。 この機能は、複数の管理承認 (MAA) と呼ばれます。 リモート アクションの 廃止ワイプ削除 は MAA をサポートします。 MAA へのリモート デバイスアクションのオンボードは、単一の管理アカウントによってデバイスで未承認または侵害されたリモートアクションが実行されるリスクを軽減し、環境の全体的なセキュリティ態勢を強化するのに役立ちます。

複数の管理承認の詳細については、「Intuneで複数の管理承認を使用する」を参照してください。

リモート ヘルプでは、Azure Virtual Desktop muti-session がサポートされます

現在、リモート ヘルプでは、1 人のユーザーが 1 つの仮想マシン (VM) で Azure Virtual Desktop (AVD) セッションをサポートしています。 今後、リモート ヘルプは、1 つの仮想マシン上の複数のユーザーとのマルチセッション AVD のサポートを有効にします。

詳細については、以下を参照してください:

デバイス クリーンアップ ルールのプラットフォーム レベルのターゲット設定の概要

お客様が次の機能を利用できるようにする機能を追加しています。

  • プラットフォームごとに 1 つのデバイス クリーンアップ 規則を構成する (Windows、iOS/macOS、iPadOS、Android、Linux)
  • 別の RBAC アクセス許可を構成し、そのアクセス許可を別の RBAC ロールに割り当てる

デバイス クリーンアップ ルールのプラットフォーム レベルのターゲット設定は、管理者が指定したアクティブな日数ルールに基づいて、管理者がテナントから古いデバイスと非アクティブなデバイスを削除するのに役立ちます。スコープ指定および対象のデバイス クリーンアップ 規則は、管理者がプラットフォームまたは OS レベルで構成された規則を使用して古いデバイスの削除をターゲットにできる中間ステージを追加します。 

詳細については、「 デバイスクリーンアップルール」を参照してください。

デバイス クエリの Copilot アシスタント

間もなく Copilot を使用して KQL クエリを生成し、Intune内の複数のデバイスからデータを取得できるようになります。 この機能は、[デバイス>Device クエリ>Query with Copilot] を選択することで、Microsoft Intune管理センターで使用できます。

デバイスのセキュリティ

Microsoft Edge v128 のセキュリティ ベースラインを更新しました

Microsoft Edge v128 のIntuneセキュリティ ベースラインを追加するための更新プログラムに取り組んでいます。 この更新プログラムでは、Microsoft Edge のベスト プラクティス構成を引き続き維持できるように、最近の設定がサポートされます。

Intuneを使用したセキュリティ ベースラインの詳細については、「セキュリティ ベースラインを使用してIntuneで Windows デバイスを構成する」を参照してください。

適用対象:

  • Windows

Windows バージョン 24H2 のセキュリティ ベースラインを更新しました

Windows バージョン 24H2 のIntuneセキュリティ ベースラインを追加するための更新プログラムに取り組んでいます。 新しいベースライン バージョンでは、設定カタログに表示される統合設定プラットフォームが使用されます。このプラットフォームでは、ユーザー インターフェイスとレポート エクスペリエンスが向上し、入れ墨の設定に対する一貫性と精度が向上し、プロファイルの割り当てフィルターをサポートする新しい機能が備わっています。

Intuneセキュリティ ベースラインを使用すると、Windows デバイスのベスト プラクティス構成を維持するのに役立ち、Microsoft の該当するセキュリティ チームのセキュリティに関する推奨事項を満たす構成を Windows デバイスに迅速に展開できます。

すべてのベースラインと同様に、既定のベースラインは、organizationの要件を満たすように変更できる各設定の推奨構成を表します。

適用対象:

  • Windows

パブリック プレビューでのHoloLens 2のセキュリティ ベースライン

HoloLens 2の 2 つのセキュリティ ベースラインのパブリック プレビューのリリースに取り組んでいます。 これらのベースラインは、さまざまな業界のお客様にHoloLens 2 デバイスを展開およびサポートする Microsoft のベスト プラクティス ガイドラインとエクスペリエンスを表します。 ベースラインには次のものが含まれます。

  • HoloLens 2のセキュリティ ベースラインのStandard: HoloLens 2の標準的なセキュリティ ベースラインは、ユース ケースのシナリオに関係なく、すべての種類の顧客に適用されるセキュリティ設定を構成するための推奨事項HoloLens 2表します。

  • HoloLens 2の高度なセキュリティ ベースライン: HoloLens 2の高度なセキュリティ ベースラインは、環境の厳格なセキュリティ制御を持ち、環境内で使用されるすべてのデバイスに厳格なセキュリティ ポリシーを適用する必要があるお客様のセキュリティ設定を構成するための推奨事項を表します。

Intuneでのセキュリティ ベースラインの詳細については、「セキュリティ ベースラインを使用してIntuneで Windows デバイスを構成する」を参照してください。

エンドポイント検出と応答の除外設定に対する Linux サポート

Linux プラットフォームのエンドポイント検出と応答 (EDR) の下に新しいエンドポイント セキュリティ テンプレートを追加します。これは、Microsoft Defender for Endpointセキュリティ設定管理シナリオでサポートされます。

テンプレートは、グローバル除外設定に関連する設定をサポートします。 クライアント上のウイルス対策エンジンと EDR エンジンに適用できる設定では、除外された項目に対する関連するリアルタイム保護 EDR アラートを停止するように除外を構成できます。 除外は、ポリシーの管理者によって明示的に定義されたファイル パス、フォルダー、またはプロセスによって定義できます。

適用対象:

  • Linux

監査済みパッケージの新しい Microsoft Tunnel 準備チェック

Microsoft Tunnel 準備ツールを更新して、Linux システム監査 (LSA) の監査済みパッケージが Linux Server にインストールされているかどうかを検出します。 このチェックが設定されている場合、監査パッケージがインストールされていない場合、mst-readiness ツールによって警告が表示されます。 監査は Linux Server に必要な前提条件ではありませんが、推奨されます。

監査の詳細と、Microsoft Tunnel サーバーにインストールする方法については、「Linux システム監査」を参照してください。

Microsoft Defender for Endpointによって管理されるデバイスのIntuneデバイス制御ポリシーのサポート

Microsoft Defender for Endpointセキュリティ設定管理機能を使用して管理するデバイスで、Microsoft Intuneからデバイス制御 (攻撃面の縮小ポリシー) のエンドポイント セキュリティ ポリシーを使用できます。

  • デバイス制御 ポリシーは、エンドポイント セキュリティ攻撃 面の縮小ポリシーの一部です。

Windows 10、Windows 11、および Windows Server プラットフォームを使用する場合は、次に適用されます。

  • Windows 10
  • Windows 11

この変更が有効になると、Defender for Endpoint によって管理されている間にこのポリシーが割り当てられたが、Intuneに登録されていないデバイスは、ポリシーの設定を適用するようになります。 ポリシーを確認して、このポリシーを受け取る予定のデバイスのみがポリシーを取得することを確認します。

監視とトラブルシューティング

複数のデバイスのデバイス クエリ

複数のデバイスのデバイス クエリを追加しています。 この機能を使用すると、Kusto 照会言語 (KQL) を使用してデバイスの収集されたインベントリ データ全体に対してクエリを実行することで、デバイスのフリート全体に関する包括的な分析情報を得ることができます。

Windows 10 以降を実行しているデバイスでは、複数のデバイスのデバイス クエリがサポートされます。 この機能は、高度分析の一部として含まれます。

適用対象:

  • Windows

通知

この通知では、今後の Intune の変更と機能に備えるために役立つ重要な情報が提供されます。

変更の計画: 最新のIntune App SDK for iOS および iOS 用のIntune App Wrapping Toolで画面キャプチャをブロックする

最近、Intune App SDK とIntune App Wrapping Toolの更新されたバージョンをリリースしました。 これらのリリースに含まれる (Xcode 15 の場合は v19.7.5 以降、Xcode 16 の場合は v20.2.0 以降) は、iOS/iPadOS 18.2 の新しい AI 機能に応じて、画面キャプチャ、Genmojis、および書き込みツールをブロックするためのサポートです。

これは自分やユーザーにどのような影響を与えますか?

App SDK または Intune App Wrapping Tool バージョンの最新Intuneに更新されたアプリの場合、"他のアプリに組織データを送信する" を "すべてのアプリ" 以外の値に構成した場合、画面キャプチャはブロックされます。 iOS/iPadOS デバイスの画面キャプチャを許可するには、 マネージド アプリアプリ構成ポリシー 設定 "com.microsoft.intune.mam.screencapturecontrol" を [無効] に構成します。

どのように準備できますか?

アプリ保護ポリシーを確認し、必要に応じて、上記の設定を構成して画面キャプチャを許可する マネージド アプリアプリ構成ポリシー を作成します ([アプリ > アプリ構成ポリシー] > [Create > Managed Apps > Step 3 'Settings' under General configuration) を構成します。 詳細については、「 iOS アプリ保護ポリシー設定 - データ保護アプリ構成ポリシー - 管理対象アプリ」を参照してください。

アクションの実行: iOS 用の最新のIntune App SDK と iOS 用のIntune App Wrapping Toolに更新する

iOS/iPadOS 18.2 の今後のリリースをサポートするには、Intune App SDK とIntune App Wrapping Toolの最新バージョンに更新して、アプリケーションが安全でスムーズに実行されるようにします。 大事な: 最新バージョンに更新しない場合、一部のシナリオではアプリ保護ポリシーがアプリに適用されない場合があります。 特定の影響の詳細については、次の GitHub のお知らせを確認してください。

ベスト プラクティスとして、常に iOS アプリを最新の App SDK またはApp Wrapping Toolに更新して、アプリがスムーズに実行されるようにします。

これは自分やユーザーにどのような影響を与えますか?

Intune App SDK または Intune App Wrapping Toolを使用するアプリケーションがある場合は、iOS 18.2 をサポートするように最新バージョンに更新する必要があります。

どのように準備できますか?

iOS 18.2 で実行されているアプリの場合は、新しいバージョンの Intune App SDK for iOS に更新する必要があります。

iOS 18.2 で実行されているアプリの場合は、iOS 用の新しいバージョンのIntune App Wrapping Toolに更新する必要があります。

重要

記載されている SDK リリースでは、iOS 18.2 の新しい AI 機能に応答して、画面キャプチャ、Genmojis、および書き込みツールのブロックがサポートされています。 これらの SDK バージョンに更新されたアプリの場合、すべてのアプリ以外の値に [Send Org data to other apps]\(組織データを他のアプリに送信\) を構成している場合、画面キャプチャ ブロックが適用されます。 詳細については、「 iOS/iPadOS アプリ保護ポリシー設定 」を参照してください。 iOS デバイスの画面キャプチャを許可する場合は、アプリ構成ポリシー設定 com.microsoft.intune.mam.screencapturecontrol = Disabled を構成できます。 詳細については、「Microsoft Intuneのアプリ構成ポリシー」を参照してください。 Intuneでは、将来的に特定の AI 機能をブロックするためのより詳細な制御が提供される予定です。 最新の状態を維持するには、Microsoft Intuneの新機能に関する記事を参照してください。

iOS 18.2 にアップグレードする前にアプリを最新バージョンにアップグレードするように、該当するユーザーに通知します。 Microsoft Intune管理センターでユーザーが使用しているIntune App SDK のバージョンを確認するには、Apps>Monitor>アプリ保護 状態に移動し、プラットフォームのバージョンiOS SDK のバージョンを確認します。

質問がある場合は、該当する GitHub のお知らせにコメントを残してください。 さらに、まだない場合は、該当する GitHub リポジトリに移動し、リリースディスカッションをサブスクライブします (カスタム >>[リリース]、[ディスカッション] の順に選択して、最新の SDK リリース、更新プログラム、その他の重要なお知らせを常に最新の状態に保つ必要があります。

変更の計画: 特定のアプリ構成値が特定のアプリに自動的に送信されます

Intuneの 9 月 (2409) サービス リリース以降、IntuneMAMUPNIntuneMAMOIDIntuneMAMDeviceID アプリの構成値は、Microsoft Excel、Microsoft Outlook、Microsoft PowerPoint、Microsoft Teams、Microsoft Wordの、Intune登録済みの iOS デバイス上のマネージド アプリケーションに自動的に送信されます。 Intuneは引き続きこの一覧を展開して、追加のマネージド アプリを含めます。

これは自分やユーザーにどのような影響を与えますか?

これらの値が iOS デバイスに対して正しく構成されていない場合は、ポリシーがアプリに配信されないか、間違ったポリシーが配信される可能性があります。 詳細については、「サポート ヒント: iOS/iPadOS ユーザーレス デバイス上の MAM ユーザー Intune、まれにブロックされる可能性がある」を参照してください。

どのように準備できますか?

追加のアクションは必要ありません。

変更の計画: SCEP 証明書と PKCS 証明書の強力なマッピングを実装する

2022 年 5 月 10 日の Windows 更新プログラム (KB5014754) では、証明書のなりすましに関連する特権の脆弱性の昇格を軽減するために、Windows Server 2008 以降のバージョンで Active Directory Kerberos Key Distribution (KDC) の動作が変更されました。 Windows では、 2025 年 2 月 11 日にこれらの変更が適用されます。

この変更に備えて、Intuneは、SCEP 証明書と PKCS 証明書を厳密にマップするセキュリティ識別子を含める機能をリリースしました。 詳細については、ブログ「サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装」を参照してください。

これは自分やユーザーにどのような影響を与えますか?

これらの変更は、ハイブリッド参加ユーザーまたはデバイスに対してIntuneによって配信される SCEP 証明書と PKCS 証明書Microsoft Entra影響します。 証明書を厳密にマップできない場合、認証は拒否されます。 強力なマッピングを有効にするには:

  • SCEP 証明書: セキュリティ識別子を SCEP プロファイルに追加します。 少数のデバイス グループでテストしてから、更新された証明書をゆっくりとロールアウトして、ユーザーの中断を最小限に抑えることが強くお勧めします。
  • PKCS 証明書: 証明書コネクタの最新バージョンに更新し、レジストリ キーを変更してセキュリティ識別子を有効にしてから、コネクタ サービスを再起動します。 大事な: レジストリ キーを変更する前に、レジストリ キーを変更する方法と、レジストリをバックアップおよび復元する方法を確認してください。

詳細な手順と追加のガイダンスについては、ブログ「サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装」を参照してください。

どのように準備できますか?

ハイブリッド参加済みユーザーまたはデバイスMicrosoft Entra SCEP または PKCS 証明書を使用する場合は、2025 年 2 月 11 日より前に次のいずれかのアクションを実行する必要があります。

  • (推奨)ブログで説明されている手順を確認して強力なマッピングを有効にする: サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装
  • または、SID を含めて 2025 年 2 月 11 日より前にすべての証明書を更新できない場合は、「KB5014754」の説明に従ってレジストリ設定を調整して互換モード 有効にします。 互換性モードは、2025 年 9 月まで有効なままになります。

最新のIntune App SDK と Android 15 用アプリ ラッパーのIntuneのサポートに更新する

最近、Android 15 をサポートするIntune App SDK と android 用のIntune App Wrapping Toolの新しいバージョンがリリースされました。 アプリケーションが安全でスムーズに実行されるように、アプリを最新の SDK またはラッパー バージョンにアップグレードすることをお勧めします。

これは自分やユーザーにどのような影響を与えますか?

Intune App SDK または Android 用のIntune App Wrapping Toolを使用するアプリケーションがある場合は、Android 15 をサポートするようにアプリを最新バージョンに更新することをお勧めします。

どのように準備できますか?

Android API 35 を対象とするアプリをビルドする場合は、Intune App SDK for Android (v11.0.0) の新しいバージョンを採用する必要があります。 アプリをラップし、API 35 を対象としている場合は、新しいバージョンのアプリ ラッパー (v1.0.4549.6) を使用する必要があります。

注:

注意してください。Android 15 を対象とする場合、アプリは最新の SDK に更新する必要があります。アプリは、Android 15 上で実行するように SDK を更新する必要はありません。

また、SDK のサポートにこの変更を含めるために、該当する場合はドキュメントまたは開発者向けガイダンスを更新する予定です。

パブリック リポジトリを次に示します。

アクションの実行: 2024 年 10 月 15 日より前にテナントの多要素認証を有効にする

2024 年 10 月 15 日以降、セキュリティをさらに強化するために、Microsoft では、Microsoft Azure portal、Microsoft Entra 管理センター、Microsoft Intune および管理センターにサインインするときに多要素認証 (MFA) を使用する必要があります。 保護 MFA オファーの追加レイヤーを利用するには、できるだけ早く MFA を有効にすることをお勧めします。 詳細については、「 Azure と管理ポータルの必須多要素認証の計画」を参照してください。

注:

この要件は、Windows 365 クラウド PCなど、Intune管理センターを介してアクセスされるすべてのサービスにも適用されます。

これは自分やユーザーにどのような影響を与えますか?

この変更後、管理者がAzure portal、Microsoft Entra 管理センター、Intune管理センターにサインインできるようにするには、テナントで MFA を有効にする必要があります。

どのように準備できますか?

  • 2024 年 10 月 15 日より前に MFA をまだ設定していない場合は、管理者が管理センター Azure portal、Microsoft Entra 管理センター、Intuneにアクセスできるようにします。
  • この日付より前に MFA を設定できない場合は、 適用日を延期するために適用できます。
  • 適用が開始される前に MFA が設定されていない場合、管理者は、次のサインイン時に管理センターにアクセスする前に、MFA の登録を求められますAzure portal、Microsoft Entra 管理センター、またはIntune管理センターにアクセスできます。

詳細については、「 Azure および管理ポータルの必須多要素認証の計画」を参照してください。

変更の計画: Intuneは iOS/iPadOS 16 以降をサポートするように移行しています

今年の後半には、Apple によって iOS 18 と iPadOS 18 がリリースされる予定です。 Intune ポータル サイトとIntuneアプリ保護ポリシー (MAM とも呼ばれます) を含むMicrosoft Intuneには、iOS/iPadOS 18 リリースの直後に iOS 16/iPadOS 16 以降が必要になります。

これは自分やユーザーにどのような影響を与えますか?

iOS/iPadOS デバイスを管理している場合、サポートされている最小バージョン (iOS 16/iPadOS 16) にアップグレードできないデバイスがある可能性があります。

Microsoft 365 モバイル アプリが iOS 16/iPadOS 16 以降でサポートされていることを考えると、これは影響を受けない可能性があります。 OS またはデバイスを既にアップグレードしている可能性があります。

iOS 16 または iPadOS 16 をサポートするデバイスをチェックするには (該当する場合)、次の Apple ドキュメントを参照してください。

注:

自動デバイス登録 (ADE) を使用して登録されたユーザーレス iOS デバイスと iPadOS デバイスには、共有の使用のために少し微妙なサポート ステートメントがあります。 サポートされている OS の最小バージョンは iOS 16/iPadOS 16 に変更され、許可されている OS バージョンは iOS 13/iPadOS 13 以降に変更されます。 詳細については、 ADE ユーザーレス サポートに関するこのステートメント を参照してください。

どのように準備できますか?

Intune レポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認してください。 モバイル デバイス管理 (MDM) を使用するデバイスの場合は、[ デバイス>すべてのデバイス と OS でフィルター処理する] に移動します。 アプリ保護ポリシーを持つデバイスの場合は、[Apps>Monitor>アプリ保護 状態] に移動し、[プラットフォーム] 列と [プラットフォーム バージョン] 列を使用してフィルター処理します。

organizationでサポートされている OS バージョンを管理するには、MDM と APP の両方でMicrosoft Intuneコントロールを使用できます。 詳細については、「Intune を使用したオペレーティング システムのバージョンの管理」を参照してください。

変更の計画: Intuneは、今年後半に macOS 13 以降をサポートする予定です

今年の後半には、MacOS 15 Sequoia が Apple によってリリースされる予定です。 Microsoft Intune、ポータル サイト アプリとIntuneモバイル デバイス管理エージェントは、macOS 13 以降をサポートするように移行します。 iOS と macOS 用のポータル サイト アプリは統合アプリであるため、この変更は macOS 15 のリリース直後に行われます。 これは、既存の登録済みデバイスには影響しません。

これは自分やユーザーにどのような影響を与えますか?

この変更は、現在、Intuneを使用して macOS デバイスを管理している場合、または管理を計画している場合にのみ影響します。 ユーザーが既に macOS デバイスをアップグレードしている可能性が高いので、この変更は影響を受けない可能性があります。 サポートされているデバイスの一覧については、「 macOS Ventura がこれらのコンピューターと互換性がある」を参照してください。

注:

macOS 12.x 以下に現在登録されているデバイスは、それらのバージョンがサポートされなくなった場合でも、引き続き登録されます。 macOS 12.x 以下を実行している場合、新しいデバイスは登録できません。

どのように準備できますか?

Intune レポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認してください。 [デバイス]>[すべてのデバイス] に移動し、macOS でフィルター処理します。 さらに列を追加して、macOS 12.x 以前を実行しているデバイスをorganization内のユーザーを識別するのに役立ちます。 サポートされている OS バージョンにデバイスをアップグレードするようにユーザーに依頼します。

Intune 2024 年 10 月にユーザーベースの管理方法で Android 10 以降をサポートするように移行する

2024 年 10 月、Intuneは、次を含むユーザー ベースの管理方法で Android 10 以降をサポートするように移行されます。

  • 個人所有 Android Enterprise の仕事用プロファイル。
  • Android Enterprise の会社所有の仕事用プロファイル
  • 完全に管理されている Android Enterprise
  • Android オープン ソース プロジェクト (AOSP) ユーザー ベース
  • Android デバイス管理者
  • アプリ保護 ポリシー (APP)
  • マネージド アプリのアプリ構成ポリシー (ACP)

今後、Android の最新の 4 つのメジャー バージョンのみをサポートするまで、毎年 10 月に 1 つまたは 2 つのバージョンのサポートを終了します。 この変更の詳細については、2024 年 10 月のユーザー ベースの管理方法で Android 10 以降をサポートするために移行するIntuneに関するブログを参照してください。

注:

Android デバイス管理 (専用および AOSP ユーザーレス) と認定済み Android デバイスMicrosoft Teamsユーザーレスメソッドは、この変更の影響を受けることはありません。

これは自分やユーザーにどのような影響を与えますか?

ユーザーベースの管理方法 (上記に示すように) の場合、Android 9 以前を実行している Android デバイスはサポートされません。 サポートされていない Android OS バージョンのデバイスの場合:

  • Intuneテクニカル サポートは提供されません。
  • Intuneでは、バグや問題に対処するための変更は行われません。
  • 新機能と既存の機能が機能することは保証されていません。

Intuneでは、サポートされていない Android OS バージョンでのデバイスの登録や管理は妨げられませんが、機能は保証されておらず、使用することは推奨されません。

どのように準備できますか?

該当する場合は、この更新されたサポート ステートメントについてヘルプデスクに通知します。 ユーザーへの警告またはブロックに役立つ次の管理者オプションを使用できます。

  • ユーザーに警告またはブロックするための最小 OS バージョン要件を持つ APP の 条件付き起動 設定を構成します。
  • デバイス コンプライアンス ポリシーを使用し、非準拠のアクションを設定して、非準拠としてマークする前にメッセージをユーザーに送信します。
  • 登録 制限を 設定して、古いバージョンを実行しているデバイスでの登録を禁止します。

詳細については、「Microsoft Intuneを使用してオペレーティング システムのバージョンを管理する」を参照してください。

変更の計画: Web ベースのデバイス登録は、iOS/iPadOS デバイス登録の既定の方法になります

現在、iOS/iPadOS 登録プロファイルを作成するときに、既定の方法として "ポータル サイトを使用したデバイス登録" が表示されます。 今後のサービス リリースでは、プロファイルの作成時に既定の方法が "Web ベースのデバイス登録" に変更されます。 さらに、 新しい テナントの場合、登録プロファイルが作成されていない場合、ユーザーは Web ベースのデバイス登録を使用して登録します。

注:

Web 登録の場合は、シングル サインオン (SSO) 拡張機能ポリシーを展開して Just-In Time (JIT) 登録を有効にする必要があります。詳細については、「Microsoft Intuneで Just-in time registration を設定する」を参照してください。

これは自分やユーザーにどのような影響を与えますか?

これは、既定の方法として "Web ベースのデバイス登録" を表示する新しい iOS/iPadOS 登録プロファイルを作成するときのユーザー インターフェイスの更新であり、既存のプロファイルは影響を受けません。 新しいテナントの場合、登録プロファイルが作成されていない場合、ユーザーは Web ベースのデバイス登録を使用して登録します。

どのように準備できますか?

必要に応じて、ドキュメントとユーザー ガイダンスを更新します。 現在、ポータル サイトでデバイス登録を使用している場合は、Web ベースのデバイス登録に移動し、SSO 拡張機能ポリシーをデプロイして JIT 登録を有効にすることをお勧めします。

追加情報:

変更の計画: Jamf macOS デバイスを条件付きアクセスからデバイス コンプライアンスに移行する

Microsoft では、お客様が macOS デバイスを Jamf Pro の条件付きアクセス統合からデバイス コンプライアンス統合に移行できるように、移行計画で Jamf と協力してきました。 デバイス コンプライアンス統合では、パートナーデバイス管理 API よりも簡単なセットアップが必要な新しいIntune パートナー コンプライアンス管理 API を使用し、macOS デバイスを Jamf Pro が管理する iOS デバイスと同じ API に取り込みます。 Jamf Pro の条件付きアクセス機能が構築されているプラットフォームは、2025 年 1 月 31 日以降サポートされなくなります。

一部の環境のお客様は、最初に移行できないことに注意してください。詳細と更新については、「 サポート ヒント: Jamf macOS デバイスを条件付きアクセスからデバイス コンプライアンスに切り替える」を参照してください。

これは自分やユーザーにどのような影響を与えますか?

macOS デバイスに Jamf Pro の条件付きアクセス統合を使用している場合は、Jamf のドキュメントに記載されているガイドラインに従って、デバイスをデバイス コンプライアンス統合に移行します。 macOS 条件付きアクセスから macOS デバイス コンプライアンスへの移行 – Jamf Pro ドキュメント

デバイス コンプライアンス統合が完了すると、一部のユーザーに Microsoft 資格情報の入力を求める 1 回限りのプロンプトが表示される場合があります。

どのように準備できますか?

該当する場合は、Jamf の指示に従って macOS デバイスを移行します。 ヘルプが必要な場合は、Jamf カスタマー サクセスにお問い合わせください。 詳細と最新の更新プログラムについては、ブログ記事「 サポート ヒント: Jamf macOS デバイスを条件付きアクセスからデバイス コンプライアンスに切り替える」を参照してください。

変更の計画: Intune 2024 年 12 月に GMS アクセス権を持つデバイスでの Android デバイス管理者のサポートを終了する

Google は非推奨になりました Android デバイス管理者の管理、管理機能の削除を続け、修正プログラムや機能強化は提供しなくなりました。 これらの変更により、Intuneは、2024 年 12 月 31 日から Google Mobile Services (GMS) にアクセスできるデバイスでの Android デバイス管理者管理のサポートを終了する予定です。 それまでは、Android 14 以前を実行しているデバイスでデバイス管理者の管理をサポートしています。 詳細については、GMS アクセス権を持つデバイスでの Android デバイス管理者のサポート終了Microsoft Intuneブログを参照してください。

これは自分やユーザーにどのような影響を与えますか?

Intune Android デバイス管理者のサポートが終了すると、GMS にアクセスできるデバイスは次の方法で影響を受けます。

  1. Intuneでは、新しい Android バージョンの変更に対処するためのバグ修正、セキュリティ修正、修正など、Android デバイス管理者管理に変更や更新は行われません。
  2. Intuneテクニカル サポートは、これらのデバイスをサポートしなくなります。

どのように準備できますか?

Android デバイス管理者へのデバイスの登録を停止し、影響を受けるデバイスを他の管理方法に移行します。 Intuneレポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認できます。 [デバイス>すべてのデバイスに移動し、OS 列を Android (デバイス管理者) にフィルター処理してデバイスの一覧を表示します。

推奨される代替 Android デバイス管理方法と Microsoft Intune、GMS にアクセスしないデバイスへの影響に関する情報については、GMS アクセスを持つデバイスでの Android デバイス管理者のサポート終了に関するブログを参照してください。

関連項目

最近の開発の詳細については、「Microsoft Intuneの新機能」を参照してください。