共有デバイス モードでデバイスの登録を設定する
iOS/iPadOS に適用されます
共有デバイス モードでデバイスの自動デバイス登録を設定します。 共有デバイス モードは、Microsoft Entra IDの機能であり、現場担当者は 1 日を通じて 1 つのデバイスを安全に共有し、必要に応じてサインインおよびサインアウトできます。 このエクスペリエンスでは、 Microsoft Enterprise SSO プラグイン を使用して、従業員がセッション中にサインインする必要がある回数を制限します。
Apple Business Manager または Apple School Manager を使用して購入した企業所有のデバイスは、自動デバイス登録を使用してIntuneに登録できます。 Microsoft Intuneでは、共有デバイス モードのデバイスに対するゼロタッチ プロビジョニングがサポートされています。つまり、現場担当者からの最小限の操作で、デバイスをIntuneに設定して登録できます。
この記事では、次の操作を行います。
- Apple 登録ポリシーを作成する
- 自動グループ化用の動的Microsoft Entra グループを作成する
- 高速プロビジョニング用の割り当てフィルターを作成する
- シングル サインオン (SSO) アプリ拡張機能のデバイス構成ポリシーを作成する
- Microsoft Authenticator アプリ (VPP バージョン) を割り当てる
前提条件
Microsoft Intuneで登録ポリシーを作成する前に、次の手順を実行します。
- Apple 自動デバイス登録のすべての前提条件を完了します。
- 自動デバイス登録のベスト プラクティスと推奨事項については、「 始める前 に」を参照してください。
手順 1: Apple 登録ポリシーを作成する
共有デバイス モードで登録するデバイスに対して、Microsoft Intuneで Apple 自動デバイス登録ポリシーを作成します。 次の構成を含めます。
- ユーザー アフィニティ: Microsoft Entra ID共有モードで登録する
- ロックされた登録: はい
- デバイス名テンプレートを適用する: はい (省略可能)
- デバイス名テンプレート (省略可能): {{DEVICETYPE}}}-{{SERIAL}}
- すべて切り替え (省略可能): 非表示
省略可能ですが、推奨される書式設定を使用してデバイス名テンプレートを適用することをお勧めします。 すべての画面または一部のセットアップ アシスタント画面を非表示にして、プロビジョニングとユーザーのオンボードを高速化することもできます。 登録プロファイルの残りの部分の構成が完了したら、デバイスに割り当てます。
登録ポリシーを作成する方法の詳細については、「 Apple 登録プロファイルを作成する」を参照してください。
手順 2: 動的Microsoft Entra グループを作成する
enrollmentProfileName
プロパティを使用して動的Microsoft Entra グループを作成し、特定の登録ポリシーで登録したデバイスを自動的にグループ化します。 この場合、共有デバイス モードのデバイスをグループ化し、手順 1 で作成したポリシーで登録します。 動的グループ ポリシーに次の構成を含めます。
- [グループの種類]: セキュリティ
- [メンバーシップの種類]: 動的デバイス
- 次の規則を使用して動的クエリを追加します。
- プロパティ: enrollmentProfileName
- 演算子: 等しい
- 値: 共有デバイス モードでデバイス用に作成した登録ポリシーの名前を入力します。
Microsoft Entra IDで共有デバイスの動的グループを作成する方法の詳細については、「グループ メンバーシップ 規則の作成」を参照してください。
手順 3: 割り当てフィルターを作成する
割り当てフィルターを作成して、登録ポリシーに割り当てられたデバイスをすばやくターゲットにします。 次のパラメーターを使用してルールを追加します。
- プロパティ: enrollmentProfileName
- 演算子: 等しい
- 値: 共有デバイス モードでデバイス用に作成した登録プロファイルの名前を入力します。
割り当てフィルター 規則を作成する方法の詳細については、「 フィルターの作成」を参照してください。
手順 4: デバイス構成ポリシーを作成する
共有デバイス モードのシングル サインオン (SSO) アプリ拡張機能ポリシーを構成します。 デバイス構成ポリシーを作成し、次の構成を含めます。
- プロファイルの種類: テンプレート
- テンプレート名: デバイス機能
-
[シングル サインオン アプリ拡張機能] を展開し、次のように構成します。
- SSO アプリ拡張機能の種類: Microsoft Entra ID
- 共有デバイス モードを有効にする: はい
- キー: device_registration
- 型: 文字列
- 値: {{DEVICEREGISTRATION}}
organizationのニーズを満たすように、ポリシーの残りの部分を構成できます。 ポリシーの構成が完了したら、[ すべてのデバイス ] に割り当て、 手順 3 で作成した割り当てフィルターを追加します。
SSO アプリ拡張機能ポリシーの作成の詳細については、次を参照してください。
手順 5: Microsoft Authenticator アプリを割り当てる
対象デバイスに Microsoft Authenticator アプリを割り当てます。 必要に応じてアプリを [すべてのデバイス] に割り当てます。 次に、 手順 3 で作成した割り当てフィルターを追加します。 Apple ボリューム購入プログラムを通じて Microsoft Authenticator アプリを購入している必要があります。
ボリューム購入アプリの割り当ての詳細については、「ボリューム購入アプリ の割り当て」を参照してください。
手順 6: デバイスを配布する
ユーザー アフィニティなしで登録される共有デバイスでは、現場担当者からのユーザー操作を最小限に抑える必要があります。 デバイスを受信すると、現場担当者は Microsoft Authenticator アプリを開いて、デバイスが共有デバイス モードになっていることを確認する必要があります。
通常、ユーザーは自分自身を登録することを好みません。また、ポータル サイト アプリに慣れていない可能性があります。 入力する情報などについて、必ずガイダンスを提供してください。 ユーザーとのコミュニケーションに関するガイダンスについては、「計画ガイド: 手順 5 - ロールアウト 計画を作成する」を参照してください。