ガイド付きシナリオ - クラウドで管理されるモダン デスクトップ
最新のデスクトップは、インフォメーション ワーカーの最先端の生産性プラットフォームです。 Microsoft 365 AppsとWindows 10は、最新のデスクトップのコア コンポーネントであり、Windows 10とMicrosoft Defender for Endpointの最新のセキュリティ ベースラインです。
クラウドから最新のデスクトップを管理すると、インターネット全体のリモート アクションの利点が追加されます。 クラウド管理では、組み込みの Windows Mobile デバイス管理 ポリシーを利用し、ローカル Active Directory グループ ポリシーへの依存関係を削除します。
独自のorganizationでクラウド管理のモダン デスクトップを評価する場合、このガイド付きシナリオでは、基本的なデプロイに必要なすべての構成が事前に定義されています。 このガイド付きシナリオでは、Intuneデバイス管理機能を試すことができる安全な環境を作成します。
前提条件
- MDM 機関を Intune に設定する - モバイル デバイス管理 (MDM) 機関の設定によって、デバイスの管理方法が決まります。 IT 管理者が MDM 機関を設定してからでないと、ユーザーは管理対象のデバイスを登録できません。
- Microsoft Intune ライセンス (Microsoft 365 Business Premium、Microsoft 365 E3、Microsoft 365 E5など)。 ライセンス情報の詳細については、「Microsoft Intune ライセンス」を参照してください。
- Windows 10 1903 デバイス (エンド ユーザー エクスペリエンスを最大限に高める Windows Autopilot に登録)
- このガイド付きシナリオを完了するには、Intune管理者権限が必要です。
- デバイス構成の読み取り、作成、削除、割り当て、更新
- 登録プログラムデバイスの読み取り、プロファイルの読み取り、プロファイルの作成、プロファイルの割り当て、プロファイルの削除
- モバイル アプリの読み取り、作成、削除、割り当て、更新
- 組織の読み取りと更新
- セキュリティ ベースラインの読み取り、作成、削除、割り当て、更新
- ポリシー セットの読み取り、作成、削除、割り当て、更新
ステップ 1 - 概要
このガイド付きシナリオを使用して、テスト ユーザーを設定し、Intuneにデバイスを登録し、Intune推奨設定とWindows 10とMicrosoft 365 Appsを使用してデバイスを展開します。 Intuneでこの保護を有効にした場合は、デバイスもMicrosoft Defender for Endpoint用に構成されます。 設定したユーザーと登録したデバイスが新しいセキュリティ グループに追加され、セキュリティと生産性の推奨設定で構成されます。
続行する必要がある内容
このガイド付きシナリオでは、テスト デバイスとテスト ユーザーを指定する必要があります。 次のタスクを完了していることを確認します。
- Microsoft Entra IDでテスト ユーザー アカウントを設定します。
- バージョン 1903 以降のWindows 10を実行しているテスト デバイスを作成します。
- (省略可能) テスト デバイスを Windows Autopilot に登録します。
- (省略可能)organizationのMicrosoft Entra サインイン ページに対してブランド化を有効にします。
手順 2 - ユーザー
デバイスで設定するユーザーを選択します。 このユーザーは、デバイスのプライマリ ユーザーになります。
この構成にユーザーまたはデバイスを追加する場合は、ウィザードによって生成されたMicrosoft Entra セキュリティ グループにユーザーとデバイスを追加します。 他のガイド付きシナリオとは異なり、構成はカスタマイズできないため、ウィザードを複数回実行する必要はありません。 作成したMicrosoft Entra グループにユーザーとデバイスを追加するだけです。 ウィザードが完了すると、推奨されるポリシーがデプロイされた状態で生成されたグループを表示できます。
手順 3 - デバイス
デバイスがバージョン 1903 以降Windows 10実行されていることを確認します。 プライマリ ユーザーは、デバイスを受信したときにデバイスを設定する必要があります。 ユーザーが使用できるセットアップ オプションは 2 つあります。
オプション A – Windows Autopilot
Windows Autopilot では、ユーザーが IT 支援なしですぐにセットアップできるように、新しいデバイスの構成が自動化されます。 デバイスが既に Windows Autopilot に登録されている場合は、シリアル番号で選択します。 Windows Autopilot の使用方法の詳細については、「 デバイスを Windows Auto パイロットに登録する (省略可能)」を参照してください。
オプション B – デバイスの手動登録
ユーザーは、新しいデバイスを手動で設定し、モバイル デバイス管理に登録します。 このシナリオを完了したら、デバイスをリセットし、プライマリ ユーザーに Windows デバイスの登録手順を指定します。 詳細については、「初回実行時に Windows 10 デバイスをMicrosoft Entra IDに参加させる」を参照してください。
手順 4 - 確認と作成
最後の手順では、構成した設定の概要を確認できます。 選択内容を確認したら、[ デプロイ ] をクリックしてガイド付きシナリオを完了します。 ガイド付きシナリオが完了すると、リソースのテーブルが表示されます。 これらのリソースは後で編集できますが、概要ビューを終了すると、テーブルは保存されません。
重要
ガイド付きシナリオが完了すると、概要が表示されます。 概要に記載されているリソースは後で変更できますが、これらのリソースを表示するテーブルは保存されません。
検証
- 選択した MDM ユーザー スコープが割り当てられていることを確認する
-
MDM ユーザー スコープが次であることを確認します。
- Microsoft Intune アプリの [すべて] に設定するか、
- [ 一部] に設定します。 また、このガイド付きシナリオで作成されたユーザー グループを追加します。
-
MDM ユーザー スコープが次であることを確認します。
- 選択したユーザーがデバイスをMicrosoft Entra IDに参加できることを確認します。
- 結合Microsoft Entra次のことを確認します。
- [すべて] または [] に設定します。
- [ 一部] に設定します。 また、このガイド付きシナリオで作成されたユーザー グループも追加します。
- 結合Microsoft Entra次のことを確認します。
- デバイスの適切な手順に従って、次に基づいてMicrosoft Entra IDに参加します。
- Autopilot を使用します。 詳細については、「 Windows Autopilot ユーザー ドリブン モード」を参照してください。
- Autopilot なし: 詳細については、「初回実行時にWindows 10 デバイスを参加Microsoft Entra ID」を参照してください。
[デプロイ] をクリックするとどうなりますか?
ユーザーとデバイスが新しいセキュリティ グループに追加されます。 また、職場または学校でのセキュリティと生産性Intune推奨される設定で構成されます。 ユーザーがデバイスに参加してMicrosoft Entra IDすると、追加のアプリと設定がデバイスに追加されます。 これらの追加構成の詳細については、「クイック スタート: Windows 10 デバイスを登録する」を参照してください。
追加情報
Windows Autopilot にデバイスを登録する (省略可能)
必要に応じて、登録されている Autopilot デバイスの使用を選択できます。 Autopilot の場合、このガイド付きシナリオでは、Autopilot 展開プロファイルと登録状態ページ プロファイルが割り当てられます。 Autopilot デプロイ プロファイルは、次のように構成されます。
- ユーザー駆動モード – つまり、エンド ユーザーが Windows のセットアップ中にユーザー名とパスワードを入力する必要があります。
- 結合Microsoft Entra。
- Windows セットアップをカスタマイズする:
- [Microsoft Software ライセンス条項] 画面を非表示にする
- プライバシー設定を非表示にする
- ローカル管理者特権なしでユーザーのローカル プロファイルを作成する
- 会社のサインイン ページで [アカウントの変更] オプションを非表示にする
[登録の状態] ページは、Autopilot デバイスに対してのみ有効にするように構成され、すべてのアプリがインストールされるのを待つのをブロックしません。
ガイド付きシナリオでは、ユーザーを選択した Autopilot デバイスに割り当てて、カスタマイズされたセットアップ エクスペリエンスを実現します。
前提条件の後
ユーザーがデバイスに参加してMicrosoft Entra IDすると、次の構成がデバイスに適用されます。
- Microsoft 365 Appsは、クラウドで管理された PC に自動的にインストールされます。 このプランには、Access、Excel、OneNote、Outlook、PowerPoint、Publisher、Skype for Business、Word などの使い慣れたアプリケーションが含まれています。 これらのアプリケーションを使用して、SharePoint Online、Exchange Online、Skype for Business Online などの Microsoft 365 サービスと連携することができます。 Microsoft 365 Appsは、Office のサブスクリプション以外のバージョンとは異なり、新機能で定期的に更新されます。 新機能の一覧については、「Microsoft 365 の新機能」を参照してください。
- Windows セキュリティ ベースラインは、クラウドで管理された PC にインストールされます。 Microsoft Defender for Endpointを設定している場合、ガイド付きシナリオでは Defender のベースライン設定も構成されます。 Defender for Endpoint は、Windows 10 セキュリティ スタックに対する新しい侵害後の保護レイヤーを提供します。 Windows 10に組み込まれたクライアント テクノロジと堅牢なクラウド サービスの組み合わせにより、他の防御を超えた脅威の検出に役立ちます。
次の手順
- 高度な脅威検出Microsoft Defender使用している場合は、コンプライアンスを満たすために Defender 脅威分析を要求するIntuneコンプライアンス ポリシーを作成します。
- デバイスがコンプライアンスを満たしていない場合にアクセスをブロックするデバイス ベースの条件付きアクセス ポリシー Intune作成します。