次の方法で共有


Microsoft Intuneの開発中

準備と計画に役立つよう、この記事では、開発中Intuneまだリリースされていない UI の更新プログラムと機能を示します。 また、

  • 変更の前にアクションを実行する必要があると予想される場合は、Office メッセージ センターに補完的な投稿を公開します。
  • 機能が運用環境に入ると、プレビュー段階でも一般公開中であっても、機能の説明はこの記事から [新機能] に移動します。
  • 戦略的成果物とタイムラインについては、 Microsoft 365 ロードマップ を参照してください。

この記事と 新着 情報に関する記事は定期的に更新されます。 その他の更新プログラムについては、もう一度確認してください。

注:

この記事では、今後のリリースでのIntune機能に関する現在の期待を反映しています。 日付と個々の機能が変更される場合があります。 この記事では、開発中のすべての機能について説明するわけではありません。 タイトルの下に表示された日付に最後に更新されました。

この記事が更新されたときに RSS を使用して通知を受け取ることができます。 詳細については、「ドキュメントの 使い方」を参照してください。

Microsoft Intune Suite

エンドポイント特権マネージャーで Copilot を使用して、潜在的な昇格リスクを特定する

Endpoint Privilege Manager (EPM) 昇格の詳細を調査するために、Copilot のサポートを追加しています。 Copilot は、MICROSOFT DEFENDERからの情報を使用して、侵害の潜在的なインジケーターを特定するために、EPM 昇格要求からの情報を評価するのに役立ちます。

EPM は、Intune Suite アドオン機能として使用できます。 Intuneで Copilot を使用する方法の詳細については、「IntuneのMicrosoft Copilot」を参照してください。

ファイル引数とパラメーターに対する Endpoint Privilege Manager 昇格ルールのサポート

間もなく、Endpoint Privilege Manager (EPM) のファイル昇格規則では、許可する引数またはパラメーターの使用がサポートされます。 明示的に許可されていない引数とパラメーターは、使用をブロックされます。 この機能は、ファイル昇格のコンテキストの制御を向上させるのに役立ちます。

EPM は、Intune Suite アドオン機能として使用できます。

アプリ管理

iOS/iPadOS アプリ ウィジェットの保護を追加しました

MAM マネージド アカウントとアプリの組織データを保護するために、アプリ保護ポリシー Intune、ポリシーで管理されたアプリ データからアプリ ウィジェットへのデータ同期をブロックする機能が提供されるようになりました。 アプリ ウィジェットは、エンド ユーザーの iOS/iPadOS デバイスロック画面に追加できます。これにより、会議タイトル、トップ サイト、最近のノートなど、これらのウィジェットに含まれるデータを公開できます。 Intuneでは、アプリ保護ポリシー設定 [アプリ ウィジェットを使用してポリシーで管理されたアプリ データを同期する] を [iOS/iPadOS アプリのブロック] に設定できます。 この設定は、アプリ保護ポリシーの Data Protection 設定の一部として使用できます。 この新しい設定は、 ネイティブ アプリまたはアドインを使用してポリシーマネージド アプリ データを同期する設定と同様のアプリ保護機能になります

適用対象:

  • iOS/iPadOS

デバイス構成

ハイブリッド参加 Autopilot フローの Active Directory 用Intune コネクタの低特権アカウント

低い特権アカウントを使用して環境のセキュリティを強化するために、Active Directory 用の Intune コネクタを更新しています。 古いコネクタはダウンロードできなくなりますが、非推奨になるまで引き続き動作します。

詳細については、「Intuneと Windows Autopilot を使用してMicrosoft Entraハイブリッド参加済みデバイスを展開する」を参照してください。

デバイスの登録

"ユーザーの選択に基づいて決定する" 登録の種類プロファイルの動作に更新する

現在Intune、IT 管理者が BYOD 登録の登録の種類プロファイル "ユーザーの選択に基づいて決定する" を作成した場合、ユーザーは、このデバイスを所有していて、会社がこのデバイスを所有して適切な登録方法に誘導するかどうかを選択するように求められます。 現在、この方法で登録されているすべてのIntuneテナントの Apple デバイスの 1% 未満であるため、この変更は、登録されているほとんどのデバイスに影響しません。

現在、このデバイスを所有しているユーザーを選択すると、プロファイルベースのユーザー登録を使用してポータル サイトを使用して登録し、仕事に関連するアプリのみをセキュリティで保護します。 WWDC 2024 では、Apple はこの登録方法のサポートを終了し、その後Intuneも同じサポートを終了しました。 変更の詳細については、こちらを参照してください:apple プロファイルベースのユーザー登録のサポートは終了しました ポータル サイト

[このデバイスを所有しています] を選択したユーザーの登録動作が更新されています。 このデバイスを所有する新しい動作では、アカウント駆動型のユーザー登録が発生し、セキュリティで保護された仕事に関連するアプリのみの使用もサポートされます。

[自分の会社がこのデバイスを所有しています] を選択した場合の動作は変更されず、引き続きデバイス全体のセキュリティ保護をサポートするポータル サイトでデバイス登録が行われます。

管理アクション:

BYOD シナリオでユーザー選択登録の種類プロファイル に基づいて決定 するを使用する場合は、アカウント駆動型のユーザー登録を正しく設定するために必要な 前提条件 が完了していることを確認してください。 「 アカウント駆動型 Apple ユーザー登録を設定する」を参照してください。

BYOD シナリオでユーザー選択登録の種類プロファイル に基づく決定 を使用しない場合、アクション 項目はありません

適用対象:

  • iOS/iPadOS

デバイス管理

デバイス クエリの Copilot アシスタント

間もなく Copilot を使用して KQL クエリを生成し、Intune内の複数のデバイスからデータを取得できるようになります。 この機能は、[デバイス>Device クエリ>Query with Copilot] を選択することで、Microsoft Intune管理センターで使用できます。

デバイスのセキュリティ

パブリック プレビューでのHoloLens 2のセキュリティ ベースライン

HoloLens 2の 2 つのセキュリティ ベースラインのパブリック プレビューのリリースに取り組んでいます。 これらのベースラインは、さまざまな業界のお客様にHoloLens 2 デバイスを展開およびサポートする Microsoft のベスト プラクティス ガイドラインとエクスペリエンスを表します。 ベースラインには次のものが含まれます。

  • HoloLens 2のセキュリティ ベースラインのStandard: HoloLens 2の標準的なセキュリティ ベースラインは、ユース ケースのシナリオに関係なく、すべての種類の顧客に適用されるセキュリティ設定を構成するための推奨事項HoloLens 2表します。

  • HoloLens 2の高度なセキュリティ ベースライン: HoloLens 2の高度なセキュリティ ベースラインは、環境の厳格なセキュリティ制御を持ち、環境内で使用されるすべてのデバイスに厳格なセキュリティ ポリシーを適用する必要があるお客様のセキュリティ設定を構成するための推奨事項を表します。

Intuneでのセキュリティ ベースラインの詳細については、「セキュリティ ベースラインを使用してIntuneで Windows デバイスを構成する」を参照してください。

エンドポイント検出と応答の除外設定に対する Linux サポート

Linux プラットフォームのエンドポイント検出と応答 (EDR) の下に新しいエンドポイント セキュリティ テンプレートを追加します。これは、Microsoft Defender for Endpointセキュリティ設定管理シナリオでサポートされます。

テンプレートは、グローバル除外設定に関連する設定をサポートします。 クライアント上のウイルス対策エンジンと EDR エンジンに適用できる設定では、除外された項目に対する関連するリアルタイム保護 EDR アラートを停止するように除外を構成できます。 除外は、ポリシーの管理者によって明示的に定義されたファイル パス、フォルダー、またはプロセスによって定義できます。

適用対象:

  • Linux

監査済みパッケージの新しい Microsoft Tunnel 準備チェック

Microsoft Tunnel 準備ツールを更新して、Linux システム監査 (LSA) の監査済みパッケージが Linux Server にインストールされているかどうかを検出します。 このチェックが設定されている場合、監査パッケージがインストールされていない場合、mst-readiness ツールによって警告が表示されます。 監査は Linux Server に必要な前提条件ではありませんが、推奨されます。

監査の詳細と、Microsoft Tunnel サーバーにインストールする方法については、「Linux システム監査」を参照してください。

Microsoft Defender for Endpointによって管理されるデバイスのIntuneデバイス制御ポリシーのサポート

Microsoft Defender for Endpointセキュリティ設定管理機能を使用して管理するデバイスで、Microsoft Intuneからデバイス制御 (攻撃面の縮小ポリシー) のエンドポイント セキュリティ ポリシーを使用できます。

  • デバイス制御 ポリシーは、エンドポイント セキュリティ攻撃 面の縮小ポリシーの一部です。

Windows 10、Windows 11、および Windows Server プラットフォームを使用する場合は、次に適用されます。

  • Windows 10
  • Windows 11

この変更が有効になると、Defender for Endpoint によって管理されている間にこのポリシーが割り当てられたが、Intuneに登録されていないデバイスは、ポリシーの設定を適用するようになります。 ポリシーを確認して、このポリシーを受け取る予定のデバイスのみがポリシーを取得することを確認します。

監視とトラブルシューティング

複数のデバイスのデバイス クエリ

複数のデバイスのデバイス クエリを追加しています。 この機能を使用すると、Kusto 照会言語 (KQL) を使用してデバイスの収集されたインベントリ データ全体に対してクエリを実行することで、デバイスのフリート全体に関する包括的な分析情報を得ることができます。

Windows 10 以降を実行しているデバイスでは、複数のデバイスのデバイス クエリがサポートされます。 この機能は、高度分析の一部として含まれます。

適用対象:

  • Windows

通知

この通知では、今後の Intune の変更と機能に備えるために役立つ重要な情報が提供されます。

変更の計画: 最新のIntune App SDK for iOS および iOS 用のIntune App Wrapping Toolで画面キャプチャをブロックする

最近、Intune App SDK とIntune App Wrapping Toolの更新されたバージョンをリリースしました。 これらのリリースに含まれる (Xcode 15 の場合は v19.7.5 以降、Xcode 16 の場合は v20.2.0 以降) は、iOS/iPadOS 18.2 の新しい AI 機能に応じて、画面キャプチャ、Genmojis、および書き込みツールをブロックするためのサポートです。

これは自分やユーザーにどのような影響を与えますか?

App SDK または Intune App Wrapping Tool バージョンの最新Intuneに更新されたアプリの場合、"他のアプリに組織データを送信する" を "すべてのアプリ" 以外の値に構成した場合、画面キャプチャはブロックされます。 iOS/iPadOS デバイスの画面キャプチャを許可するには、 マネージド アプリアプリ構成ポリシー 設定 "com.microsoft.intune.mam.screencapturecontrol" を [無効] に構成します。

どのように準備できますか?

アプリ保護ポリシーを確認し、必要に応じて、上記の設定を構成して画面キャプチャを許可する マネージド アプリアプリ構成ポリシー を作成します ([アプリ > アプリ構成ポリシー] > [Create > Managed Apps > Step 3 'Settings' under General configuration) を構成します。 詳細については、「 iOS アプリ保護ポリシー設定 - データ保護アプリ構成ポリシー - 管理対象アプリ」を参照してください。

アクションの実行: iOS 用の最新のIntune App SDK と iOS 用のIntune App Wrapping Toolに更新する

iOS/iPadOS 18.2 の今後のリリースをサポートするには、Intune App SDK とIntune App Wrapping Toolの最新バージョンに更新して、アプリケーションが安全でスムーズに実行されるようにします。 大事な: 最新バージョンに更新しない場合、一部のシナリオではアプリ保護ポリシーがアプリに適用されない場合があります。 特定の影響の詳細については、次の GitHub のお知らせを確認してください。

ベスト プラクティスとして、常に iOS アプリを最新の App SDK またはApp Wrapping Toolに更新して、アプリがスムーズに実行されるようにします。

これは自分やユーザーにどのような影響を与えますか?

Intune App SDK または Intune App Wrapping Toolを使用するアプリケーションがある場合は、iOS 18.2 をサポートするように最新バージョンに更新する必要があります。

どのように準備できますか?

iOS 18.2 で実行されているアプリの場合は、新しいバージョンの Intune App SDK for iOS に更新する必要があります。

iOS 18.2 で実行されているアプリの場合は、iOS 用の新しいバージョンのIntune App Wrapping Toolに更新する必要があります。

重要

上記の SDK リリースでは、iOS 18.2 の新しい AI 機能に応答して、画面キャプチャ、Genmojis、および書き込みツールのブロックのサポートが追加されました。 上記のバージョンの SDK に更新されたアプリの場合、すべてのアプリ以外の値に [Send Org data to other apps]\(組織データを他のアプリに送信\) を構成している場合、画面キャプチャ ブロックが適用されます。 詳細については、「 iOS/iPadOS アプリ保護ポリシー設定 」を参照してください。 iOS デバイスの画面キャプチャを許可する場合は、アプリ構成ポリシー設定 com.microsoft.intune.mam.screencapturecontrol = Disabled を構成できます。 詳細については、「Microsoft Intuneのアプリ構成ポリシー」を参照してください。 Intuneでは、将来的に特定の AI 機能をブロックするためのより詳細な制御が提供される予定です。 最新の状態を維持するには、Microsoft Intuneの新機能に従ってください。

iOS 18.2 にアップグレードする前にアプリを最新バージョンにアップグレードするように、該当するユーザーに通知します。 Microsoft Intune管理センターでユーザーが使用しているIntune App SDK のバージョンを確認するには、Apps>Monitor>アプリ保護 状態に移動し、プラットフォームのバージョンiOS SDK のバージョンを確認します。

質問がある場合は、該当する GitHub のお知らせにコメントを残してください。 さらに、まだお持ちでない場合は、該当する GitHub リポジトリに移動し、リリースディスカッションをサブスクライブします (カスタム >>[リリース]、[ディスカッション] の順に選択して、最新の SDK リリース、更新プログラム、その他の重要なお知らせを常に最新の状態に保つことができます。

変更の計画: 特定のアプリ構成値が特定のアプリに自動的に送信されます

Intuneの 9 月 (2409) サービス リリース以降、IntuneMAMUPNIntuneMAMOIDIntuneMAMDeviceID アプリの構成値は、Microsoft Excel、Microsoft Outlook、Microsoft PowerPoint、Microsoft Teams、Microsoft Wordの、Intune登録済みの iOS デバイス上のマネージド アプリケーションに自動的に送信されます。 Intuneは引き続きこの一覧を展開して、追加のマネージド アプリを含めます。

これは自分やユーザーにどのような影響を与えますか?

これらの値が iOS デバイスに対して正しく構成されていない場合は、ポリシーがアプリに配信されないか、間違ったポリシーが配信される可能性があります。 詳細については、「サポート ヒント: iOS/iPadOS ユーザーレス デバイス上の MAM ユーザー Intune、まれにブロックされる可能性がある」を参照してください。

どのように準備できますか?

追加のアクションは必要ありません。

変更の計画: SCEP 証明書と PKCS 証明書の強力なマッピングを実装する

2022 年 5 月 10 日の Windows 更新プログラム (KB5014754) では、証明書のなりすましに関連する特権の脆弱性の昇格を軽減するために、Windows Server 2008 以降のバージョンで Active Directory Kerberos Key Distribution (KDC) の動作が変更されました。 Windows では、 2025 年 2 月 11 日にこれらの変更が適用されます。

この変更に備えて、Intuneは、SCEP 証明書と PKCS 証明書を厳密にマップするセキュリティ識別子を含める機能をリリースしました。 詳細については、ブログ「サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装」を参照してください。

これは自分やユーザーにどのような影響を与えますか?

これらの変更は、ハイブリッド参加ユーザーまたはデバイスに対してIntuneによって配信される SCEP 証明書と PKCS 証明書Microsoft Entra影響します。 証明書を厳密にマップできない場合、認証は拒否されます。 強力なマッピングを有効にするには:

  • SCEP 証明書: セキュリティ識別子を SCEP プロファイルに追加します。 少数のデバイス グループでテストしてから、更新された証明書をゆっくりとロールアウトして、ユーザーの中断を最小限に抑えることが強くお勧めします。
  • PKCS 証明書: 証明書コネクタの最新バージョンに更新し、レジストリ キーを変更してセキュリティ識別子を有効にしてから、コネクタ サービスを再起動します。 大事な: レジストリ キーを変更する前に、レジストリ キーを変更する方法と、レジストリをバックアップおよび復元する方法を確認してください。

詳細な手順と追加のガイダンスについては、ブログ「サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装」を参照してください。

どのように準備できますか?

ハイブリッド参加済みユーザーまたはデバイスMicrosoft Entra SCEP または PKCS 証明書を使用する場合は、2025 年 2 月 11 日より前に次のいずれかのアクションを実行する必要があります。

  • (推奨)ブログで説明されている手順を確認して強力なマッピングを有効にする: サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装
  • または、SID を含めて 2025 年 2 月 11 日より前にすべての証明書を更新できない場合は、「KB5014754」の説明に従ってレジストリ設定を調整して互換モード 有効にします。 互換性モードは、2025 年 9 月まで有効なままになります。

最新のIntune App SDK と Android 15 用アプリ ラッパーのIntuneのサポートに更新する

最近、Android 15 をサポートするIntune App SDK と android 用のIntune App Wrapping Toolの新しいバージョンがリリースされました。 アプリケーションが安全でスムーズに実行されるように、アプリを最新の SDK またはラッパー バージョンにアップグレードすることをお勧めします。

これは自分やユーザーにどのような影響を与えますか?

Intune App SDK または Android 用のIntune App Wrapping Toolを使用するアプリケーションがある場合は、Android 15 をサポートするようにアプリを最新バージョンに更新することをお勧めします。

どのように準備できますか?

Android API 35 を対象とするアプリをビルドする場合は、Intune App SDK for Android (v11.0.0) の新しいバージョンを採用する必要があります。 アプリをラップし、API 35 を対象としている場合は、新しいバージョンのアプリ ラッパー (v1.0.4549.6) を使用する必要があります。

注:

注意してください。Android 15 を対象とする場合、アプリは最新の SDK に更新する必要があります。アプリは、Android 15 上で実行するように SDK を更新する必要はありません。

また、SDK のサポートにこの変更を含めるために、該当する場合はドキュメントまたは開発者向けガイダンスを更新する予定です。

パブリック リポジトリを次に示します。

アクションの実行: 2024 年 10 月 15 日より前にテナントの多要素認証を有効にする

2024 年 10 月 15 日以降、セキュリティをさらに強化するために、Microsoft では、Microsoft Azure portal、Microsoft Entra 管理センター、Microsoft Intune および管理センターにサインインするときに多要素認証 (MFA) を使用する必要があります。 保護 MFA オファーの追加レイヤーを利用するには、できるだけ早く MFA を有効にすることをお勧めします。 詳細については、「 Azure と管理ポータルの必須多要素認証の計画」を参照してください。

注:

この要件は、Windows 365 クラウド PCなど、Intune管理センターを介してアクセスされるすべてのサービスにも適用されます。

これは自分やユーザーにどのような影響を与えますか?

この変更後、管理者がAzure portal、Microsoft Entra 管理センター、Intune管理センターにサインインできるようにするには、テナントで MFA を有効にする必要があります。

どのように準備できますか?

  • 2024 年 10 月 15 日より前に MFA をまだ設定していない場合は、管理者が管理センター Azure portal、Microsoft Entra 管理センター、Intuneにアクセスできるようにします。
  • この日付より前に MFA を設定できない場合は、 適用日を延期するために適用できます。
  • 適用が開始される前に MFA が設定されていない場合、管理者は、次のサインイン時に管理センターにアクセスする前に、MFA の登録を求められますAzure portal、Microsoft Entra 管理センター、またはIntune管理センターにアクセスできます。

詳細については、「 Azure および管理ポータルの必須多要素認証の計画」を参照してください。

変更の計画: Intuneは iOS/iPadOS 16 以降をサポートするように移行しています

今年の後半には、Apple によって iOS 18 と iPadOS 18 がリリースされる予定です。 Intune ポータル サイトとIntuneアプリ保護ポリシー (MAM とも呼ばれます) を含むMicrosoft Intuneには、iOS/iPadOS 18 リリースの直後に iOS 16/iPadOS 16 以降が必要になります。

これは自分やユーザーにどのような影響を与えますか?

iOS/iPadOS デバイスを管理している場合、サポートされている最小バージョン (iOS 16/iPadOS 16) にアップグレードできないデバイスがある可能性があります。

Microsoft 365 モバイル アプリが iOS 16/iPadOS 16 以降でサポートされていることを考えると、これは影響を受けない可能性があります。 OS またはデバイスを既にアップグレードしている可能性があります。

iOS 16 または iPadOS 16 をサポートするデバイスをチェックするには (該当する場合)、次の Apple ドキュメントを参照してください。

注:

自動デバイス登録 (ADE) を使用して登録されたユーザーレス iOS デバイスと iPadOS デバイスには、共有の使用のために少し微妙なサポート ステートメントがあります。 サポートされている OS の最小バージョンは iOS 16/iPadOS 16 に変更され、許可されている OS バージョンは iOS 13/iPadOS 13 以降に変更されます。 詳細については、 ADE ユーザーレス サポートに関するこのステートメント を参照してください。

どのように準備できますか?

Intune レポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認してください。 モバイル デバイス管理 (MDM) を使用するデバイスの場合は、[ デバイス>すべてのデバイス と OS でフィルター処理する] に移動します。 アプリ保護ポリシーを持つデバイスの場合は、[Apps>Monitor>アプリ保護 状態] に移動し、[プラットフォーム] 列と [プラットフォーム バージョン] 列を使用してフィルター処理します。

organizationでサポートされている OS バージョンを管理するには、MDM と APP の両方でMicrosoft Intuneコントロールを使用できます。 詳細については、「Intune を使用したオペレーティング システムのバージョンの管理」を参照してください。

変更の計画: Intuneは、今年後半に macOS 13 以降をサポートする予定です

今年の後半には、MacOS 15 Sequoia が Apple によってリリースされる予定です。 Microsoft Intune、ポータル サイト アプリとIntuneモバイル デバイス管理エージェントは、macOS 13 以降をサポートするように移行します。 iOS と macOS 用のポータル サイト アプリは統合アプリであるため、この変更は macOS 15 のリリース直後に行われます。 これは、既存の登録済みデバイスには影響しません。

これは自分やユーザーにどのような影響を与えますか?

この変更は、現在、Intuneを使用して macOS デバイスを管理している場合、または管理を計画している場合にのみ影響します。 ユーザーが既に macOS デバイスをアップグレードしている可能性が高いので、この変更は影響を受けない可能性があります。 サポートされているデバイスの一覧については、「 macOS Ventura がこれらのコンピューターと互換性がある」を参照してください。

注:

macOS 12.x 以下に現在登録されているデバイスは、それらのバージョンがサポートされなくなった場合でも、引き続き登録されます。 macOS 12.x 以下を実行している場合、新しいデバイスは登録できません。

どのように準備できますか?

Intune レポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認してください。 [デバイス]>[すべてのデバイス] に移動し、macOS でフィルター処理します。 さらに列を追加して、macOS 12.x 以前を実行しているデバイスをorganization内のユーザーを識別するのに役立ちます。 サポートされている OS バージョンにデバイスをアップグレードするようにユーザーに依頼します。

変更の計画: 2024 年 5 月Intune App SDK Xamarin バインドのサポートを終了する

Xamarin Bindings のサポートが終了すると、Intuneは 2024 年 5 月 1 日から Xamarin アプリと Intune App SDK Xamarin Bindings のサポートを終了します。

これは自分やユーザーにどのような影響を与えますか?

Xamarin でビルドされた iOS アプリや Android アプリがあり、アプリ保護ポリシーを有効にするために Intune App SDK Xamarin Bindings を使用している場合は、アプリを .NET MAUI にアップグレードします。

どのように準備できますか?

Xamarin ベースのアプリを .NET MAUI にアップグレードします。 Xamarin のサポートとアプリのアップグレードの詳細については、次のドキュメントを参照してください。

変更の計画: Microsoft Entra ID登録済みアプリ ID を使用して PowerShell スクリプトを更新する

昨年、Microsoft Graph SDK ベースの PowerShell モジュールに基づく新しい Microsoft Intune GitHub リポジトリを発表しました。 PowerShell サンプル スクリプト GitHub リポジトリMicrosoft Intuneレガシが読み取り専用になりました。 さらに、2024 年 5 月には、Graph SDK ベースの PowerShell モジュールの認証方法が更新されたため、グローバル Microsoft Intune PowerShell アプリケーション (クライアント) ID ベースの認証方法が削除されます。

これは自分やユーザーにどのような影響を与えますか?

Intune PowerShell アプリケーション ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) を使用している場合は、スクリプトが破損しないように、Microsoft Entra ID登録されたアプリケーション ID でスクリプトを更新する必要があります。

どのように準備できますか?

次の方法で PowerShell スクリプトを更新します。

  1. Microsoft Entra 管理センターで新しいアプリ登録を作成する。 詳細な手順については、「クイック スタート: アプリケーションをMicrosoft ID プラットフォームに登録する」を参照してください。
  2. Intune アプリケーション ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) を含むスクリプトを、手順 1 で作成した新しいアプリケーション ID で更新します。

詳細な手順については、「 powershell-intune-samples/更新アプリ登録 (github.com)」を参照してください。

Intune 2024 年 10 月にユーザーベースの管理方法で Android 10 以降をサポートするように移行する

2024 年 10 月、Intuneは、次を含むユーザー ベースの管理方法で Android 10 以降をサポートするように移行されます。

  • 個人所有 Android Enterprise の仕事用プロファイル。
  • Android Enterprise の会社所有の仕事用プロファイル
  • 完全に管理されている Android Enterprise
  • Android オープン ソース プロジェクト (AOSP) ユーザー ベース
  • Android デバイス管理者
  • アプリ保護 ポリシー (APP)
  • マネージド アプリのアプリ構成ポリシー (ACP)

今後、Android の最新の 4 つのメジャー バージョンのみをサポートするまで、毎年 10 月に 1 つまたは 2 つのバージョンのサポートを終了します。 この変更の詳細については、2024 年 10 月のユーザー ベースの管理方法で Android 10 以降をサポートするために移行するIntuneに関するブログを参照してください。

注:

Android デバイス管理 (専用および AOSP ユーザーレス) と認定済み Android デバイスMicrosoft Teamsユーザーレスメソッドは、この変更の影響を受けることはありません。

これは自分やユーザーにどのような影響を与えますか?

ユーザーベースの管理方法 (上記に示すように) の場合、Android 9 以前を実行している Android デバイスはサポートされません。 サポートされていない Android OS バージョンのデバイスの場合:

  • Intuneテクニカル サポートは提供されません。
  • Intuneでは、バグや問題に対処するための変更は行われません。
  • 新機能と既存の機能が機能することは保証されていません。

Intuneでは、サポートされていない Android OS バージョンでのデバイスの登録や管理は妨げられませんが、機能は保証されておらず、使用することは推奨されません。

どのように準備できますか?

該当する場合は、この更新されたサポート ステートメントについてヘルプデスクに通知します。 ユーザーへの警告またはブロックに役立つ次の管理者オプションを使用できます。

  • ユーザーに警告またはブロックするための最小 OS バージョン要件を持つ APP の 条件付き起動 設定を構成します。
  • デバイス コンプライアンス ポリシーを使用し、非準拠のアクションを設定して、非準拠としてマークする前にメッセージをユーザーに送信します。
  • 登録 制限を 設定して、古いバージョンを実行しているデバイスでの登録を禁止します。

詳細については、「Microsoft Intuneを使用してオペレーティング システムのバージョンを管理する」を参照してください。

変更の計画: Web ベースのデバイス登録は、iOS/iPadOS デバイス登録の既定の方法になります

現在、iOS/iPadOS 登録プロファイルを作成するときに、既定の方法として "ポータル サイトを使用したデバイス登録" が表示されます。 今後のサービス リリースでは、プロファイルの作成時に既定の方法が "Web ベースのデバイス登録" に変更されます。 さらに、 新しい テナントの場合、登録プロファイルが作成されていない場合、ユーザーは Web ベースのデバイス登録を使用して登録します。

注:

Web 登録の場合は、シングル サインオン (SSO) 拡張機能ポリシーを展開して Just-In Time (JIT) 登録を有効にする必要があります。詳細については、「Microsoft Intuneで Just-in time registration を設定する」を参照してください。

これは自分やユーザーにどのような影響を与えますか?

これは、既定の方法として "Web ベースのデバイス登録" を表示する新しい iOS/iPadOS 登録プロファイルを作成するときのユーザー インターフェイスの更新であり、既存のプロファイルは影響を受けません。 新しいテナントの場合、登録プロファイルが作成されていない場合、ユーザーは Web ベースのデバイス登録を使用して登録します。

どのように準備できますか?

必要に応じて、ドキュメントとユーザー ガイダンスを更新します。 現在、ポータル サイトでデバイス登録を使用している場合は、Web ベースのデバイス登録に移動し、SSO 拡張機能ポリシーをデプロイして JIT 登録を有効にすることをお勧めします。

追加情報:

変更の計画: Jamf macOS デバイスを条件付きアクセスからデバイス コンプライアンスに移行する

Microsoft では、お客様が macOS デバイスを Jamf Pro の条件付きアクセス統合からデバイス コンプライアンス統合に移行できるように、移行計画で Jamf と協力してきました。 デバイス コンプライアンス統合では、パートナーデバイス管理 API よりも簡単なセットアップが必要な新しいIntune パートナー コンプライアンス管理 API を使用し、macOS デバイスを Jamf Pro が管理する iOS デバイスと同じ API に取り込みます。 Jamf Pro の条件付きアクセス機能が構築されているプラットフォームは、2024 年 9 月 1 日以降サポートされなくなります。

一部の環境のお客様は、最初に移行できないことに注意してください。詳細と更新については、「 サポート ヒント: Jamf macOS デバイスを条件付きアクセスからデバイス コンプライアンスに切り替える」を参照してください。

これは自分やユーザーにどのような影響を与えますか?

macOS デバイスに Jamf Pro の条件付きアクセス統合を使用している場合は、Jamf のドキュメントに記載されているガイドラインに従って、デバイスをデバイス コンプライアンス統合に移行します。 macOS 条件付きアクセスから macOS デバイス コンプライアンスへの移行 – Jamf Pro ドキュメント

デバイス コンプライアンス統合が完了すると、一部のユーザーに Microsoft 資格情報の入力を求める 1 回限りのプロンプトが表示される場合があります。

どのように準備できますか?

該当する場合は、Jamf の指示に従って macOS デバイスを移行します。 ヘルプが必要な場合は、Jamf カスタマー サクセスにお問い合わせください。 詳細と最新の更新プログラムについては、ブログ記事「 サポート ヒント: Jamf macOS デバイスを条件付きアクセスからデバイス コンプライアンスに切り替える」を参照してください。

変更の計画: Intune 2024 年 12 月に GMS アクセス権を持つデバイスでの Android デバイス管理者のサポートを終了する

Google は非推奨になりました Android デバイス管理者の管理、管理機能の削除を続け、修正プログラムや機能強化は提供しなくなりました。 これらの変更により、Intuneは、2024 年 12 月 31 日から Google Mobile Services (GMS) にアクセスできるデバイスでの Android デバイス管理者管理のサポートを終了する予定です。 それまでは、Android 14 以前を実行しているデバイスでデバイス管理者の管理をサポートしています。 詳細については、GMS アクセス権を持つデバイスでの Android デバイス管理者のサポート終了Microsoft Intuneブログを参照してください。

これは自分やユーザーにどのような影響を与えますか?

Intune Android デバイス管理者のサポートが終了すると、GMS にアクセスできるデバイスは次の方法で影響を受けます。

  1. Intuneでは、新しい Android バージョンの変更に対処するためのバグ修正、セキュリティ修正、修正など、Android デバイス管理者管理に変更や更新は行われません。
  2. Intuneテクニカル サポートは、これらのデバイスをサポートしなくなります。

どのように準備できますか?

Android デバイス管理者へのデバイスの登録を停止し、影響を受けるデバイスを他の管理方法に移行します。 Intuneレポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認できます。 [デバイス>すべてのデバイスに移動し、OS 列を Android (デバイス管理者) にフィルター処理してデバイスの一覧を表示します。

推奨される代替 Android デバイス管理方法と Microsoft Intune、GMS にアクセスしないデバイスへの影響に関する情報については、GMS アクセスを持つデバイスでの Android デバイス管理者のサポート終了に関するブログを参照してください。

変更の計画: ビジネス向け Microsoft Store および Education アプリのサポートを終了する

2023年4月には、Intuneでのビジネス向け Microsoft Store体験のサポートを終了しました。 これはいくつかの段階で発生します。 詳細については、「Intuneの Microsoft Store にビジネス向け Microsoft Storeおよび Education アプリを追加する」を参照してください。

これは自分やユーザーにどのような影響を与えますか?

ビジネス向け Microsoft Storeと Education アプリを使用している場合:

  1. 2023 年 4 月 30 日、Intuneはビジネス向け Microsoft Store サービスを切断します。 ビジネス向け Microsoft Storeと Education アプリはIntuneと同期できず、コネクタ ページはIntune管理センターから削除されます。
  2. 2023 年 6 月 15 日、Intuneは、デバイス上のオンラインおよびオフラインのビジネス向け Microsoft Storeと Education アプリの適用を停止します。 ダウンロードしたアプリケーションは、サポートが制限されたデバイスに残ります。 ユーザーは引き続きデバイスからアプリにアクセスできますが、アプリは管理されません。 既存の同期されたIntuneアプリ オブジェクトは、管理者が同期されたアプリとその割り当てを表示できるようにするために残ります。 さらに、Microsoft Graph API syncMicrosoftStoreForBusinessApps を使用してアプリを同期することはできず、関連する API プロパティには古いデータが表示されます。
  3. 2023 年 9 月 15 日に、Intune管理センターから ビジネス向け Microsoft Store および Education アプリが削除されます。 デバイス上のアプリは、意図的に削除されるまで保持されます。 Microsoft Graph API microsoftStoreForBusinessApp は、約 1 か月後に使用できなくなります。

ビジネス向け Microsoft Storeと教育の廃止は2021年に発表されました。 ビジネス向け Microsoft Storeポータルと Education ポータルが廃止されると、管理者は、同期されたビジネス向け Microsoft Storeアプリと Education アプリの一覧を管理したり、ビジネス向け Microsoft Storeポータルと Education ポータルからオフライン コンテンツをダウンロードしたりできなくなります。

どのように準備できますか?

Intuneの新しい Microsoft Store アプリ エクスペリエンスを通じてアプリを追加することをお勧めします。 Microsoft Store でアプリを利用できない場合は、ベンダーからアプリ パッケージを取得し、基幹業務 (LOB) アプリまたは Win32 アプリとしてインストールする必要があります。 手順については、次の記事を参照してください。

関連情報

変更の計画: Windows Information Protectionのサポートを終了する

Microsoft Windows は、Windows Information Protection (WIP) のサポートを終了すると発表しました。 製品のMicrosoft Intuneファミリは、WIP の管理と展開に対する将来の投資を中止する予定です。 将来の投資を制限することに加えて、2022 年の年末に 登録シナリオのない WIP のサポートを削除しました。

これは自分やユーザーにどのような影響を与えますか?

WIP ポリシーを有効にしている場合は、これらのポリシーをオフまたは無効にする必要があります。

どのように準備できますか?

WIP ポリシーによって保護されているドキュメントへのアクセス権をorganizationのユーザーが失われないように、WIP を無効にすることをお勧めします。 デバイスから WIP を削除するための詳細とオプションについては、Windows Information Protectionのサポート 終了ガイダンスに関するブログのサポート ヒントを参照してください。

関連項目

最近の開発の詳細については、「Microsoft Intuneの新機能」を参照してください。