次の方法で共有


Microsoft Intune の新機能

週ごとの Microsoft Intune の新機能について説明します。

次の情報も読むことができます。

注:

毎月の更新プログラムのロールアウトには最大 3 日かかる場合があり、次の順序になります。

  • 1 日目: アジア太平洋 (APAC)
  • 2 日目: ヨーロッパ、中東、アフリカ (EMEA)
  • 3 日目: 北米
  • 4 日目以降: 政府機関向け Intune

一部の機能は数週間にわたってロールアウトされ、最初の週にすべての顧客が利用できない場合があります。

今後の Intune 機能リリースのリストについては、「Microsoft Intune の開発中の機能」を参照してください。

Windows Autopilot ソリューションの新しい情報については、次を参照してください。

RSS を使用して、このページが更新されたときに通知を受け取ることができます。 詳細については、「ドキュメントの 使い方」を参照してください。

2024 年 10 月 28 日の週

デバイスのセキュリティ

政府機関向けクラウド環境での Defender for Endpoint セキュリティ設定のサポート (一般提供)

Government Community Cloud (GCC)、US Government Community High (GCC High)、および国防総省 (DoD) 環境の顧客テナントは、Intuneを使用して、これらのデバイスをIntuneに登録せずに、Defender にオンボードしたデバイスの Defender セキュリティ設定を管理できるようになりました。 以前は、Defender セキュリティ設定のサポートはパブリック プレビュー段階でした。

この機能は、Defender for Endpoint セキュリティ設定管理 と呼ばれます。

2024 年 10 月 14 日の週 (サービス リリース 2410)

アプリ管理

Android Enterprise デバイスのアプリ構成ポリシーへのUpdates

Android Enterprise デバイスのアプリ構成ポリシーで、次のアクセス許可のオーバーライドがサポートされるようになりました。

  • バックグラウンドの場所にアクセスする
  • Bluetooth (接続)

Android Enterprise デバイスのアプリ構成ポリシーの詳細については、「管理対象 Android Enterprise デバイス のアプリ構成ポリシーを追加する」を参照してください。

適用対象:

  • Android Enterprise デバイス

デバイス構成

中国で 21Vianet が運営するIntuneでの Windows Autopilot デバイスの準備サポート

Intuneでは、中国クラウドで 21Vianet によって運用されるIntuneWindows Autopilot デバイス準備ポリシーがサポートされるようになりました。 中国にテナントがあるお客様は、Intuneで Windows Autopilot デバイスの準備を使用してデバイスをプロビジョニングできるようになりました。

この Autopilot サポートの詳細については、Autopilot ドキュメントの以下を参照してください。

デバイス管理

Android デバイスの OS の最小バージョンは、ユーザー ベースの管理方法の Android 10 以降です

2024 年 10 月以降、Android 10 以降は、ユーザーベースの管理方法でサポートされる最小 Android OS バージョンです。これには次のものが含まれます。

  • Android Enterprise の個人所有の仕事用プロファイル
  • Android Enterprise の会社所有の仕事用プロファイル
  • 完全に管理されている Android Enterprise
  • Android オープン ソース プロジェクト (AOSP) ユーザー ベース
  • Android デバイス管理者
  • アプリ保護 ポリシー (APP)
  • マネージド アプリのアプリ構成ポリシー (ACP)

サポートされていない OS バージョン (Android 9 以下) の登録済みデバイスの場合

  • Intuneテクニカル サポートは提供されていません。
  • Intuneでは、バグや問題に対処するための変更は行われません。
  • 新機能と既存の機能が機能することは保証されていません。

Intuneでは、サポートされていない Android OS バージョンでのデバイスの登録や管理は妨げられませんが、機能は保証されておらず、使用はお勧めしません。

Android デバイス管理 (専用および AOSP ユーザーレス) と認定済み Android デバイスMicrosoft Teamsユーザーレスメソッドは、この変更の影響を受けません。

追加のデバイス インベントリの詳細の収集

Intuneデバイス ハードウェア インベントリ機能のトラブルシューティングに役立つ追加のファイルとレジストリ キーが収集されるようになりました。

適用対象:

  • Windows

2024 年 10 月 7 日の週

アプリ管理

Windows 用Intune ポータル サイト アプリ用の新しい UI

Windows 用のIntune ポータル サイト アプリの UI が更新されます。 ユーザーは、過去に使用した機能を変更することなく、デスクトップ アプリのエクスペリエンスが向上しました。 特定の UI の機能強化は、[ ホーム]、[ デバイス]、[ ダウンロード] & 更新ページ に重点を置きます。 新しいデザインはより直感的で、ユーザーがアクションを実行する必要がある領域を強調します。

詳細については、「Windows 用アプリの新しい検索Intune ポータル サイト」を参照してください。 エンド ユーザーの詳細については、「 デバイスにアプリをインストールして共有する」を参照してください。

デバイスのセキュリティ

KDC を使用して認証する SCEP 証明書の新しい強力なマッピング要件

キー配布センター (KDC) では、証明書ベースの認証のために、ユーザーまたはデバイス オブジェクトを Active Directory に厳密にマップする必要があります。 つまり、単純な証明書登録プロトコル (SCEP) 証明書のサブジェクト代替名 (SAN) には、Active Directory のユーザーまたはデバイス SID にマップされるセキュリティ識別子 (SID) 拡張機能が必要です。 マッピング要件により、証明書のなりすましから保護され、KDC に対する証明書ベースの認証が引き続き機能します。

要件を満たすために、Microsoft Intuneで SCEP 証明書プロファイルを変更または作成します。 次に、 URI 属性と OnPremisesSecurityIdentifier 変数を SAN に追加します。 その後、MICROSOFT INTUNEは SID 拡張機能を持つタグを SAN に追加し、対象ユーザーとデバイスに新しい証明書を発行します。 ユーザーまたはデバイスに、Microsoft Entra IDに同期されているオンプレミスの SID がある場合、証明書には SID が表示されます。 SID がない場合は、SID なしで新しい証明書が発行されます。

詳細と手順については、「 証明書コネクタの更新: KB5014754の強力なマッピング要件」を参照してください。

適用対象:

  • Windows 10/11、iOS/iPadOS、および macOS ユーザー証明書
  • Windows 10/11 デバイス証明書

SID 属性はオンプレミスの識別子であるため、この要件は、Microsoft Entra参加しているユーザーまたはデバイスで使用されるデバイス証明書には適用されません。

政府機関向けクラウド環境での Defender for Endpoint セキュリティ設定のサポート (パブリック プレビュー)

パブリック プレビューでは、米国政府機関コミュニティ (GCC) High および国防総省 (DoD) 環境の顧客テナントが、Intuneを使用して、これらのデバイスをIntuneに登録せずに Defender にオンボードしたデバイスの Defender セキュリティ設定を管理できるようになりました。 この機能は、Defender for Endpoint セキュリティ設定管理 と呼ばれます。

GCC High 環境と DoD 環境でサポートされるIntune機能の詳細については、「米国政府機関向けサービスの説明Intune」を参照してください。

2024 年 9 月 30 日の週

デバイスのセキュリティ

Microsoft Intune Certificate Connector バージョン 6.2406.0.1001 での PKCS 証明書発行プロセスへのUpdates

KB5014754で説明されているセキュリティ識別子 (SID) 情報要件をサポートするために、Microsoft Intuneの公開キー暗号化標準 (PKCS) 証明書発行のプロセス更新しました。 この更新プログラムの一環として、ユーザーまたはデバイス SID を含む OID 属性が証明書に追加されます。 この変更は、Microsoft Intuneバージョン 6.2406.0.1001 の証明書コネクタで使用でき、オンプレミスの Active Directory からMicrosoft Entra IDに同期されたユーザーとデバイスに適用されます。

SID 更新プログラムは、すべてのプラットフォームのユーザー証明書と、ハイブリッド参加済み Windows デバイス上のデバイス証明書Microsoft Entra使用できます。

詳細については、以下を参照してください:

2024 年 9 月 23 日の週 (サービス リリース 2409)

アプリ管理

アプリ保護ポリシーの作業時間の設定

稼働時間の設定を使用すると、アプリへのアクセスを制限するポリシーを適用したり、非稼働時間中にアプリから受信したメッセージ通知をミュートしたりできます。 Microsoft Teamsアプリと Microsoft Edge アプリで制限アクセス設定を使用できるようになりました。 アプリ保護ポリシー (APP) を使用して、非 稼働時間 の条件付き起動設定を設定することで、非稼働時間中に iOS/iPadOS アプリまたは Android Teams アプリと Microsoft Edge アプリを使用できないようにエンド ユーザーにブロックまたは警告することで、アクセスを制限できます。 また、非稼働時間ポリシーを作成して、非稼働時間中に Teams アプリからエンド ユーザーへの通知をミュートすることもできます。

適用対象:

  • Android
  • iOS/iPadOS

Enterprise App Catalog からのアプリの効率的なアプリ作成エクスペリエンス

Enterprise App Catalog のアプリをIntuneに追加する方法を合理化しました。 アプリ のバイナリとメタデータを複製するのではなく、直接アプリ リンクを提供するようになりました。 アプリコンテンツが *.manage.microsoft.com サブドメインからダウンロードされるようになりました。 この更新プログラムは、アプリをIntuneに追加するときの待機時間を短縮するのに役立ちます。 Enterprise App Catalog からアプリを追加すると、すぐに同期され、Intune内から追加のアクションを実行する準備が整います。

Enterprise App Catalog アプリを更新する

Enterprise App Management が強化され、 Enterprise App Catalog アプリを更新できます。 この機能は、新しいアプリケーションを追加し、置き換えを使用して前のアプリケーションを更新できるウィザードのガイドです。

詳細については、「 Enterprise App Management のガイド付き更新プログラムの置き換え」を参照してください。

デバイス構成

Samsung は、複数の Android デバイス管理者 (DA) 設定のサポートを終了しました

Android デバイス管理者が管理する (DA) デバイスでは、Samsung は多くの Samsung Knox API (Samsung の Web サイトを開く) 構成設定を非推奨にしました。

Intuneでは、この非推奨は、次のデバイス制限設定、コンプライアンス設定、および信頼された証明書プロファイルに影響します。

Intune管理センターで、これらの設定を使用してプロファイルを作成または更新すると、影響を受ける設定が示されます。

機能は引き続き機能する可能性がありますが、Intuneでサポートされているすべての Android DA バージョンで引き続き動作する保証はありません。 非推奨の API に対する Samsung サポートの詳細については、「 API が非推奨になった後に提供されるサポートの種類 」を参照してください (Samsung の Web サイトが開きます)。

代わりに、次のいずれかの Android Enterprise オプションを使用して、Intuneを使用して Android デバイスを管理できます。

適用対象:

  • Android デバイス管理者 (DA)

デバイス ファームウェア構成インターフェイス (DFCI) は VAIO デバイスをサポートします

Windows 10/11 デバイスの場合は、DFCI プロファイルを作成して UEFI (BIOS) 設定を管理できます。 管理センター Microsoft Intuneで、[デバイス>管理デバイス>Configuration>Create>New policy>Windows 10 以降をプロファイルの種類としてプラットフォーム >Templates>Device Firmware Configuration Interface に選択します。

WINDOWS 10/11 を実行している一部の VAIO デバイスは DFCI に対して有効になっています。 対象となるデバイスについては、デバイス ベンダーまたはデバイスの製造元にお問い合わせください。

DFCI プロファイルの詳細については、以下を参照してください。

適用対象:

  • Windows 10
  • Windows 11

Apple 設定カタログで使用できる新しい設定

[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。 Intuneでの設定カタログ プロファイルの構成の詳細については、「設定カタログを使用してポリシーを作成する」を参照してください。

[設定カタログ] に新しい設定があります。 これらの設定を表示するには、Microsoft Intune管理センターで、[デバイス>管理デバイス>Configuration>Create>New policy>iOS/iPadOS または macOS for platform >プロファイルの種類の設定カタログ] に移動します。

iOS/iPadOS

宣言型デバイス管理 (DDM) >数式設定:

  • 計算機

    • 基本モード
    • 数学ノート モード
    • サイエンティフィック モード
  • システム動作

    • キーボードの提案
    • 数学ノート

Web コンテンツ フィルター:

  • 拒否リスト URL を非表示にする
macOS

宣言型デバイス管理 (DDM) >数式設定:

  • 計算機

    • 基本モード
    • 数学ノート モード
    • プログラマ モード
    • サイエンティフィック モード
  • システム動作

    • キーボードの提案
    • 数学ノート

システム構成 > システム拡張機能:

  • UI システム拡張機能から取り外し不可能
  • 非リムーバブル システム拡張機能

エンド ユーザーは、Android APP SDK 10.4.0 および iOS APP SDK 19.6.0 の更新後に、リモート ログ収集に対して異なる同意エクスペリエンスが表示される場合があります。 エンド ユーザーには、Intuneからの一般的なプロンプトが表示されなくなり、アプリケーションからのプロンプトがある場合にのみ表示されます。

この変更の導入はアプリケーションごとに行われ、各アプリケーションのリリース スケジュールに従います。

適用対象:

  • Android
  • iOS/iPadOS

デバイスの登録

ADE の構成に使用できる新しいセットアップ アシスタント画面

Microsoft Intune管理センターで新しいセットアップ アシスタント画面を構成できます。 これらの画面は、自動デバイス登録 (ADE) 中に非表示または表示できます。

macOS の場合:

  • 壁紙: macOS 14.1 以降を実行しているデバイスのアップグレード後に表示される macOS Sonoma の壁紙セットアップ ウィンドウを表示または非表示にします。
  • ロックダウン モード: macOS 14.1 以降を実行しているデバイスでロックダウン モードのセットアップ ウィンドウを表示または非表示にします。
  • インテリジェンス: macOS 15 以降を実行しているデバイスの Apple Intelligence セットアップ ウィンドウを表示または非表示にします。

iOS/iPadOS の場合:

  • 緊急 SOS: iOS/iPadOS 16 以降を実行しているデバイスの安全セットアップ ウィンドウを表示または非表示にします。
  • アクション ボタン: iOS/iPadOS 17 以降を実行しているデバイスのアクション ボタンのセットアップ ウィンドウを表示または非表示にします。
  • インテリジェンス: iOS/iPadOS 18 以降を実行しているデバイスの Apple Intelligence セットアップ ウィンドウを表示または非表示にします。

これらの画面は、新規および既存の登録ポリシーで構成できます。 詳細とその他のリソースについては、次を参照してください。

企業所有のユーザー関連付け AOSP 登録トークンの延長有効期限

Android Open Source Project (AOSP) 企業所有のユーザー関連デバイスの登録トークンを作成すると、65 年先までの有効期限を選択できます。これは、過去 90 日間の有効期限よりも向上します。 Android Open Source Project (AOSP) 企業所有のユーザー関連デバイスの既存の登録トークンの有効期限を変更することもできます。

デバイスのセキュリティ

個人用データ暗号化用の新しいディスク暗号化テンプレート

エンドポイント セキュリティ ディスク暗号化ポリシーで使用できる新しい個人用データ暗号化 (PDE) テンプレートを使用できるようになりました。 この新しいテンプレートは、Windows 11 22H2 で導入された Windows PDE 構成サービス プロバイダー (CSP) を構成します。 PDE CSP は、設定カタログから入手することもできます。

PDE は、ボリュームとディスク全体ではなくファイルを暗号化するという点で BitLocker とは異なります。 PDE は、BitLocker などの他の暗号化方法に加えて発生します。 起動時にデータ暗号化キーを解放する BitLocker とは異なり、ユーザーが Windows Hello for Business を使用してサインインするまで、PDE はデータ暗号化キーを解放しません。

適用対象:

  • バージョン 22h2 以降Windows 11

前提条件、関連する要件、推奨事項など、PDE の詳細については、Windows セキュリティ ドキュメントの次の記事を参照してください。

Intune アプリ

Intune 用に新しく利用可能になった保護されたアプリ

次の保護されたアプリを Microsoft Intune で使用できるようになりました。

  • Shafer Systems、LLC によるIntuneに関する説明

保護されているアプリの詳細については、「保護されている Microsoft Intune アプリ」を参照してください。

2024 年 9 月 9 日の週

アプリ管理

マネージド ホーム スクリーン ユーザー エクスペリエンスの更新

すべての Android デバイスは、更新されたマネージド ホーム スクリーン (MHS) ユーザー エクスペリエンスに自動的に移行されます。 詳細については、「マネージド ホーム スクリーン エクスペリエンスへのUpdates」を参照してください。

デバイスの登録

ポータル サイトを使用した Apple プロファイルベースのユーザー登録のサポートは終了しました

Apple では、ユーザーとデバイスの 2 種類の手動登録方法 ( プロファイル ベースの登録アカウント駆動型の登録) (BYOD) シナリオがサポートされています。 Apple は、プロファイルベースのユーザー登録のサポートを終了しました。Intuneでは、ポータル サイトを使用したユーザー登録と呼ばれます。 この方法は、マネージド Apple ID を使用するプライバシーに焦点を当てた BYOD 登録フローでした。 この変更の結果、Intuneはポータル サイトでのプロファイルベースのユーザー登録のサポートを終了しました。 ユーザーは、この登録プロファイルの種類を対象とするデバイスを登録できなくなります。 この変更は、このプロファイルの種類に既に登録されているデバイスには影響しないため、引き続き管理センターで管理し、テクニカル サポートMicrosoft Intune受けることができます。 現在、すべてのIntuneテナントにわたって Apple デバイスの 1% 未満がこのように登録されているため、この変更は、登録されているほとんどのデバイスには影響しません。

BYOD シナリオの既定の登録方法であるポータル サイトを使用したプロファイル ベースのデバイス登録に変更はありません。 Apple 自動デバイス登録を介して登録されたデバイスも影響を受けません。

デバイスの代替方法として、アカウント駆動型のユーザー登録をお勧めします。 Intuneでの BYOD 登録オプションの詳細については、次を参照してください。

Apple でサポートされるデバイス登録の種類の詳細については、「Apple Platform Deployment ガイド 」の「Apple デバイス登録の種類の概要 」を参照してください。

デバイス管理

Intuneでは、最小バージョンとして iOS/iPadOS 16.x がサポートされるようになりました

今年の後半には、Apple によって iOS 18 と iPadOS 18 がリリースされる予定です。 Intune ポータル サイトとIntuneアプリ保護ポリシー (MAM とも呼ばれます) を含むMicrosoft Intuneには、iOS/iPadOS 18 リリースの直後に iOS/iPadOS 16 以降が必要になります。

この変更の詳細については、「変更の計画: Intune iOS/iPadOS 16 以降のサポートに移行する」を参照してください。

注:

自動デバイス登録 (ADE) を使用して登録されたユーザーレス iOS デバイスと iPadOS デバイスには、共有の使用のために少し微妙なサポート ステートメントがあります。 詳細については、「 ユーザーレス デバイスでサポートされている iOS/iPadOS バージョンと許可されている iOS/iPadOS バージョンのサポート ステートメント」を参照してください。

適用対象:

  • iOS/iPadOS

Intuneでは、最小バージョンとして macOS 13.x がサポートされるようになりました

Apple の macOS 15 Sequoia、Microsoft Intune、ポータル サイト アプリ、Intune MDM エージェントのリリースでは、macOS 13 (Ventura) 以降が必要になります。

この変更の詳細については、「変更の計画: Intuneが macOS 13 以降をサポートするように移行する」を参照してください。

注:

自動デバイス登録 (ADE) を使用して登録された macOS デバイスには、共有使用のために少し微妙なサポート ステートメントがあります。 詳細については、「 サポート ステートメント」を参照してください。

適用対象:

  • macOS

2024 年 8 月 19 日の週 (サービス リリース 2408)

Microsoft Intune Suite

サポート承認要求とレポートからエンドポイント特権管理昇格ルールを簡単に作成

エンドポイント特権管理 (EPM) 昇格規則は、サポートされている承認された昇格要求から直接作成することも、EPM 昇格レポートにある詳細から作成することもできます。 この新機能により、昇格ルールの特定のファイル検出の詳細を手動で識別する必要はありません。 代わりに、昇格レポートまたはサポートされている昇格要求に表示されるファイルの場合は、そのファイルを選択してその昇格の詳細ウィンドウを開き、[ これらのファイルの詳細を含むルールを作成する] オプションを選択できます。

このオプションを使用する場合は、既存の昇格ポリシーのいずれかに新しいルールを追加するか、新しいルールのみを使用して新しいポリシーを作成するかを選択できます。

適用対象:

  • Windows 10
  • Windows 11

この新機能の詳細については、エンドポイント特権管理のポリシーの構成に関する記事の「Windows 昇格ルール ポリシー」を参照してください。

高度分析の物理デバイスのリソース パフォーマンス レポートの概要

Intune 高度分析では、Windows 物理デバイスのリソース パフォーマンス レポートが導入されています。 レポートは、Microsoft Intune SuiteのIntuneアドオンとして含まれます。

物理デバイスのリソース パフォーマンス スコアと分析情報は、IT 管理者が CPU/RAM 資産管理を行い、ハードウェア コストのバランスを取りながらユーザー エクスペリエンスを向上させる購入の決定を行うのに役立ちます。

詳細については、以下を参照してください:

アプリ管理

Android Enterprise フル マネージド デバイスのマネージド ホーム スクリーン

マネージド ホーム スクリーン (MHS) が Android Enterprise フル マネージド デバイスでサポートされるようになりました。 この機能は、デバイスが 1 人のユーザーに関連付けられているシナリオで MHS を利用する機能を組織に提供します。

関連情報については、以下を参照してください:

[検出されたアプリ] レポートにUpdatesする

検出されたアプリ レポートは、テナントの登録済みデバイス上Intune検出されたアプリの一覧を提供します。これで、ストア アプリに加えて、Win32 アプリの発行元データが提供されるようになりました。 エクスポートされたレポート データにのみ発行元情報を提供するのではなく、 Discovered Apps レポートの列として含めます。

詳細については、「検出されたアプリIntune」を参照してください。

管理拡張機能ログのIntuneの機能強化

Win32 アプリとIntune管理拡張機能 (IME) ログに対するログ アクティビティとイベントの作成方法が更新されました。 新しいログ ファイル (AppWorkload.log) には、IME によって実行されるアプリの展開アクティビティに関連するすべてのログ情報が含まれています。 これらの機能強化により、クライアント上のアプリ管理イベントのトラブルシューティングと分析が向上します。

詳細については、「Intune管理拡張機能ログ」を参照してください。

デバイス構成

Apple 設定カタログで使用できる新しい設定

[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。 Intuneでの設定カタログ プロファイルの構成の詳細については、「設定カタログを使用してポリシーを作成する」を参照してください。

Apple 設定カタログに新しい設定があります。 これらの設定を表示するには、Microsoft Intune管理センターで、[デバイス>管理デバイス>Configuration>Create>New policy>iOS/iPadOS または macOS for platform >プロファイルの種類の設定カタログ] に移動します。

iOS/iPadOS

宣言型デバイス管理 (DDM) > Safari 拡張機能の設定:

  • マネージド拡張機能
    • 許可されるドメイン
    • 拒否されたドメイン
    • プライベートブラウジング
    • 状態コード

宣言型デバイス管理 (DDM) >ソフトウェア更新プログラムの設定:

  • 自動アクション

    • ダウンロード
    • OS Updatesをインストールする
  • 遅延

    • 結合された期間 (日数)
  • 通知

  • 迅速なセキュリティ対応

    • 有効にする
    • ロールバックを有効にする
  • 推奨されるケイデンス

制限事項:

  • ESIM 送信転送を許可する
  • Genmoji を許可する
  • イメージの遊び場を許可する
  • イメージ Wand を許可する
  • iPhone ミラーリングを許可する
  • 個人用設定された手書きの結果を許可する
  • ビデオ会議のリモート コントロールを許可する
  • 書き込みツールを許可する
macOS

認証>拡張可能なシングル サインオン (SSO):

  • プラットフォーム SSO
    • 認証猶予期間
    • FileVault ポリシー
    • プラットフォーム以外の SSO アカウント
    • オフライン猶予期間
    • ロック解除ポリシー

認証>拡張可能なシングル サインオン Kerberos:

  • パスワードの許可
  • SmartCard を許可する
  • ID 発行者の自動選択フィルター
  • スマート カード モードで開始する

宣言型デバイス管理 (DDM) > ディスク管理:

  • 外部ストレージ
  • ネットワーク ストレージ

宣言型デバイス管理 (DDM) > Safari 拡張機能の設定:

  • マネージド拡張機能
    • 許可されるドメイン
    • 拒否されたドメイン
    • プライベートブラウジング
    • 状態コード

宣言型デバイス管理 (DDM) >ソフトウェア更新プログラムの設定:

  • Standard User OS Updatesを許可する

  • 自動アクション

    • ダウンロード
    • OS Updatesをインストールする
    • セキュリティ更新プログラムをインストールする
  • 遅延

    • メジャー期間 (日数)
    • 日数の短い期間
    • システム期間 (日数)
  • 通知

  • 迅速なセキュリティ対応

    • 有効にする
    • ロールバックを有効にする

制限事項:

  • Genmoji を許可する
  • イメージの遊び場を許可する
  • iPhone ミラーリングを許可する
  • 書き込みツールを許可する

システム ポリシー > システム ポリシー制御:

  • XProtect マルウェアのアップロードを有効にする

複数の管理承認の機能強化

複数の管理承認により、アプリケーション アクセス ポリシーを Windows アプリケーション、または Windows 以外のすべてのアプリケーション、またはその両方に制限する機能が追加されます。 複数の管理承認に対する変更の承認を許可するために、複数の管理承認機能に新しいアクセス ポリシーを追加します。

詳細については、「 複数管理者の承認」を参照してください。

デバイスの登録

iOS/iPadOS 15 以降でアカウント駆動型 Apple ユーザー登録を一般公開

Intuneでは、iOS/iPadOS 15 以降を実行しているデバイスに対して、アカウント駆動型の Apple ユーザー登録 (Apple ユーザー登録の新しいバージョンと改善されたバージョン) がサポートされるようになりました。 この新しい登録方法では、Just-In-Time 登録を利用し、登録要件として iOS 用のポータル サイト アプリを削除します。 デバイス ユーザーは、設定アプリで直接登録を開始できるため、オンボード エクスペリエンスが短く効率的になります。

詳細については、「Microsoft Learn で アカウント駆動型 Apple ユーザー登録を設定 する」を参照してください。

Apple は、プロファイルベースの Apple ユーザー登録のサポートを終了すると発表しました。 その結果、Microsoft Intuneは、iOS/iPadOS 18 のリリース直後に、ポータル サイトでの Apple ユーザー登録のサポートを終了します。 同様の機能とユーザー エクスペリエンスの向上のために、アカウント駆動型の Apple ユーザー登録を使用してデバイスを登録することをお勧めします。

企業Microsoft Entra アカウントを使用して、Intuneで Android Enterprise 管理オプションを有効にする

Android Enterprise 管理オプションを使用してIntune登録されたデバイスを管理するには、エンタープライズ Gmail アカウントを使用して、Intune テナントを管理対象の Google Play アカウントに接続する必要があります。 これで、会社のMicrosoft Entra アカウントを使用して接続を確立できます。 この変更は新しいテナントで行われ、接続が既に確立されているテナントには影響しません。

詳細については、「Intune アカウントをマネージド Google Play アカウントに接続する - Microsoft Intune |Microsoft Learn

デバイス管理

21 Mobile Threat Defense コネクタのVianet サポート

21Vianet が運用するIntune、Android 用の Mobile Threat Defense (MTD) コネクタと、その環境でもサポートされている MTD ベンダー向けの iOS/iPadOS デバイスがサポートされるようになりました。 MTD パートナーがサポートされていて、21Vianet テナントにサインインすると、サポートされているコネクタを使用できます。

適用対象:

  • Android
  • iOS/iPadOS

詳細については、以下を参照してください:

アプリとポリシーの割り当ての新しい cpuArchitecture フィルター デバイス プロパティ

アプリ、コンプライアンス ポリシー、または構成プロファイルを割り当てると、デバイスの製造元、オペレーティング システム SKU など、さまざまなデバイス プロパティを使用して割り当てをフィルター処理できます。

Windows デバイスと macOS デバイスでは、新しい cpuArchitecture デバイス フィルター プロパティを使用できます。 このプロパティを使用すると、プロセッサ アーキテクチャに応じてアプリとポリシーの割り当てをフィルター処理できます。

フィルターと使用できるデバイス プロパティの詳細については、次を参照してください。

適用対象:

  • Windows 10
  • Windows 11
  • macOS

デバイスのセキュリティ

エンドポイント セキュリティ ポリシーの Windows プラットフォーム名の変更

Intuneでエンドポイント セキュリティ ポリシーを作成する場合は、Windows プラットフォームを選択できます。 エンドポイント セキュリティの複数のテンプレートの場合、Windows プラットフォームに対して選択できるオプションは、WindowsWindows (ConfigMgr) の 2 つだけになりました。

具体的には、プラットフォーム名の変更は次のとおりです。

Original 新規
Windows 10 以降 Windows
Windows 10 以降 (ConfigMgr) Windows (ConfigMgr)
Windows 10、Windows 11 および Windows Server Windows
Windows 10、Windows 11、および Windows Server (ConfigMgr) Windows (ConfigMgr)

これらの変更は、次のポリシーに適用されます。

  • ウイルス対策
  • ディスク暗号化
  • ファイアウォール
  • エンドポイント特権管理
  • エンドポイントの検出および応答
  • 攻撃面の縮小
  • アカウントの保護
知っておく必要があること
  • この変更は、管理者が新しいポリシーを作成するときに表示されるユーザー エクスペリエンス (UX) でのみ行われます。 デバイスに影響はありません。
  • 機能的には、前のプラットフォーム名と同じです。
  • 既存のポリシーに対する追加のタスクやアクションはありません。

Intuneのエンドポイント セキュリティ機能の詳細については、「Microsoft Intuneでのエンドポイント セキュリティの管理」を参照してください。

適用対象:

  • Windows

Apple ソフトウェア更新プログラムの適用のターゲット日付時刻設定では、デバイス上のローカル時刻を使用して更新プログラムがスケジュールされます

OS 更新プログラムがローカル タイム ゾーン内のデバイスに適用される時間を指定できます。 たとえば、午後 5 時に適用されるように OS 更新プログラムを構成すると、デバイスのローカル タイム ゾーンで午後 5 時の更新がスケジュールされます。 以前は、この設定では、ポリシーが構成されたブラウザーのタイム ゾーンが使用されていました。

この変更は、2408 年 8 月のリリース以降で作成された新しいポリシーにのみ適用されます。 [ターゲット日時] 設定は、デバイス>管理デバイス>Configuration>Create>New policy>iOS/iPadOS または macOS for platform >Settings catalog for profile type >Declarative デバイス管理> Software Update) の設定カタログにあります。

今後のリリースでは、 UTC テキストは [ターゲット日付時刻 ] 設定から削除されます。

設定カタログを使用してソフトウェア更新プログラムを構成する方法の詳細については、「設定 カタログを使用した管理されたソフトウェア更新プログラム」を参照してください。

適用対象:

  • iOS/iPadOS
  • macOS

Intune アプリ

新しく利用可能になった Intune 用の保護されているアプリ

次の保護されたアプリを Microsoft Intune で使用できるようになりました。

  • Singletrack による Intune (iOS) のシングルトラック
  • 365Pay by 365 Retail Markets
  • アイランド・ブラウザー・for・Intune (Android) by Island Technology, Inc.
  • 株式会社スパイア・イノベーションによるリクルートメント・エクスチェンジ
  • Talent.Exchange by Spire Innovations, Inc.

保護されているアプリの詳細については、「保護されている Microsoft Intune アプリ」を参照してください。

テナント管理

組織のメッセージがMicrosoft 365 管理センターになりました

組織のメッセージ機能は、Microsoft Intune管理センターからMicrosoft 365 管理センターの新しいホームに移動しました。 Microsoft Intuneで作成したすべての組織のメッセージがMicrosoft 365 管理センターに表示され、引き続き表示および管理できます。 新しいエクスペリエンスには、カスタム メッセージを作成したり、Microsoft 365 アプリでメッセージを配信したりする機能など、要求の高い機能が含まれています。

詳細については、以下を参照してください:

2024 年 7 月 29 日の週

Microsoft Intune Suite

ENDPOINT Privilege Management、高度分析、Intune プラン 2 は、GCC High と DoD で使用できます

米国政府機関コミュニティ クラウド (GCC) High および米国国防総省 (DoD) 環境で、Microsoft Intune Suiteの次の機能がサポートされていることをお知らせします。

アドオン機能:

2 つの機能を計画する:

詳細については、以下を参照してください:

デバイスの登録

iOS/iPadOS および macOS 登録に対する ACME プロトコルのサポート

Intuneでマネージド デバイス構成証明をサポートする準備を進める中で、自動証明書管理環境 (ACME) プロトコルのサポートを含む新しい登録のインフラストラクチャ変更の段階的なロールアウトを開始します。 新しい Apple デバイスが登録されると、Intuneの管理プロファイルは SCEP 証明書ではなく ACME 証明書を受け取ります。 ACME は、堅牢な検証メカニズムと自動化されたプロセスを通じて、承認されていない証明書の発行に対する SCEP よりも優れた保護を提供します。これにより、証明書管理のエラーを減らすことができます。

既存の OS とハードウェアの対象デバイスは、再登録しない限り ACME 証明書を取得しません。 エンド ユーザーの登録エクスペリエンスに変更はなく、Microsoft Intune管理センターに対する変更もありません。 この変更は登録証明書にのみ影響し、デバイス構成ポリシーには影響しません。

ACME は、Apple Device Enrollment、Apple Configurator 登録、自動デバイス登録 (ADE) メソッドでサポートされています。 対象となる OS バージョンは次のとおりです。

  • iOS 16.0 以降
  • iPadOS 16.1 以降
  • macOS 13.1 以降

2024 年 7 月 22 日の週 (サービス リリース 2407)

Microsoft Intune Suite

Microsoft クラウド PKIの新しいアクション

Microsoft クラウド PKI発行元証明機関とルート証明機関 (CA) に対して、次のアクションが追加されました。

  • 削除: CA を削除します。
  • 一時停止: CA の使用を一時的に中断します。
  • 取り消し: CA 証明書を取り消します。

Microsoft Intune管理センターとGraph APIですべての新しいアクションにアクセスできます。 詳細については、「証明機関Microsoft クラウド PKI削除する」を参照してください。

アプリ管理

ポータル サイトからの追加の macOS アプリの種類のIntuneサポート

Intuneでは、Intune macOS ポータル サイトで使用可能な DMG アプリと PKG アプリを展開する機能がサポートされています。 この機能を使用すると、エンド ユーザーは macOS 用のポータル サイトを使用して、エージェントでデプロイされたアプリケーションを参照してインストールできます。 この機能には、macOS v2407.005 用のIntune エージェントの最小バージョンと、macOS v5.2406.2 用のIntune ポータル サイトが必要です。

Intune用の新しく利用可能な Enterprise App Catalog アプリ

Enterprise App Catalog が更新され、追加のアプリが含まれています。 サポートされているアプリの完全な一覧については、「 Enterprise App Catalog で使用できるアプリ」を参照してください。

Intune App SDK とIntune App Wrapping Toolが別の GitHub リポジトリに追加されました

Intune App SDK とIntune App Wrapping Toolは、別の GitHub リポジトリと新しいアカウントに移動しました。 既存のすべてのリポジトリに対してリダイレクトが設定されています。 さらに、Intuneサンプル アプリケーションもこの移動に含まれています。 この変更は、Android プラットフォームと iOS プラットフォームの両方に関連します。

デバイス構成

Windows 設定カタログで使用できる新しいクリップボード転送方向設定

[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。 Intuneでの設定カタログ プロファイルの構成の詳細については、「設定カタログを使用してポリシーを作成する」を参照してください。

[設定カタログ] に新しい設定があります。 これらの設定を確認するには、Microsoft Intune管理センターで、[デバイス>管理デバイス>構成>作成>新しいポリシー>Windows 10以降のプラットフォーム>プロファイルの種類の設定カタログに関するページに移動します。

管理用テンプレートの > Windows コンポーネント > リモート デスクトップ サービス > リモート デスクトップ セッション ホスト > デバイスとリソース リダイレクト:

  • サーバーからクライアントへのクリップボード転送を制限する
  • サーバーからクライアントへのクリップボード転送を制限する (ユーザー)
  • クライアントからサーバーへのクリップボード転送を制限する
  • クライアントからサーバーへのクリップボードの転送を制限する (ユーザー)

Azure Virtual Desktop でクリップボード転送方向を構成する方法の詳細については、「Azure Virtual Desktop で コピーできるクリップボード転送方向とデータの種類を構成する」を参照してください。

適用対象:

  • Windows 11
  • Windows 10

Apple 設定カタログで使用できる新しい設定

[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。 Intuneでの設定カタログ プロファイルの構成の詳細については、「設定カタログを使用してポリシーを作成する」を参照してください。

[設定カタログ] に新しい設定があります。 これらの設定を表示するには、Microsoft Intune管理センターで、[デバイス>管理デバイス>Configuration>Create>New policy>iOS/iPadOS または macOS for platform >プロファイルの種類の設定カタログ] に移動します。

iOS/iPadOS

制限事項:

  • 自動 Dim を許可する
macOS

プライバシー > プライバシー設定ポリシーの制御:

  • Bluetooth Always

Android Enterprise には、[Google Play ストア内のすべてのアプリへのアクセスを許可する] 設定の新しい値があります

Intuneデバイス制限構成ポリシーでは、[許可] オプションと [未構成] オプション ([デバイス>管理デバイス>構成>作成>新しいポリシー>プラットフォーム向け Android Enterprise>完全に管理され、専用および企業所有の仕事用プロファイル>デバイス制限を使用して、[Google Play ストア内のすべてのアプリへのアクセスを許可する] 設定を構成できます。プロファイルの種類 >Applications)。

使用可能なオプションは、[ 許可]、[ ブロック]、[ 未構成] に更新されます。

この設定を使用して、既存のプロファイルに影響はありません。

この設定と現在構成できる値の詳細については、「Android Enterprise デバイス設定の一覧」を参照して、Intuneを使用して企業所有デバイスの機能を許可または制限します。

適用対象:

  • Android Enterprise フル マネージド、専用、企業所有の仕事用プロファイル

デバイスの登録

Red Hat Enterprise Linux の新しいサポート

Microsoft Intuneでは、Red Hat Enterprise Linux のデバイス管理がサポートされるようになりました。 Red Hat Enterprise Linux デバイスを登録および管理し、標準コンプライアンス ポリシー、カスタム構成スクリプト、コンプライアンス スクリプトを割り当てることができます。 詳細については、「デプロイ ガイド: Microsoft Intuneで Linux デバイスを管理する」および「登録ガイド: Microsoft Intuneに Linux デスクトップ デバイスを登録する」を参照してください。

適用対象:

  • Red Hat Enterprise Linux 9
  • Red Hat Enterprise Linux 8

Windows 登録構成証明の新しいIntune レポートとデバイス アクション (パブリック プレビュー)

Microsoft Intuneの新しいデバイス構成証明の状態レポートを使用して、ハードウェアがサポートされている間にデバイスが安全に構成証明および登録されているかどうかを確認します。 レポートから、新しいデバイス アクションを使用してリモート構成証明を試みることができます。

詳細については、以下を参照してください:

すべての iOS/iPadOS 登録で使用できる Just-In-Time 登録とコンプライアンス修復

Apple iOS および iPadOS のすべての登録に対して Just-In-Time (JIT) 登録と JIT コンプライアンスの修復を構成できるようになりました。 これらのIntuneサポートされている機能は、デバイスの登録とコンプライアンスチェックのためにIntune ポータル サイト アプリの代わりに使用できるため、登録エクスペリエンスを向上させます。 新しい登録の JIT 登録とコンプライアンスの修復を設定し、既存の登録済みデバイスのエクスペリエンスを向上することをお勧めします。 詳細については、「Microsoft Intuneでの Just-in time registration の設定」を参照してください。

デバイス管理

ID 保護とアカウント保護のためのIntune プロファイルの統合

ID とアカウントの保護に関連したIntune プロファイルを、アカウント保護という名前の 1 つの新しいプロファイルに統合しました。 この新しいプロファイルは 、エンドポイント セキュリティのアカウント保護ポリシー ノードにあり、ID とアカウント保護の新しいポリシー インスタンスを作成するときに引き続き使用できる唯一のプロファイル テンプレートになりました。 新しいプロファイルには、ユーザーとデバイスの両方のWindows Hello for Business設定と、Windows Credential Guard の設定が含まれています。

この新しいプロファイルでは、デバイス管理にIntuneの統合設定形式が使用されるため、プロファイル設定は設定カタログからも利用でき、Intune管理センターでのレポート エクスペリエンスの向上に役立ちます。

既に配置されている次のプロファイル テンプレートのインスタンスは引き続き使用できますが、Intuneではこれらのプロファイルの新しいインスタンスの作成はサポートされなくなりました。

  • ID 保護 – 以前は Devices>Configuration>Create>New Policy>Windows 10 以降>Templates>Identity Protection から入手できます。
  • アカウント保護 (プレビュー) – 以前は Endpoint Security>Account protection>Windows 10 以降から入手>Account 保護 (プレビュー)

適用対象:

  • Windows 10
  • Windows 11

新しい比較演算子を使用した新しい operatingSystemVersion フィルター プロパティ (プレビュー)

新しい operatingSystemVersion フィルター プロパティがあります。 このプロパティ:

  • パブリック プレビュー段階にあり、まだ開発中です。 そのため、 プレビュー デバイスなどの一部の機能はまだ機能しません。

  • 既存の OSVersion プロパティの代わりにを使用する必要があります。 OSVersion プロパティは非推奨になっています。

    operatingSystemVersion一般公開 (GA) の場合、OSVersion プロパティは廃止され、このプロパティを使用して新しいフィルターを作成することはできません。 OSVersionを使用する既存のフィルターは引き続き機能します。

  • 新しい比較演算子があります。

    • GreaterThan: バージョン値の種類に使用します。

      • 許可される値: -gt | gt
      • 例: (device.operatingSystemVersion -gt 10.0.22000.1000)
    • GreaterThanOrEquals: バージョン値の種類に使用します。

      • 許可される値: -ge | ge
      • 例: (device.operatingSystemVersion -ge 10.0.22000.1000)
    • LessThan: バージョン値の種類に使用します。

      • 許可される値: -lt | lt
      • 例: (device.operatingSystemVersion -lt 10.0.22000.1000)
    • LessThanOrEquals: バージョン値の種類に使用します。

      • 許可される値: -le | le
      • 例: (device.operatingSystemVersion -le 10.0.22000.1000)

マネージド デバイスの場合、 operatingSystemVersion は次に適用されます。

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

マネージド アプリの場合、 operatingSystemVersion は次に適用されます。

  • Android
  • iOS/iPadOS
  • Windows

フィルターと使用できるデバイス プロパティの詳細については、次を参照してください。

macOS デバイスのリモート ヘルプに対する政府コミュニティ クラウド (GCC) のサポート

GCC のお客様は、Web アプリとネイティブ アプリケーションの両方で macOS デバイスにリモート ヘルプを使用できるようになりました。

適用対象:

  • macOS 12、13、14

詳細については、以下を参照してください:

デバイスのセキュリティ

Windows 365 クラウド PCのセキュリティ ベースラインを更新しました

Windows 365 クラウド PCのIntuneセキュリティ ベースラインをデプロイできるようになりました。 この新しいベースラインは、Windows バージョン 24H1 に基づいています。 この新しいベースライン バージョンでは、設定カタログに表示される統合設定プラットフォームが使用されます。これは、ユーザー インターフェイスとレポート エクスペリエンスの向上、入れ墨の設定に対する一貫性と精度の向上、プロファイルの割り当てフィルターをサポートする新しい機能を備えています。

Intuneセキュリティ ベースラインを使用すると、Windows デバイスのベスト プラクティス構成を維持するのに役立ち、Microsoft の該当するセキュリティ チームのセキュリティに関する推奨事項を満たす構成を Windows デバイスに迅速に展開できます。

すべてのベースラインと同様に、既定のベースラインは、organizationの要件を満たすように変更できる各設定の推奨構成を表します。

適用対象:

  • Windows 10
  • Windows 11

既定の構成に含まれる新しいベースラインの設定を表示するには、「ベースライン設定バージョン 24H1 をWindows 365する」を参照してください。

Intune アプリ

新しく利用可能になった Intune 用の保護されているアプリ

次の保護されたアプリを Microsoft Intune で使用できるようになりました。

  • Asana: Asana, Inc. による 1 か所での作業 (Android)
  • Goodnotes 6 (iOS) by Time Base Technology Limited
  • Riskonnect Inc. による Riskonnect の回復性
  • Beakon Mobile App by Beakon Mobile Team
  • HCSS プラン: Heavy Construction Systems スペシャリストによるリビジョン コントロール (iOS)
  • HCSSフィールド:重建設システムスペシャリストによる時間、コスト、安全性(iOS)
  • synchrotab for Intune (iOS) by Synchrotab, LLC

保護されているアプリの詳細については、「保護されている Microsoft Intune アプリ」を参照してください。

2024 年 7 月 15 日の週

デバイス管理

攻撃面の縮小ポリシーのデバイス制御プロファイルの新しい設定

Intune攻撃面縮小ポリシーWindows 10、Windows 11、および Windows Server プラットフォームのデバイス制御プロファイルに新しいカテゴリと設定が追加されました。

新しい設定は [ストレージ カードの許可] で、プロファイルの新しい [システム ] カテゴリにあります。 この設定は、Windows デバイスのIntune設定カタログからも使用できます。

この設定は、ユーザーがデバイス ストレージにストレージ カードを使用できるかどうかを制御し、ストレージ カードへのプログラムによるアクセスを禁止できます。 この新しい設定の詳細については、Windows ドキュメントの AllowStorageCard に関するページを参照してください。

2024 年 7 月 8 日の週

デバイス管理

Intuneの Copilot に、Kusto 照会言語 (KQL) (パブリック プレビュー) を使用したデバイス クエリ機能が提供されるようになりました

Intuneで Copilot を使用すると、KQL を使用する新しいデバイス クエリ機能があります。 この機能を使用して、自然言語を使用してデバイスについて質問します。 デバイス クエリが質問に回答できる場合、Copilot は実行できる KQL クエリを生成して目的のデータを取得します。

Intuneで Copilot を現在使用する方法の詳細については、「IntuneのMicrosoft Copilot」を参照してください。

監視とトラブルシューティング

ポリシー、プロファイル、アプリに対する新しいアクション

iOS/iPadOS デバイスと Android 企業所有デバイスの個々のポリシー、プロファイル、アプリを削除、再インストール、再適用できるようになりました。 これらのアクションは、割り当てやグループ メンバーシップを変更せずに適用できます。 これらのアクションは、Intuneの外部にある顧客の課題を解決するのに役立ちます。 また、これらのアクションは、エンド ユーザーの生産性をすばやく復元するのに役立ちます。

詳細については、「アプリと構成を削除する」を参照してください。

アプリ管理

マネージド ホーム スクリーン アプリから利用可能な MAC アドレス

MAC アドレスの詳細は、マネージド ホーム スクリーン (MHS) アプリの [デバイス情報] ページから入手できるようになりました。 MHS の詳細については、「Android Enterprise 用の Microsoft マネージド ホーム スクリーン アプリを構成する」を参照してください。

マネージド ホーム スクリーンの新しい構成機能

エンド ユーザーが MHS からキオスク デバイス上のアプリ間を簡単に移動できるようにする仮想アプリ スイッチャー ボタンを有効にするように、マネージド ホーム スクリーン (MHS) を構成できるようになりました。 フローティング ボタンまたはスワイプ アップ アプリ スイッチャー ボタンを選択できます。 構成キーは virtual_app_switcher_type され、使用可能な値は nonefloat、および swipe_upされます。 マネージド ホーム スクリーン アプリの構成に関連する情報については、「Android Enterprise 用の Microsoft マネージド ホーム スクリーン アプリを構成する」を参照してください。

デバイスの登録

ポータル サイトを使用した Apple ユーザー登録とデバイス登録の更新

Intune ポータル サイトに登録している Apple デバイスのデバイス登録プロセスを変更しました。 以前は、登録中Microsoft Entraデバイスの登録が行われました。 この変更により、登録は登録後に行われます。

登録されている既存のデバイスは、この変更の影響を受けません。 ポータル サイトを利用する新しいユーザーまたはデバイス登録の場合、ユーザーは登録を完了するためにポータル サイトに戻る必要があります。

  • iOS ユーザーの場合: 通知が有効になっているユーザーは、iOS 用のポータル サイト アプリに戻るよう求められます。 通知を無効にした場合、通知は通知されませんが、登録を完了するには引き続きポータル サイトに戻る必要があります。

  • macOS デバイスの場合: macOS 用のポータル サイト アプリは、ユーザーがアプリを閉じない限り、管理プロファイルのインストールを検出し、デバイスを自動的に登録します。 アプリを閉じる場合は、登録を完了するために再度開く必要があります。

デバイスの登録を機能させるために依存する動的グループを使用している場合は、ユーザーがデバイス登録を完了することが重要です。 必要に応じて、ユーザー ガイダンスと管理者ドキュメントを更新します。 条件付きアクセス (CA) ポリシーを使用している場合、アクションは必要ありません。 ユーザーが CA で保護されたアプリにサインインしようとすると、登録を完了するためにポータル サイトに戻ります。

これらの変更は現在ロールアウト中であり、7 月末までにすべてのMicrosoft Intuneテナントで利用できるようになります。 ポータル サイト ユーザー インターフェイスに変更はありません。 Apple デバイスのデバイス登録の詳細については、次を参照してください。

2024 年 6 月 24 日の週

デバイスの登録

Windows の会社のデバイス識別子を追加する

Microsoft Intuneでは、Windows 11バージョン 22H2 以降を実行しているデバイスの企業デバイス識別子がサポートされ、登録の前に企業のマシンを識別できるようになりました。 モデル、製造元、シリアル番号の条件に一致するデバイスが登録されると、Microsoft Intune会社のデバイスとしてマークされ、適切な管理機能が有効になります。 詳細については、「 企業識別子の追加」を参照してください。

2024 年 6 月 17 日の週 (サービス リリース 2406)

Microsoft Intune Suite

MSI および PowerShell ファイルの種類に対するエンドポイント特権管理のサポート

エンドポイント特権管理 (EPM) 昇格規則 で、以前にサポートされていた実行可能ファイルに加えて、Windows インストーラーと PowerShell ファイルの昇格がサポートされるようになりました。 EPM でサポートされる新しいファイル拡張子は次のとおりです。

  • .msi
  • .ps1

EPM の使用については、「 エンドポイント特権管理」を参照してください。

Microsoft クラウド PKI プロパティで証明機関のキーの種類を表示する

管理センターで CA キーと呼ばれる新しいMicrosoft クラウド PKI プロパティを使用でき、署名と暗号化に使用される証明機関キーの種類を示します。 プロパティには、次のいずれかの値が表示されます。

  • HSM: ハードウェア セキュリティ モジュールによってサポートされるキーの使用を示します。
  • SW: ソフトウェアでサポートされるキーの使用を示します。

ライセンスが付与された Intune Suite またはスタンドアロン アドオンを使用クラウド PKI作成された証明機関は、HSM 署名と暗号化キーを使用します。 試用期間中に作成された証明機関は、ソフトウェアによる署名と暗号化キーを使用します。 Microsoft クラウド PKIの詳細については、「Microsoft IntuneのMicrosoft クラウド PKIの概要」を参照してください。

アプリ管理

米国 GCC と GCC マネージド ホーム スクリーンに対する高いサポート

マネージド ホーム スクリーン (MHS) では、米国政府機関コミュニティ (GCC)、米国政府コミュニティ (GCC) High、および米国国防総省 (DoD) 環境のサインインがサポートされるようになりました。 詳細については、「米国政府機関 GCC サービスのマネージド ホーム スクリーンとMicrosoft Intuneの構成」を参照してください。

適用対象:

  • Android Enterprise

Managed Apps レポートへのUpdates

マネージド アプリ レポートには、特定のデバイスの Enterprise App Catalog アプリに関する詳細が表示されるようになりました。 このレポートの詳細については、「 Managed Apps レポート」を参照してください。

デバイス構成

Apple 設定カタログで使用できる新しい設定

[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。 Intuneでの設定カタログ プロファイルの構成の詳細については、「設定カタログを使用してポリシーを作成する」を参照してください。

[設定カタログ] に新しい設定があります。 これらの設定を表示するには、Microsoft Intune管理センターで、[デバイス>構成>Create>New policy>iOS/iPadOS または macOS for platform >プロファイルの種類の設定カタログに移動します。

iOS/iPadOS

制限事項:

  • Web ディストリビューション アプリのインストールを許可する

システム構成 > フォント:

  • Font
  • 名前
macOS

プライバシー > プライバシー設定ポリシーの制御:

  • Bluetooth Always

適用対象:

  • iOS/iPadOS
  • macOS

設定カタログを使用して管理対象の iOS/iPadOS DDM ソフトウェア更新プログラムを構成するために使用できる OS バージョン ピッカー

Intune設定カタログを使用して、Apple の宣言型デバイス管理 (DDM) 機能を構成して、iOS/iPadOS デバイスのソフトウェア更新プログラムを管理できます。

設定カタログを使用してマネージド ソフトウェア更新ポリシーを構成すると、次のことができます。

  • Apple が利用できる更新プログラムの一覧からターゲット OS バージョンを選択します。
  • 必要に応じて、ターゲット OS バージョンを手動で入力します。

Intuneでのマネージド ソフトウェア更新プログラム プロファイルの構成の詳細については、「設定カタログを使用してマネージド ソフトウェア更新プログラムを構成する」を参照してください。

適用対象:

  • iOS/iPadOS

Intune管理センターの UI 更新プログラム (デバイス >)プラットフォーム別

Intune管理センターで、[デバイス>By プラットフォーム] を選択し、選択したプラットフォームのポリシー オプションを表示できます。 これらのプラットフォーム固有のページが更新され、ナビゲーション用のタブが含まれます。

Intune管理センターのチュートリアルについては、「チュートリアル: 管理センター Microsoft Intuneチュートリアル」を参照してください。

デバイスの登録

Windows の登録プラットフォームの制限に対する RBAC の変更

Microsoft Intune管理センターのすべての登録プラットフォームの制限に対して、ロールベースのアクセス制御 (RBAC) が更新されました。 グローバル管理者ロールと Intune サービス管理者ロールは、登録プラットフォームの制限を作成、編集、削除、および再割り当てできます。 その他のすべての組み込みIntuneロールの場合、制限は読み取り専用です。

適用対象:

  • Android
  • Apple
  • Windows 10 または 11

これらの変更を行う場合は、次の点を理解することが重要です。

  • スコープ タグの動作は変更されません。 スコープ タグは通常どおり適用して使用できます。
  • 割り当てられたロールまたはアクセス許可が現在、ユーザーが登録プラットフォームの制限を表示できないようにしている場合、何も変更されません。 ユーザーは引き続き管理センターで登録プラットフォームの制限を表示できません。

詳細については、「 デバイス プラットフォームの制限を作成する」を参照してください。

デバイス管理

Wandera を Jamf に置き換えるUpdatesは、Intune管理センターで完了しています

Wandera を Jamf に置き換えることをサポートするために、Microsoft Intune管理センターでリブランドを完了しました。 これには、Mobile Threat Defense コネクタの名前 (Jamf) の更新と、 Jamf コネクタを使用するために最低限必要なプラットフォームへの変更が含まれます。

  • Android 11 以降
  • iOS/ iPadOS 15.6 以降

Jamf と、Intuneサポートされている他の Mobile Threat Defense (MTD) ベンダーの詳細については、「Mobile Threat Defense パートナー」を参照してください。

Intune アプリ

新しく利用可能になった Intune 用の保護されているアプリ

次の保護されたアプリを Microsoft Intune で使用できるようになりました。

  • Arlanto GmbH による Atom Edge (iOS)
  • HP Advance for Intune by HP Inc.
  • IntraActive by Fellowmind
  • Microsoft Azure (Android) by Microsoft Corporation
  • Mobile Helix link for Intune by Mobile Helix
  • VPSX Print for Intune by Levi, Ray & Shoup, Inc.

保護されたアプリの詳細については、「保護されたアプリのMicrosoft Intune」を参照してください。

監視とトラブルシューティング

iOS および macOS 用のポータル サイト アプリで BitLocker 回復キーを表示する

エンド ユーザーは、登録されている Windows デバイスの BitLocker 回復キーと、登録されている Mac の FileVault 回復キーを iOS 用のポータル サイト アプリと macOS 用ポータル サイトアプリで表示できます。 この機能により、エンド ユーザーが会社のマシンからロックアウトされた場合のヘルプデスク呼び出しが減ります。 エンド ユーザーは、ポータル サイト アプリにサインインし、[回復キーの取得] を選択することで、登録済みデバイスの回復キーにアクセスできます。 このエクスペリエンスは、ポータル サイト Web サイトの回復プロセスに似ています。これにより、エンド ユーザーも回復キーを表示できます。

Microsoft Entra IDの [管理者以外のユーザーが所有するデバイスの BitLocker キーを回復することを制限する] 設定を構成することで、organization内のエンド ユーザーが BitLocker 回復キーにアクセスできないようにすることができます。

適用対象:

  • macOS
  • Windows 10 または 11

詳細については、以下を参照してください:

役割ベースのアクセス制御

Intune エンドポイント セキュリティ用の新しい詳細な RBAC コントロール

セキュリティ ベースライン のアクセス許可によって付与されるエンドポイント セキュリティ ポリシーに対するロールベースのアクセス制御 (RBAC) 権限を、特定のエンドポイント セキュリティ タスクに対する一連の詳細なアクセス許可に置き換え始めました。 この変更は、組み込みのエンドポイント セキュリティ マネージャー ロールまたはセキュリティ ベースラインアクセス許可を含むカスタム ロールに依存するのではなく、Intune管理者が特定のジョブを実行するために必要な特定の権限を割り当てるのに役立ちます。 この変更の前に、 セキュリティ ベースライン のアクセス許可は、すべてのエンドポイント セキュリティ ポリシーに対する権限を付与します。

エンドポイント セキュリティ ワークロードでは、次の新しい RBAC アクセス許可を使用できます。

  • ビジネス向けアプリ コントロール
  • 攻撃面の縮小
  • エンドポイントの検出および応答

各新しいアクセス許可では、関連するポリシーに対して次の権限がサポートされます。

  • Assign
  • 作成
  • 削除
  • 読み取り
  • Update
  • レポートの表示

エンドポイント セキュリティ ポリシーの新しい詳細なアクセス許可をIntuneに追加するたびに、同じ権限がセキュリティ ベースラインのアクセス許可から削除されます。 セキュリティ ベースラインアクセス許可でカスタム ロールを使用する場合、新しい RBAC アクセス許可は、セキュリティ ベースラインアクセス許可を通じて付与されたのと同じ権限を持つカスタム ロールに自動的に割り当てられます。 この自動割り当てにより、管理者は現在と同じアクセス許可を持ち続けます。

現在の RBAC アクセス許可と組み込みロールの詳細については、次を参照してください。

重要

このリリースでは、エンドポイント セキュリティ ポリシーに対する ウイルス対策 の詳細なアクセス許可が一部のテナントに一時的に表示される場合があります。 このアクセス許可はリリースされず、使用はサポートされていません。 ウイルス対策アクセス許可の構成は、Intuneによって無視されます。 ウイルス対策が詳細なアクセス許可として使用できるようになると、この記事の新機能に関する記事で可用性Microsoft Intune発表されます。

2024 年 6 月 3 日の週

デバイスの登録

デバイスの新しい登録時間グループ化機能

登録時間のグループ化は、登録中にデバイスをグループ化するための新しい、より高速な方法です。 構成すると、Intuneは、インベントリ検出と動的メンバーシップ評価を必要とせずに、適切なグループにデバイスを追加します。 登録時間のグループ化を設定するには、各登録プロファイルで静的Microsoft Entraセキュリティ グループを構成する必要があります。 デバイスが登録されると、Intune静的セキュリティ グループに追加され、割り当てられたアプリとポリシーが配信されます。

この機能は、Windows Autopilot デバイスの準備を使用して登録するWindows 11デバイスで使用できます。 詳細については、「Microsoft Intuneでの登録時間のグループ化」を参照してください。

2024 年 5 月 27 日の週

Microsoft Intune Suite

リモート ヘルプの新しいプライマリ エンドポイント

Windows、Web、macOS デバイスでのリモート ヘルプエクスペリエンスを向上させるために、リモート ヘルプのプライマリ エンドポイントを更新しました。

  • 古いプライマリ エンドポイント: https://remoteassistance.support.services.microsoft.com
  • 新しいプライマリ エンドポイント: https://remotehelp.microsoft.com

リモート ヘルプを使用し、新しいプライマリ エンドポイントをブロックするファイアウォール規則がある場合、管理者とユーザーは、ヘルプの削除を使用するときに接続の問題や中断が発生する可能性があります。

Windows デバイスで新しいプライマリ エンドポイントをサポートするには、リモート ヘルプをバージョン 5.1.124.0 にアップグレードします。 Web および macOS デバイスでは、新しいプライマリ エンドポイントを利用するために更新されたバージョンのリモート ヘルプは必要ありません。

適用対象:

  • macOS 11、12、13、14
  • Windows 10 または 11
  • ARM64 デバイスでのWindows 11
  • ARM64 デバイスでのWindows 10
  • Windows 365

リモート ヘルプの最新バージョンについては、「リモート ヘルプの新機能」の 2024 年 3 月 13エントリを参照してください。 リモート ヘルプのIntune エンドポイントの詳細については、「Microsoft Intuneのネットワーク エンドポイントのリモート ヘルプ」を参照してください。

デバイス管理

Linux 用 Windows サブシステムのコンプライアンスを評価する (パブリック プレビュー)

パブリック プレビューでは、Microsoft Intuneは、Windows ホスト デバイスで実行されているLinux 用 Windows サブシステム (WSL) のインスタンスのコンプライアンス チェックをサポートします。

このプレビューでは、WSL の必要なディストリビューションとバージョンを評価するカスタム コンプライアンス スクリプトを作成できます。 WSL コンプライアンスの結果は、ホスト デバイスの全体的なコンプライアンス状態に含まれます。

適用対象:

  • Windows 10
  • Windows 11

この機能の詳細については、「Linux 用 Windows サブシステムのコンプライアンスの評価 (パブリック プレビュー)」を参照してください。

2024 年 5 月 20 日の週 (サービス リリース 2405)

デバイス構成

macOS 設定カタログで使用できる新しい設定

[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。

macOS 設定カタログに新しい設定があります。 これらの設定を表示するには、Microsoft Intune管理センターで、[デバイス>管理デバイス>Configuration>Create>New policy>macOS for platform >Settings catalog for profile type] に移動します。

Microsoft AutoUpdate (MAU):

  • Microsoft Teams (職場または学校)
  • クラシックMicrosoft Teams

Microsoft Defender >機能:

  • データ損失防止の使用
  • システム拡張機能を使用する

Intuneでの設定カタログ プロファイルの構成の詳細については、「設定カタログを使用してポリシーを作成する」を参照してください。

適用対象:

  • macOS

デバイスの登録

エンド ユーザーの手順を減らすために Android デバイス登録をステージングする

エンド ユーザーの登録時間を短縮するために、Microsoft Intuneは Android Enterprise デバイスのデバイス ステージングをサポートしています。 デバイスステージングでは、登録プロファイルをステージングし、これらのデバイスを受信するワーカーに関連するすべての登録手順を完了できます。

  • 企業所有のフル マネージド デバイス
  • 仕事用プロファイルを持つ企業所有のデバイス

現場担当者がデバイスを受け取る場合は、Wi-Fi に接続して職場アカウントにサインインする必要があります。 この機能を有効にするには、新しい デバイス ステージング トークン が必要です。 詳細については、「 デバイス のステージングの概要」を参照してください。

デバイス管理

登録済みの Windows デバイスの BitLocker 回復キーへのエンド ユーザー アクセス

エンド ユーザーは、ポータル サイト Web サイトから登録済みの Windows デバイスの BitLocker 回復キーを表示できるようになりました。 この機能により、エンド ユーザーが会社のマシンからロックアウトされた場合のヘルプデスク呼び出しを減らすことができます。 エンド ユーザーは、ポータル サイト Web サイトにサインインし、[回復キーの表示] を選択することで、登録済みデバイスの回復キーにアクセスできます。 このエクスペリエンスは MyAccount Web サイトに似ています。これにより、エンド ユーザーも回復キーを表示できます。

organization内のエンド ユーザーが BitLocker 回復キーにアクセスできないようにするには、[Microsoft Entra] トグル [管理者以外のユーザーが所有するデバイスの BitLocker キーを回復することを制限する] を構成します。

詳細については、以下を参照してください:

Windows ハードウェア構成証明レポートの新しいバージョン

Device Health Attestation および Microsoft Azure Attestation for Windows 10/11 で構成証明された設定の値を示す新しいバージョンの Windows ハードウェア構成証明レポートがリリースされました。 Windows ハードウェア構成証明レポートは、新しいレポート インフラストラクチャに基づいて構築され、Microsoft Azure Attestationに追加された新しい設定について報告します。 レポートは、管理センターの レポート>Device Compliance>Reports で使用できます。

詳細については、「Intune レポート」を参照してください。

以前に [デバイス>Monitor ] で利用できる Windows 正常性構成証明レポートは廃止されました。

適用対象:

  • Windows 10
  • Windows 11

オプションの機能更新プログラム

機能更新プログラムは、 オプション の機能更新プログラムの導入と共に、 オプション の更新プログラムとしてエンド ユーザーが利用できるようになりました。 エンド ユーザーは、コンシューマー デバイスに表示されるのと同じ方法で、[Windows Update設定] ページに更新プログラムが表示されます。

エンド ユーザーは、次の機能更新プログラムを試してフィードバックを提供することを簡単に選択できます。 必要な更新プログラムとして機能をロールアウトする場合、管理者はポリシーの設定を変更し、ロールアウト設定を更新して、更新プログラムがまだインストールされていないデバイスに対して必要な更新プログラムとして展開されるようにすることができます。

オプションの機能更新プログラムの詳細については、Intuneの「Windows 10以降のポリシーの機能更新プログラム」を参照してください。

適用対象:

  • Windows 10
  • Windows 11

デバイスのセキュリティ

Microsoft Defender for Endpointのセキュリティ ベースラインを更新しました

Microsoft Defender for EndpointのIntuneセキュリティ ベースラインをデプロイできるようになりました。 新しいベースライン バージョン 24H1 では、設定カタログに表示される統合設定プラットフォームが使用されます。このプラットフォームでは、ユーザー インターフェイスとレポート エクスペリエンスが向上し、入れ墨の設定に対する一貫性と精度が向上し、プロファイルの割り当てフィルターをサポートする新しい機能が備わっています。

Intuneセキュリティ ベースラインを使用すると、Windows デバイスのベスト プラクティス構成を維持するのに役立ち、Microsoft の該当するセキュリティ チームのセキュリティに関する推奨事項を満たす構成を Windows デバイスに迅速に展開できます。

すべてのベースラインと同様に、既定のベースラインは、organizationの要件を満たすように変更できる各設定の推奨構成を表します。

適用対象:

  • Windows 10
  • Windows 11

Intune アプリ

新しく利用可能になった Intune 用の保護されているアプリ

次の保護されたアプリを Microsoft Intune で使用できるようになりました。

  • Fellow.app by Fellow Insights Inc
  • Unique AG によるユニークな瞬間

保護されているアプリの詳細については、「保護されている Microsoft Intune アプリ」を参照してください。

2024 年 5 月 6 日の週

デバイス管理

Intuneと macOS ポータル サイト アプリはプラットフォーム SSO (パブリック プレビュー) をサポートします

Apple デバイスでは、Microsoft Intuneと Microsoft Enterprise SSO プラグインを使用して、Microsoft 365 を含むMicrosoft Entra認証をサポートするアプリや Web サイトのシングル サインオン (SSO) を構成できます。

macOS デバイスでは、プラットフォーム SSO はパブリック プレビューで使用できます。 プラットフォーム SSO では、さまざまな認証方法を構成したり、ユーザーのサインイン プロセスを簡略化したり、覚えておく必要があるパスワードの数を減らしたりすることで、SSO アプリ拡張機能が拡張されます。

プラットフォーム SSO は、ポータル サイト アプリ バージョン 5.2404.0 以降に含まれています。

プラットフォーム SSO と開始方法の詳細については、次を参照してください。

適用対象:

  • macOS 13 以降

テナント管理

Intune管理センターのエクスペリエンスをカスタマイズする

折りたたみ可能なナビゲーションとお気に入りを使用して、Intune管理センターのエクスペリエンスをカスタマイズできるようになりました。 Microsoft Intune管理センターの左側のナビゲーション メニューが更新され、メニューの各サブセクションの展開と折りたたみがサポートされます。 さらに、管理センターページをお気に入りとして設定することもできます。 このポータル機能は、次の週に徐々にロールアウトされます。

既定では、メニュー セクションが展開されます。 ポータルのメニュー動作を選択するには、右上にある [設定 ] 歯車アイコンを選択して ポータルの設定を表示します。 次に、[ 外観 + スタートアップ ビュー ] を選択し、既定のポータル オプションとして [サービス] メニューの動作[折りたたみ] または [展開] に設定します。 各メニュー セクションには、選択した展開または折りたたまれた状態が保持されます。 さらに、左側のナビゲーションのページの横にあるstar アイコンを選択すると、メニューの上部近くの [お気に入り] セクションにページが追加されます。

関連情報については、「 ポータルの設定を変更する」を参照してください。

2024 年 4 月 29 日の週

アプリ管理

マネージド ホーム スクリーン エクスペリエンスへのUpdates

最近リリースされ、マネージド ホーム スクリーンエクスペリエンスが改善されました。現在は一般公開されています。 アプリは、アプリケーション全体のコア ワークフローを改善するために再設計されています。 更新された設計により、より使用可能でサポート可能なエクスペリエンスが提供されます。

リリースでは、以前のマネージド ホーム スクリーン ワークフローへの投資を停止します。 マネージド ホーム スクリーンの新機能と修正プログラムは、新しいエクスペリエンスにのみ追加されます。 2024 年 8 月中に、すべてのデバイスで新しいエクスペリエンスが自動的に有効になります。

詳細については、「Android Enterprise および Android Enterprise デバイス設定用の Microsoft マネージド ホーム スクリーン アプリの構成を参照して、Intuneを使用して企業所有デバイスの機能を許可または制限します。

エンド ユーザーに PIN の入力を要求して、マネージド ホーム スクリーンでのアクティビティを再開する

Intuneでは、エンド ユーザーにセッション PIN の入力を要求して、指定した期間デバイスが非アクティブな場合にマネージド ホーム スクリーンでのアクティビティを再開できます。 [ セッション PIN が必要になるまでの最小非アクティブ時間 ] 設定を、エンド ユーザーがセッション PIN を入力する前にデバイスが非アクティブな秒数に設定します。

詳細については、「Android Enterprise 用の Microsoft マネージド ホーム スクリーン アプリを構成する」を参照してください。

デバイス IPv4 と IPv6 の詳細は、マネージド ホーム スクリーンから入手できます

IPv4 と IPv6 の両方の接続の詳細は、マネージド ホーム スクリーン アプリの [デバイス情報] ページから入手できるようになりました。 詳細については、「Android Enterprise 用の Microsoft マネージド ホーム スクリーン アプリを構成する」を参照してください。

サインインのサポートをマネージド ホーム スクリーンするUpdates

マネージド ホーム スクリーンでは、ドメインレス サインインがサポートされるようになりました。 管理者は、サインイン時にユーザー名に自動的に追加されるドメイン名を構成できます。 また、マネージド ホーム スクリーンでは、サインイン プロセス中にユーザーに表示されるカスタム ログイン ヒント テキストがサポートされます。

詳細については、「Android Enterprise および Android Enterprise デバイス設定用の Microsoft マネージド ホーム スクリーン アプリの構成を参照して、Intuneを使用して企業所有デバイスの機能を許可または制限します。

エンド ユーザーが Android Enterprise デバイスの自動ローテーションを制御できるようにする

Intuneでは、エンド ユーザーがデバイスの自動回転をオンまたはオフにできる設定を マネージド ホーム スクリーン アプリで公開できるようになりました。 詳細については、「Android Enterprise 用の Microsoft マネージド ホーム スクリーン アプリを構成する」を参照してください。

エンド ユーザーが Android Enterprise デバイスの画面の明るさを調整できるようにする

Intuneでは、マネージド ホーム スクリーン アプリの設定を公開して、Android Enterprise デバイスの画面の明るさを調整できます。 アプリで設定を公開して、エンド ユーザーが明るさスライダーにアクセスしてデバイスの画面の明るさを調整できるようにすることができます。 また、エンド ユーザーがアダプティブ明るさを切り替えるように設定を公開することもできます。

詳細については、「Android Enterprise 用の Microsoft マネージド ホーム スクリーン アプリを構成する」を参照してください。

Xamarin から .NET MAUI に移行されました

Xamarin。Formsは.NET マルチプラットフォーム アプリ UI (MAUI) に進化しました。 既存の Xamarin プロジェクトを .NET MAUI に移行する必要があります。 Xamarin プロジェクトを .NET にアップグレードする方法の詳細については、「 Xamarin から .NET へのアップグレード」& .NET MAUI のドキュメントを参照してください。

Xamarin を含むすべての Xamarin SDK について、Xamarin のサポートは 2024 年 5 月 1 日に終了しました。FormsとIntune App SDK Xamarin Bindings。 Android および iOS プラットフォームでのIntuneサポートについては、「app SDK for .NET MAUI - Android」および Intune「Microsoft IntuneApp SDK for MAUI.iOS」を参照してください。

2024 年 4 月 22 日の週 (サービス リリース 2404)

アプリ管理

Win32 アプリの置き換えで利用可能な自動更新

Win32 アプリの置き換えは、 自動更新 の意図で使用可能な状態でデプロイされたアプリを置き換える機能を提供します。 たとえば、利用可能な Win32 アプリ (アプリ A) を展開し、ユーザーがデバイスにインストールした場合、 自動更新を使用してアプリ A を置き換える新しい Win32 アプリ (アプリ B) を作成できます。 ポータル サイトから使用可能なアプリ A がインストールされているすべてのターゲット デバイスとユーザーは、アプリ B に置き換えられます。また、アプリ B のみがポータル サイトに表示されます。 利用可能なアプリの置き換えの自動更新機能は、[割り当て] タブの [使用可能な割り当て] の下のトグルとして見つけることができます。

アプリの置き換えの詳細については、「 Win32 アプリの置き換えの追加」を参照してください。

デバイス構成

OEMConfig ポリシーが Android Enterprise デバイスで 500 KB を超えると、エラー メッセージが表示される

Android Enterprise デバイスでは、OEMConfig デバイス構成プロファイルを使用して、OEM 固有の設定を追加、作成、カスタマイズできます。

500 KB を超える OEMConfig ポリシーを作成すると、Intune管理センターに次のエラーが表示されます。

Profile is larger than 500KB. Adjust profile settings to decrease the size.

以前は、500 KB を超えた OEMConfig ポリシーは保留中として表示されていました。

OEMConfig プロファイルの詳細については、「Microsoft Intuneで OEMConfig を使用して Android Enterprise デバイスを使用して管理する」を参照してください。

適用対象:

  • Android Enterprise

デバイスのセキュリティ

ファイアウォール規則を処理するための Windows ファイアウォール CSP の変更

Windows は、ファイアウォール構成サービス プロバイダー (CSP) がファイアウォール規則のアトミック ブロックからの規則を適用する方法を変更しました。 デバイス上の Windows ファイアウォール CSP は、Intune エンドポイント セキュリティ ファイアウォール ポリシーからのファイアウォール規則設定を実装します。 CSP の動作の変更により、各 Atomic ブロックの規則からファイアウォール規則の適用がすべてまたはまったく適用されなくなります。

  • 以前は、デバイス上の CSP は、その Atomic ブロック内のすべてのルールを適用することを目標に、一度に 1 つのルール (または設定) のアトミック ブロック内のファイアウォール規則を通過していました。 CSP がブロックからデバイスにルールを適用する際に問題が発生した場合、CSP はそのルールを停止するだけでなく、適用を試みることなく後続のルールの処理を停止します。 ただし、ルールが失敗する前に正常に適用されたルールは、デバイスに適用されたままです。 規則の適用に失敗する前に適用された規則は元に戻されないため、この動作により、デバイスにファイアウォール規則が部分的に展開される可能性があります。

  • ファイアウォール CSP への変更により、ブロック内のルールがデバイスへの適用に失敗すると、正常に適用された同じ Atomic ブロックのすべてのルールがロールバックされます。 この動作により、必要なすべてまたは何もない動作が実装され、そのブロックからのファイアウォール規則の部分的な展開が防止されます。 たとえば、適用できない規則が正しく構成されていないファイアウォール規則のアトミック ブロックをデバイスが受け取った場合、またはデバイス オペレーティング システムと互換性のないルールがある場合、CSP はそのブロックからすべてのルールを失敗させ、そのデバイスに適用されたすべてのルールをロールバックします。

このファイアウォール CSP 動作の変更は、次の Windows バージョン以降を実行するデバイスで使用できます。

  • Windows 11 21H2
  • Windows 11 22H2
  • Windows 10 21H2

Windows ファイアウォール CSP がアトミック ブロックを使用してファイアウォール規則を含める方法の詳細については、Windows ドキュメントの ファイアウォール CSP の上部付近にあるメモを参照してください。

トラブルシューティング ガイダンスについては、Intune サポート ブログ「Intune エンドポイント セキュリティ ファイアウォール規則の作成プロセスをトレースしてトラブルシューティングする方法」を参照してください。

CrowdStrike – 新しいモバイル脅威防御パートナー

クラウドストリップファルコンは、Intuneと統合されたモバイル脅威防御 (MTD) パートナーとして追加されました。 Intuneで CrowdStrike コネクタを構成することで、コンプライアンス ポリシーのリスク評価に基づく条件付きアクセスを使用して、企業リソースへのモバイル デバイス アクセスを制御できます。

Intune 2404 サービス リリースでは、CrowdStrike コネクタが管理センターで使用できるようになりました。 ただし、CrowdStrike が iOS および Android デバイスをサポートするために必要なApp Configuration プロファイルの詳細を公開するまでは使用できません。 プロファイルの詳細は、5 月の第 2 週後に予想されます。

Intune アプリ

新しく利用可能になった Intune 用の保護されているアプリ

次の保護されたアプリを Microsoft Intune で使用できるようになりました。

  • Asana: Asana, Inc. が 1 か所で作業する
  • freshservice for Intune by Freshworks, Inc.
  • タングステンオートメーション株式会社によるKofaxパワーPDFモバイル
  • Microsoft Corporation によるリモート デスクトップ

保護されているアプリの詳細については、「保護されている Microsoft Intune アプリ」を参照してください。

監視とトラブルシューティング

Windows 更新プログラムの配布レポート

Intuneの Windows 更新プログラムの配布レポートには、要約されたレポートが用意されています。 このレポートには、次の情報が表示されます。

  • 各品質更新レベルにあるデバイスの数。
  • 共同管理デバイスを含む、Intuneマネージド デバイス全体の各更新プログラムのカバレッジの割合。

Windows 10/11 機能バージョンと更新の状態に基づいてデバイスを集計する品質更新プログラムごとに、レポートをさらにドリルダウンできます。

最後に、管理者は、前の 2 つのレポートに示されている数値に集計されたデバイスの一覧を取得できます。また、ビジネス レポートのWindows Updateと共に、トラブルシューティングや分析にエクスポートして使用することもできます。

Windows 更新プログラムの配布レポートの詳細については、「IntuneのWindows Update レポート」を参照してください。

適用対象:

  • Windows 10
  • Windows 11

Microsoft 365 リモート アプリケーション 診断のIntuneサポート

Microsoft 365 リモート アプリケーション 診断を使用すると、Intune管理者はIntune コンソールからアプリ保護ログと Microsoft 365 アプリケーション ログ (該当する場合) Intune直接要求できます。 このレポートは、Microsoft Intune管理センターで[トラブルシューティングとサポート>Troubleshoot>ユーザー>Summary>アプリ保護*を選択することで確認できます。 この機能は、アプリ保護管理下にあるアプリケーションIntune限定されます。 サポートされている場合、アプリケーション固有のログが収集され、アプリケーションごとに専用ストレージ ソリューションに格納されます。

詳細については、「Intune マネージド デバイスから診断を収集する」を参照してください。

リモート ヘルプでは、macOS デバイスのフル コントロールがサポートされます

リモート ヘルプでは、ヘルプデスクがユーザーのデバイスに接続し、macOS デバイスのフル コントロールを要求できるようになりました。

詳細については、以下を参照してください:

適用対象:

  • macOS 12、13、14

アーカイブの新機能

前の月については、 新着情報のアーカイブに関するページを参照してください。

通知

この通知では、今後の Intune の変更と機能に備えるために役立つ重要な情報が提供されます。

最新のIntune App SDK と Android 15 用アプリ ラッパーのIntuneのサポートに更新する

最近、Android 15 をサポートするIntune App SDK と android 用のIntune App Wrapping Toolの新しいバージョンがリリースされました。 アプリケーションが安全でスムーズに実行されるように、アプリを最新の SDK またはラッパー バージョンにアップグレードすることをお勧めします。

これは自分やユーザーにどのような影響を与えますか?

Intune App SDK または Android 用のIntune App Wrapping Toolを使用するアプリケーションがある場合は、Android 15 をサポートするようにアプリを最新バージョンに更新することをお勧めします。

どのように準備できますか?

Android API 35 を対象とするアプリをビルドする場合は、Intune App SDK for Android (v11.0.0) の新しいバージョンを採用する必要があります。 アプリをラップし、API 35 を対象としている場合は、新しいバージョンのアプリ ラッパー (v1.0.4549.6) を使用する必要があります。

注:

注意してください。Android 15 を対象とする場合、アプリは最新の SDK に更新する必要があります。アプリは、Android 15 上で実行するように SDK を更新する必要はありません。

また、SDK のサポートにこの変更を含めるために、該当する場合はドキュメントまたは開発者向けガイダンスを更新する予定です。

パブリック リポジトリを次に示します。

アクションの実行: iOS 用の最新のIntune App SDK と iOS 用のIntune App Wrapping Toolに更新する

iOS/iPadOS 18.1 の今後のリリースをサポートするには、Intune App SDK とIntune App Wrapping Toolの最新バージョンに更新して、アプリケーションが安全でスムーズに実行されるようにします。 大事な: 最新バージョンに更新しない場合、一部のシナリオではアプリ保護ポリシーがアプリに適用されない場合があります。 特定の影響の詳細については、次の GitHub のお知らせを確認してください。

ベスト プラクティスとして、常に iOS アプリを最新の App SDK またはApp Wrapping Toolに更新して、アプリがスムーズに実行されるようにします。

これは自分やユーザーにどのような影響を与えますか?

Intune App SDK または Intune App Wrapping Toolを使用するアプリケーションがある場合は、iOS 18.1 をサポートするように最新バージョンに更新する必要があります。

どのように準備できますか?

iOS 18.1 で実行されているアプリの場合は、新しいバージョンの Intune App SDK for iOS に更新する必要があります

iOS 18.1 で実行されているアプリの場合は、iOS 用のIntune App Wrapping Toolの新しいバージョンに更新する必要があります

iOS 18.1 にアップグレードする前にアプリを最新バージョンにアップグレードするように、該当するユーザーに通知します。 Microsoft Intune管理センターでユーザーが使用しているIntune App SDK のバージョンを確認するには、[Apps>Monitor>アプリ保護 状態] に移動し、[プラットフォーム バージョン] と [iOS SDK バージョン] を確認します。

アクションの実行: 2024 年 10 月 15 日より前にテナントの多要素認証を有効にする

2024 年 10 月 15 日以降、セキュリティをさらに強化するために、Microsoft では、Microsoft Azure portal、Microsoft Entra 管理センター、Microsoft Intune および管理センターにサインインするときに多要素認証 (MFA) を使用する必要があります。 保護 MFA オファーの追加レイヤーを利用するには、できるだけ早く MFA を有効にすることをお勧めします。 詳細については、「 Azure と管理ポータルの必須多要素認証の計画」を参照してください。

注:

この要件は、Windows 365 クラウド PCなど、Intune管理センターを介してアクセスされるすべてのサービスにも適用されます。

これは自分やユーザーにどのような影響を与えますか?

この変更後、管理者がAzure portal、Microsoft Entra 管理センター、Intune管理センターにサインインできるようにするには、テナントで MFA を有効にする必要があります。

どのように準備できますか?

  • 2024 年 10 月 15 日より前に MFA をまだ設定していない場合は、管理者が管理センター Azure portal、Microsoft Entra 管理センター、Intuneにアクセスできるようにします。
  • この日付より前に MFA を設定できない場合は、 適用日を延期するために適用できます。
  • 適用が開始される前に MFA が設定されていない場合、管理者は、次のサインイン時に管理センターにアクセスする前に、MFA の登録を求められますAzure portal、Microsoft Entra 管理センター、またはIntune管理センターにアクセスできます。

詳細については、「 Azure および管理ポータルの必須多要素認証の計画」を参照してください。

変更の計画: Intuneは iOS/iPadOS 16 以降をサポートするように移行しています

今年の後半には、Apple によって iOS 18 と iPadOS 18 がリリースされる予定です。 Intune ポータル サイトとIntuneアプリ保護ポリシー (MAM とも呼ばれます) を含むMicrosoft Intuneには、iOS/iPadOS 18 リリースの直後に iOS 16/iPadOS 16 以降が必要になります。

これは自分やユーザーにどのような影響を与えますか?

iOS/iPadOS デバイスを管理している場合、サポートされている最小バージョン (iOS 16/iPadOS 16) にアップグレードできないデバイスがある可能性があります。

Microsoft 365 モバイル アプリが iOS 16/iPadOS 16 以降でサポートされていることを考えると、これは影響を受けない可能性があります。 OS またはデバイスを既にアップグレードしている可能性があります。

iOS 16 または iPadOS 16 をサポートするデバイスをチェックするには (該当する場合)、次の Apple ドキュメントを参照してください。

注:

自動デバイス登録 (ADE) を使用して登録されたユーザーレス iOS デバイスと iPadOS デバイスには、共有の使用のために少し微妙なサポート ステートメントがあります。 サポートされている OS の最小バージョンは iOS 16/iPadOS 16 に変更され、許可されている OS バージョンは iOS 13/iPadOS 13 以降に変更されます。 詳細については、 ADE ユーザーレス サポートに関するこのステートメント を参照してください。

どのように準備できますか?

Intune レポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認してください。 モバイル デバイス管理 (MDM) を使用するデバイスの場合は、[ デバイス>すべてのデバイス と OS でフィルター処理する] に移動します。 アプリ保護ポリシーを持つデバイスの場合は、[Apps>Monitor>アプリ保護 状態] に移動し、[プラットフォーム] 列と [プラットフォーム バージョン] 列を使用してフィルター処理します。

organizationでサポートされている OS バージョンを管理するには、MDM と APP の両方でMicrosoft Intuneコントロールを使用できます。 詳細については、「Intune を使用したオペレーティング システムのバージョンの管理」を参照してください。

変更の計画: Intuneは、今年後半に macOS 13 以降をサポートする予定です

今年の後半には、MacOS 15 Sequoia が Apple によってリリースされる予定です。 Microsoft Intune、ポータル サイト アプリとIntuneモバイル デバイス管理エージェントは、macOS 13 以降をサポートするように移行します。 iOS と macOS 用のポータル サイト アプリは統合アプリであるため、この変更は macOS 15 のリリース直後に行われます。 これは、既存の登録済みデバイスには影響しません。

これは自分やユーザーにどのような影響を与えますか?

この変更は、現在、Intuneを使用して macOS デバイスを管理している場合、または管理を計画している場合にのみ影響します。 ユーザーが既に macOS デバイスをアップグレードしている可能性が高いので、この変更は影響を受けない可能性があります。 サポートされているデバイスの一覧については、「 macOS Ventura がこれらのコンピューターと互換性がある」を参照してください。

注:

macOS 12.x 以下に現在登録されているデバイスは、それらのバージョンがサポートされなくなった場合でも、引き続き登録されます。 macOS 12.x 以下を実行している場合、新しいデバイスは登録できません。

どのように準備できますか?

Intune レポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認してください。 [デバイス]>[すべてのデバイス] に移動し、macOS でフィルター処理します。 さらに列を追加して、macOS 12.x 以前を実行しているデバイスをorganization内のユーザーを識別するのに役立ちます。 サポートされている OS バージョンにデバイスをアップグレードするようにユーザーに依頼します。

変更の計画: 2024 年 5 月Intune App SDK Xamarin バインドのサポートを終了する

Xamarin Bindings のサポートが終了すると、Intuneは 2024 年 5 月 1 日から Xamarin アプリと Intune App SDK Xamarin Bindings のサポートを終了します。

これは自分やユーザーにどのような影響を与えますか?

Xamarin でビルドされた iOS アプリや Android アプリがあり、アプリ保護ポリシーを有効にするために Intune App SDK Xamarin Bindings を使用している場合は、アプリを .NET MAUI にアップグレードします。

どのように準備できますか?

Xamarin ベースのアプリを .NET MAUI にアップグレードします。 Xamarin のサポートとアプリのアップグレードの詳細については、次のドキュメントを参照してください。

変更の計画: Microsoft Entra ID登録済みアプリ ID を使用して PowerShell スクリプトを更新する

昨年、Microsoft Graph SDK ベースの PowerShell モジュールに基づく新しい Microsoft Intune GitHub リポジトリを発表しました。 PowerShell サンプル スクリプト GitHub リポジトリMicrosoft Intuneレガシが読み取り専用になりました。 さらに、2024 年 5 月には、Graph SDK ベースの PowerShell モジュールの認証方法が更新されたため、グローバル Microsoft Intune PowerShell アプリケーション (クライアント) ID ベースの認証方法が削除されます。

これは自分やユーザーにどのような影響を与えますか?

Intune PowerShell アプリケーション ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) を使用している場合は、スクリプトが破損しないように、Microsoft Entra ID登録されたアプリケーション ID でスクリプトを更新する必要があります。

どのように準備できますか?

次の方法で PowerShell スクリプトを更新します。

  1. Microsoft Entra 管理センターで新しいアプリ登録を作成する。 詳細な手順については、「クイック スタート: アプリケーションをMicrosoft ID プラットフォームに登録する」を参照してください。
  2. Intune アプリケーション ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) を含むスクリプトを、手順 1 で作成した新しいアプリケーション ID で更新します。

詳細な手順については、「 powershell-intune-samples/更新アプリ登録 (github.com)」を参照してください。

Intune 2024 年 10 月にユーザーベースの管理方法で Android 10 以降をサポートするように移行する

2024 年 10 月、Intuneは、次を含むユーザー ベースの管理方法で Android 10 以降をサポートするように移行されます。

  • Android Enterprise の個人所有の仕事用プロファイル
  • Android Enterprise の会社所有の仕事用プロファイル
  • 完全に管理されている Android Enterprise
  • Android オープン ソース プロジェクト (AOSP) ユーザー ベース
  • Android デバイス管理者
  • アプリ保護 ポリシー (APP)
  • マネージド アプリのアプリ構成ポリシー (ACP)

今後、Android の最新の 4 つのメジャー バージョンのみをサポートするまで、毎年 10 月に 1 つまたは 2 つのバージョンのサポートを終了します。 この変更の詳細については、2024 年 10 月のユーザー ベースの管理方法で Android 10 以降をサポートするために移行するIntuneに関するブログを参照してください。

注:

Android デバイス管理 (専用および AOSP ユーザーレス) と認定済み Android デバイスMicrosoft Teamsユーザーレスメソッドは、この変更の影響を受けることはありません。

これは自分やユーザーにどのような影響を与えますか?

ユーザーベースの管理方法 (上記に示すように) の場合、Android 9 以前を実行している Android デバイスはサポートされません。 サポートされていない Android OS バージョンのデバイスの場合:

  • Intuneテクニカル サポートは提供されません。
  • Intuneでは、バグや問題に対処するための変更は行われません。
  • 新機能と既存の機能が機能することは保証されていません。

Intuneでは、サポートされていない Android OS バージョンでのデバイスの登録や管理は妨げられませんが、機能は保証されておらず、使用することは推奨されません。

どのように準備できますか?

該当する場合は、この更新されたサポート ステートメントについてヘルプデスクに通知します。 ユーザーへの警告またはブロックに役立つ次の管理者オプションを使用できます。

  • ユーザーに警告またはブロックするための最小 OS バージョン要件を持つ APP の 条件付き起動 設定を構成します。
  • デバイス コンプライアンス ポリシーを使用し、非準拠のアクションを設定して、非準拠としてマークする前にメッセージをユーザーに送信します。
  • 登録 制限を 設定して、古いバージョンを実行しているデバイスでの登録を禁止します。

詳細については、「Microsoft Intuneを使用してオペレーティング システムのバージョンを管理する」を参照してください。

変更の計画: Web ベースのデバイス登録は、iOS/iPadOS デバイス登録の既定の方法になります

現在、iOS/iPadOS 登録プロファイルを作成するときに、既定の方法として "ポータル サイトを使用したデバイス登録" が表示されます。 今後のサービス リリースでは、プロファイルの作成時に既定の方法が "Web ベースのデバイス登録" に変更されます。 さらに、 新しい テナントの場合、登録プロファイルが作成されていない場合、ユーザーは Web ベースのデバイス登録を使用して登録します。

注:

Web 登録の場合は、シングル サインオン (SSO) 拡張機能ポリシーを展開して Just-In Time (JIT) 登録を有効にする必要があります。詳細については、「Microsoft Intuneで Just-in time registration を設定する」を参照してください。

これは自分やユーザーにどのような影響を与えますか?

これは、既定の方法として "Web ベースのデバイス登録" を表示する新しい iOS/iPadOS 登録プロファイルを作成するときのユーザー インターフェイスの更新であり、既存のプロファイルは影響を受けません。 新しいテナントの場合、登録プロファイルが作成されていない場合、ユーザーは Web ベースのデバイス登録を使用して登録します。

どのように準備できますか?

必要に応じて、ドキュメントとユーザー ガイダンスを更新します。 現在、ポータル サイトでデバイス登録を使用している場合は、Web ベースのデバイス登録に移動し、SSO 拡張機能ポリシーをデプロイして JIT 登録を有効にすることをお勧めします。

追加情報:

変更の計画: Jamf macOS デバイスを条件付きアクセスからデバイス コンプライアンスに移行する

Microsoft では、お客様が macOS デバイスを Jamf Pro の条件付きアクセス統合からデバイス コンプライアンス統合に移行できるように、移行計画で Jamf と協力してきました。 デバイス コンプライアンス統合では、パートナーデバイス管理 API よりも簡単なセットアップが必要な新しいIntune パートナー コンプライアンス管理 API を使用し、macOS デバイスを Jamf Pro が管理する iOS デバイスと同じ API に取り込みます。 Jamf Pro の条件付きアクセス機能が構築されているプラットフォームは、2024 年 9 月 1 日以降サポートされなくなります。

一部の環境のお客様は、最初に移行できないことに注意してください。詳細と更新については、「 サポート ヒント: Jamf macOS デバイスを条件付きアクセスからデバイス コンプライアンスに切り替える」を参照してください。

これは自分やユーザーにどのような影響を与えますか?

macOS デバイスに Jamf Pro の条件付きアクセス統合を使用している場合は、Jamf のドキュメントに記載されているガイドラインに従って、デバイスをデバイス コンプライアンス統合に移行します。 macOS 条件付きアクセスから macOS デバイス コンプライアンスへの移行 – Jamf Pro ドキュメント

デバイス コンプライアンス統合が完了すると、一部のユーザーに Microsoft 資格情報の入力を求める 1 回限りのプロンプトが表示される場合があります。

どのように準備できますか?

該当する場合は、Jamf の指示に従って macOS デバイスを移行します。 ヘルプが必要な場合は、Jamf カスタマー サクセスにお問い合わせください。 詳細と最新の更新プログラムについては、ブログ記事「 サポート ヒント: Jamf macOS デバイスを条件付きアクセスからデバイス コンプライアンスに切り替える」を参照してください。

変更の計画: Intune 2024 年 12 月に GMS アクセス権を持つデバイスでの Android デバイス管理者のサポートを終了する

Google は非推奨になりました Android デバイス管理者の管理、管理機能の削除を続け、修正プログラムや機能強化は提供しなくなりました。 これらの変更により、Intuneは、2024 年 12 月 31 日から Google Mobile Services (GMS) にアクセスできるデバイスでの Android デバイス管理者管理のサポートを終了する予定です。 それまでは、Android 14 以前を実行しているデバイスでデバイス管理者の管理をサポートしています。 詳細については、GMS アクセス権を持つデバイスでの Android デバイス管理者のサポート終了Microsoft Intuneブログを参照してください。

これは自分やユーザーにどのような影響を与えますか?

Intune Android デバイス管理者のサポートが終了すると、GMS にアクセスできるデバイスは次の方法で影響を受けます。

  1. Intuneでは、新しい Android バージョンの変更に対処するためのバグ修正、セキュリティ修正、修正など、Android デバイス管理者管理に変更や更新は行われません。
  2. Intuneテクニカル サポートは、これらのデバイスをサポートしなくなります。

どのように準備できますか?

Android デバイス管理者へのデバイスの登録を停止し、影響を受けるデバイスを他の管理方法に移行します。 Intuneレポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認できます。 [デバイス>すべてのデバイスに移動し、OS 列を Android (デバイス管理者) にフィルター処理してデバイスの一覧を表示します。

推奨される代替 Android デバイス管理方法と Microsoft Intune、GMS にアクセスしないデバイスへの影響に関する情報については、GMS アクセスを持つデバイスでの Android デバイス管理者のサポート終了に関するブログを参照してください。

変更の計画: ビジネス向け Microsoft Store および Education アプリのサポートを終了する

2023年4月には、Intuneでのビジネス向け Microsoft Store体験のサポートを終了しました。 これはいくつかの段階で発生します。 詳細については、「Intuneの Microsoft Store にビジネス向け Microsoft Storeおよび Education アプリを追加する」を参照してください。

これは自分やユーザーにどのような影響を与えますか?

ビジネス向け Microsoft Storeと Education アプリを使用している場合:

  1. 2023 年 4 月 30 日、Intuneはビジネス向け Microsoft Store サービスを切断します。 ビジネス向け Microsoft Storeと Education アプリはIntuneと同期できず、コネクタ ページはIntune管理センターから削除されます。
  2. 2023 年 6 月 15 日、Intuneは、デバイス上のオンラインおよびオフラインのビジネス向け Microsoft Storeと Education アプリの適用を停止します。 ダウンロードしたアプリケーションは、サポートが制限されたデバイスに残ります。 ユーザーは引き続きデバイスからアプリにアクセスできますが、アプリは管理されません。 既存の同期されたIntuneアプリ オブジェクトは、管理者が同期されたアプリとその割り当てを表示できるようにするために残ります。 さらに、Microsoft Graph API syncMicrosoftStoreForBusinessApps を使用してアプリを同期することはできず、関連する API プロパティには古いデータが表示されます。
  3. 2023 年 9 月 15 日に、Intune管理センターから ビジネス向け Microsoft Store および Education アプリが削除されます。 デバイス上のアプリは、意図的に削除されるまで保持されます。 Microsoft Graph API microsoftStoreForBusinessApp は、約 1 か月後に使用できなくなります。

ビジネス向け Microsoft Storeと教育の廃止は2021年に発表されました。 ビジネス向け Microsoft Storeポータルと Education ポータルが廃止されると、管理者は、同期されたビジネス向け Microsoft Storeアプリと Education アプリの一覧を管理したり、ビジネス向け Microsoft Storeポータルと Education ポータルからオフライン コンテンツをダウンロードしたりできなくなります。

どのように準備できますか?

Intuneの新しい Microsoft Store アプリ エクスペリエンスを通じてアプリを追加することをお勧めします。 Microsoft Store でアプリを利用できない場合は、ベンダーからアプリ パッケージを取得し、基幹業務 (LOB) アプリまたは Win32 アプリとしてインストールする必要があります。 手順については、次の記事を参照してください。

関連情報

変更の計画: Windows Information Protectionのサポートを終了する

Microsoft Windows は、Windows Information Protection (WIP) のサポートを終了すると発表しました。 製品のMicrosoft Intuneファミリは、WIP の管理と展開に対する将来の投資を中止する予定です。 将来の投資を制限することに加えて、2022 年の年末に 登録シナリオのない WIP のサポートを削除しました。

これは自分やユーザーにどのような影響を与えますか?

WIP ポリシーを有効にしている場合は、これらのポリシーをオフまたは無効にする必要があります。

どのように準備できますか?

WIP ポリシーによって保護されているドキュメントへのアクセス権をorganizationのユーザーが失われないように、WIP を無効にすることをお勧めします。 デバイスから WIP を削除するための詳細とオプションについては、Windows Information Protectionのサポート 終了ガイダンスに関するブログのサポート ヒントを参照してください。