Intune を使用してアプリベースの条件付きアクセス ポリシーを設定する
承認済みアプリの一覧に含まれるアプリに適用されるアプリベースの条件付きアクセス ポリシーを設定します。 承認済みのアプリの一覧は、Microsoft によってテストされたアプリで構成されます。
アプリベースの条件付きアクセス ポリシーを使用する前に、Intune アプリ保護ポリシーをアプリに適用する必要があります。
重要
この記事では、シンプルなアプリベースの条件付きアクセス ポリシーを追加する手順について説明します。 他のクラウド アプリに対しても同じ手順を使用できます。 詳細については、条件付きアクセスの展開を計画する方法に関する記事をご覧ください
アプリベースの条件付きアクセス ポリシーを作成する
条件付きアクセスは、Microsoft Entraテクノロジです。 Intuneからアクセスする条件付きアクセス ノードは、Microsoft Entra IDからアクセスするノードと同じです。 同じノードであるため、ポリシーを構成するためにIntuneとMicrosoft Entra IDを切り替える必要はありません。
Microsoft Intune管理センターから条件付きアクセス ポリシーを作成するには、Microsoft Entra ID P1 または P2 ライセンスが必要です。
アプリベースの条件付きアクセス ポリシーを作成するには
Microsoft Intune管理センターにサインインする
[エンドポイント セキュリティ]>[条件付きアクセス]>[新しいポリシー] の順に選択します。
ポリシー名を入力し、[割り当て] で [ユーザーまたはワークロード ID] を選択し、ポリシーを [ユーザーとグループ] に適用します。 含めるオプションまたは除外するオプションを使用して、ポリシーのグループを追加します。
クラウド アプリまたはアクションを選択し、ポリシーを Cloud アプリに適用します。 [含める] または [除外] オプションを使用して、保護するアプリを選択します。 たとえば、[アプリを選択] を選択し、[Office 365 (プレビュー)] を選択します。
[条件]>[クライアント アプリ] の順に選択して、アプリとブラウザーにポリシーを適用します。 たとえば、[はい] を選択し、[ブラウザー] と [モバイル アプリとデスクトップ クライアント] を有効にします。
[アクセスの制御] で [許可] を選択し、デバイスのコンプライアンスに基づいて条件付きアクセスを適用します。 たとえば、[アクセス権の付与]>[承認されたクライアント アプリが必要]、[アプリの保護ポリシーが必要] の順に選択した後、[選択したコントロールのいずれかが必要] を選択します。
[ポリシーを有効にする] には、[オン] を選択し、[作成] を選択して変更を保存します。 既定では、[ポリシーを有効にする] は [レポート専用] に設定されています。