現場担当者向けの Microsoft 365
現場担当者向けの Microsoft 365 を設定するには、次の全体的なプロセスに従います。
- シナリオを特定する: 現場のワーカーに対して実装するシナリオはどれですか? 必要なシナリオを決定したら、次の表を使用して、実装する各シナリオに必要なアプリとサービスを特定します。
- 環境とコア Microsoft 365 を設定する: Microsoft 365 管理センターのセットアップ ガイドに従って Microsoft 365 を設定します。 これらのガイドにアクセスする方法については、引き続きご覧ください。
- ユーザーのプロビジョニング、グループの構成、ライセンスの割り当て: ユーザーをプロビジョニングし、Microsoft Entra ID でグループを作成し、現場のライセンスをユーザーに割り当てる方法について説明します。
- デバイス登録の構成: Microsoft 365 とMicrosoft Teamsで動作するように共有デバイスと個人用デバイスを設定し、現場担当者が組織内でより安全に通信できるようにします。
- シナリオに必要なその他のサービスを設定する: Exchange、Outlook、SharePoint、Microsoft Viva などのサービスを設定します。
- セキュリティの構成: 組織をセキュリティで保護するためにセキュリティ ポリシーを作成する方法について説明します。
- アプリを構成する: 管理センターですべてが設定および構成されたら、シナリオのガイダンスに従って、各シナリオに必要なアプリをさらに構成できます。
手順 1: シナリオを特定する
次の表に、現場担当者のシナリオを示します。 シナリオの選択で各シナリオの概要を読み、必要な各 シナリオと各アプリまたはサービスへのリンクに従って、構成する必要がある内容を正確に確認できます。
一部のサービスは、電子メールや Power Platform など、F3 ライセンスにのみ含まれています。 現場担当者のユーザーの種類とライセンスについて確認し、ユーザーに必要なライセンスの種類を確認します。
手順 2: 環境とコア Microsoft 365 を設定する
Microsoft 365 管理センターには、Microsoft 365 で製品、セキュリティ機能、コラボレーション ツールを設定する手順を説明するセットアップ ガイドのセットがあります。 セットアップ ガイドには、Microsoft 365 管理センターのセットアップ ガイダンス ページからアクセスできます。
- 環境の準備ガイドは、Microsoft 365 および Office 365 サービス用に組織の環境を準備するのに役立ちます。
- Microsoft 365 セットアップ ガイドを使用して、生産性ツール、セキュリティ ポリシー、デバイス管理機能を設定します。 このアドバイザーを使用して、組織のデバイスを設定および構成することもできます。
手順 3: ユーザーのプロビジョニング、グループの構成、ライセンスの割り当て
Microsoft 365 が設定されたので、ユーザーの追加、グループへの整理、ライセンスの割り当てを開始できます。 この情報の多くは、 ダウンロード可能な技術計画ガイドにも記載されています。
ユーザーをプロビジョニングする
Microsoft 365 が設定されたので、ユーザーの追加、グループへの整理、ライセンスの割り当てを開始できます。 現場ユーザーをプロビジョニングする前に、新しい管理者アカウントを作成するか、 Microsoft Entra ID で既存の管理者アカウントを確認して更新する必要があります。 Microsoft 365 に必要な Microsoft Entra 管理者ロールについて詳しくは、こちらをご覧ください。
この手順では、Microsoft Entra ID で現場担当者のユーザー ID を作成します。 ユーザーは次の 3 つの方法でインポートできます。
- Microsoft Entra ID を既存の Active Directory インスタンスと統合する:Microsoft Entra Connect は、Active Directory ユーザー アカウントを Microsoft Entra ID にレプリケートし、ユーザーがローカルリソースとクラウドベースのリソースの両方にアクセスできる単一の ID を持つことができます。
- Microsoft Entra ID をサード パーティの ID ソリューションと統合 します。Microsoft Entra ID では、フェデレーションを介した一部のサード パーティ プロバイダーとの統合がサポートされています。
-
組織の人事システムからユーザーをインポートする:Microsoft Entra ユーザー プロビジョニング サービス は、組織によって設定されたルールに基づいて、ユーザー ID の作成、メンテナンス、削除を自動化します。
- オンプレミスの人事システム:Microsoft Identity Manager を使用して、オンプレミスの HR システムから Active Directory または Microsoft Entra ID に直接ユーザーをプロビジョニングできます。
- クラウドベースの人事システム:SAP SuccessFactors と Workday を Microsoft Entra ID に接続する方法について説明します。
この表を使用して、人事主導のユーザー プロビジョニングを検証します。
テスト シナリオ | 予想される結果 |
---|---|
クラウド人事アプリで新しい従業員が作成される | ユーザー アカウントは Microsoft Entra ID でプロビジョニングされ、割り当てられたクラウド リソースにアクセスできます。 Microsoft Entra Connect Sync が構成されている場合、ユーザー アカウントも Active Directory に作成されます。 ユーザーは Active Directory ドメイン アプリにサインインし、必要なアクションを実行できます。 |
クラウド HR アプリでユーザーが終了する | ユーザー アカウントは Microsoft Entra ID で無効になり、該当する場合は Active Directory が無効になります。 ユーザーは、クラウドまたはオンプレミスのアプリケーションとリソースに割り当てられたサインインできません。 |
クラウド人事アプリでスーパーバイザーが更新される | ユーザーは、新しいマッピングでアクティブなままになります。 |
人事担当者は、従業員を新しいロールに再雇用します。 | 結果は、従業員 ID を生成するようにクラウド HR アプリがどのように構成されているかによって異なります。 以前の従業員 ID が再雇用のために再利用される場合、コネクタはユーザーの既存の Active Directory アカウントを有効にします。 再雇用が新しい従業員 ID を取得した場合、コネクタはユーザーの新しい Active Directory アカウントを作成します。 |
HR は、従業員を契約社員に変換するか、またはその逆に変換します | 新しいペルソナに対して新しい Active Directory アカウントが作成され、変換の有効日に古いアカウントが無効になります。 |
Microsoft Entra の展開の詳細については、こちらをご覧ください。
Microsoft Entra グループを構成する
Azure AD でグループを構成すると、ポリシーとライセンスの割り当てを大規模に作成および管理できます。
- 現場担当者に一意の属性を割り当てます。 すべての現場担当者を識別する機能は、現場の従業員にグループを適用する場合や、Microsoft Entra ID と人事システムの統合が適切に機能していることを検証する場合に便利です。 組織では、この目的のためにジョブ ID 属性を頻繁に使用します。 組織の構造によっては、 カスタム セキュリティ属性 または ディレクトリ拡張属性が必要な場合もあります。
- Microsoft Entra グループを作成し、現場ユーザーを割り当てます。 Microsoft Entra グループを使用すると、個々のユーザーに対してではなく、ユーザーのグループにアクセスとアクセス許可を付与できます。 グループは、制限される可能性のあるアプリやサービスなど、リソースに対して同じアクセスとアクセス許可が必要なユーザーを管理するために使用されます。 個々のユーザーに特別なアクセス許可を追加する代わりに、そのグループのすべてのメンバーに特別なアクセス許可を適用するグループを作成します。
次の表に、現場実装にグループを適用するための推奨事項を示します。 グループの種類、メンバーシップの種類、割り当ての詳細については、グループとメンバーシップとグループの管理に関する Microsoft Entra ドキュメントを参照してください。 セキュリティ グループの制限とその他の Microsoft Entra サービスの制限の詳細については、「 Microsoft Entra サービスの制限と制限」を参照してください。
ユース ケース | グループの種類 |
---|---|
ライセンス、ポリシー、アクセス許可を自動的に割り当てます。 メンバーの属性が変更された場合、システムはディレクトリの動的グループ ルールを調べます。メンバーがルール要件を満たしているか (追加)、またはルール要件を満たさなくなった (削除された) かどうかを確認します。 | セキュリティ グループ (制限 5,000 グループ) 動的ユーザー |
グループへの自動割り当てなしでユーザーのアクセスを管理します。 | セキュリティ グループまたは配布リスト (制限は適用されません) |
自動ユーザー管理なしでグループ メッセージをユーザーのグループに配布する電子メール エイリアスを作成します。 | 配布リストまたは割り当てられた Microsoft 365 グループ |
Microsoft Teamsでメール エイリアスまたはチームを作成し、メンバーシップを自動的に管理します。 | Microsoft 365 グループ、動的ユーザー |
My Staff を使用して、従業員プロファイルの表示、電話番号の変更、パスワードのリセットを行うアクセス許可を現場マネージャーに委任します。 | 管理単位 |
Microsoft 365 管理センターで作成できるさまざまな種類のグループについて説明します。
現場でのライセンスの割り当て
ライセンスは、個々のユーザーまたは Microsoft Entra ID のユーザー グループに追加できます。 グループの割り当ては、現場担当者にライセンスを割り当てる最もスケーラブルな方法です。 1 つまたは複数の製品ライセンスをグループに割り当てることができます。
グループ ベースのライセンスとグループへのライセンスの割り当てについて詳しくは、こちらをご覧ください。
一部のユーザーを E から F のライセンスに変更する場合は、 ライセンスの割り当てを解除 する必要がある場合があります。 特定のユーザーを E ライセンスから F ライセンスに切り替える方法について詳しくは、こちらをご覧ください。
手順 4: デバイス登録を構成する
Microsoft Entra ID にデバイスを登録すると、デバイスのセキュリティ保護と管理に使用できる一意の ID が作成されます。 Microsoft Entra デバイス ID の詳細については、こちらをご覧ください。
Intune での共有デバイス登録
アンドロイド:Microsoft Intune で Android デバイスを共有デバイス モードに自動的に登録します。 Intune での共有デバイスの登録の詳細については、こちらを参照してください。
iOS: 現在使用できません。
Intune での BYOD デバイスの登録
Microsoft Intune を使用して、現場担当者のデバイスのセキュリティと保護を維持します。 Intune でさまざまな種類の BYOD デバイスを登録する方法の詳細については、以下を参照してください。
サード パーティのモバイル デバイス管理を使用した共有デバイス モードのデバイスの構成
共有デバイス モードのゼロタッチ プロビジョニングは、現在、サード パーティのモバイル デバイス管理 (MDM) ソリューションではサポートされていません。 ただし、サードパーティの MDM ソリューションで管理されている Android デバイスと iOS デバイスの共有デバイス モードを手動で構成 できます。
注:
これらの手順では、Microsoft Entra ID でデバイスを登録しますが、Microsoft Entra ID を MDM ソリューションに接続しません。 条件付きアクセスは、これらのデバイスでは使用できません。
VMware Workspace ONE と SOTI を使用した構成の詳細については 、 こちらをご覧ください。
共有デバイス モードでデバイスを手動で構成する場合は、デバイスから Authenticator をアンインストールして再インストールすることで、サード パーティの MDM サポートを利用できる場合に、Android デバイスを共有デバイス モードで再登録するためのさらに手順を実行する必要があります。
Microsoft 365 とMicrosoft Teamsで動作するように共有デバイスと個人用デバイスを設定し、現場担当者が組織内でより安全に通信できるようにするには、「 現場担当者のデバイス管理の概要」を参照してください。
手順 5: 他のサービスを設定する
シナリオに応じて、Exchange や Outlook for Email や Microsoft Viva などの追加の Microsoft 365 サービスを構成して、従業員のエクスペリエンスを拡張する必要があります。 各サービスに関する情報については、「」を参照してください。
Exchange Online でメールを設定する
フロントライン マネージャーと現場担当者に電子メールへのアクセス権を付与する場合は、Microsoft 365 で電子メールを設定する必要があります。 電子メールにアクセスするには、ユーザーに F3 ライセンスが必要です。 メールのセットアップ ガイドに従って設定します。
ユーザーは、メールに使用する Outlook アプリをインストールすることもできます。そのため、Outlook アプリをダウンロードする場所を確実に共有する必要があります。
Outlook
場所、部署、ロールなどの属性に基づいて動的グループでバックアップされた共有メールボックスを使用すると、組織は、管理者の介入を必要としない動的グループにターゲット通信を送信できます。
Microsoft 365 で SharePoint を使用してサイトを設定する
SharePoint を使用すると、ドキュメントを共有したり、サイトを作成したりできます。 Microsoft 365 管理センターの SharePoint セットアップ ガイドを使用して設定します。
Microsoft Teams のセットアップ
「 現場担当者向けに Teams を大規模に展開する」のガイダンスに従います。
Microsoft Viva で従業員エクスペリエンスを設定する
Microsoft Viva は 、コミュニケーション、知識、学習、リソース、洞察を仕事の流れに結び付ける統合された従業員エクスペリエンスを従業員と結び付けるのに役立ちます。 Microsoft Viva には、従業員エクスペリエンスを作成するためにMicrosoft Teamsと共に使用できる複数のモジュールがあります。
Viva コネクションを設定する
Viva コネクションを使用して、現場担当者の関与と通知に役立つダッシュボードを作成します。 Viva コネクションは、Microsoft Teamsでカスタマイズ可能なアプリであり、すべてのユーザーに、関連するニュース、会話、成功するために必要なツールを発見するためのパーソナライズされた目的地を提供します。
従業員エクスペリエンスのセットアップ ガイドに従って設定します。 Viva コネクションの設定の詳細については、こちらをご覧ください。
Viva Learning を設定する
Viva Learning は、従業員が既に使用しているツールやプラットフォーム内の作業フローに学習を取り込むことで、従業員が一日の自然な部分を学習できるようにする、Microsoft Teamsのアプリです。 Viva Learning を設定する方法については、「 Teams 管理センターで Microsoft Viva Learning を設定する」を参照してください。
Viva Engage を使用して組織のソーシャル ネットワークを設定する
Viva Engage は 、会社全体で従業員を結び付けるのに役立ちます。 Viva Engage を設定してセットアップする方法について説明します。
Power Apps、Power Automate、および Power BI を設定する
Microsoft Teams 内でこれらのアプリをすべて使用できます。 SSL をセットアップする方法の詳細については、以下をご覧ください。
- 詳細情報: Power Apps と Microsoft Teams の統合。
- Power Automate - Microsoft Teams でフローを使用する
- 詳細情報: Microsoft Teams と Power BI で共同作業する。
- Microsoft Teams で Power Virtual Agents を使用しているスクリーンショット。
- Power Apps
手順 6: セキュリティを構成する
ユーザーのプロビジョニング、デバイスの登録、アプリケーションの構成が完了したら、組織のインフラストラクチャ リソースをセキュリティで保護するためのポリシーを作成する準備ができました。
- 条件付きアクセス:Microsoft Entra 条件付きアクセスの展開を計画します。
- アプリ保護ポリシー:Microsoft Intune でのアプリ管理について説明します。
- 多要素認証:Intune デバイス登録に多要素認証が必要です。
セキュリティ ポリシーの設定が完了したら、テスト ユーザー (管理者以外) アカウントを使用してポリシーが期待どおりに動作することを確認し、エンド ユーザー エクスペリエンスが現場の従業員のニーズに適していることを確認することが重要です。 多要素認証やアプリ保護ポリシーなどの一部の機能では、デバイス登録またはサインオン フローに追加の手順を追加できます。これは、一部の現場シナリオでは受け入れられない場合があります。
手順 7: シナリオに合わせてアプリを構成する
管理センターですべてが設定および構成されたら、シナリオのガイダンスに従って、各シナリオに必要なアプリをさらに構成できます。
これらのベスト プラクティスに従って、現場の従業員のMicrosoft Teamsを設定します。
ポリシー パッケージ は、組織内で同様のロールを持つユーザーに割り当てることができる定義済みのポリシーとポリシー設定のコレクションです。 ポリシー パッケージは、ポリシーを管理する際の一貫性を提供し、簡素化、合理化、および支援します。 Teams には、現場担当者とマネージャー向けに 定義済みのポリシー パッケージ が用意されています。 カスタム ポリシー パッケージを作成し、Teams 管理センターで大規模に現場担当者に割り当てることもできます。
Teams 管理センターまたは PowerShell を使用して、チーム テンプレート を使用します。 事前構築済みのテンプレートを使用することも、 独自のテンプレートを作成することもできます。 また、テンプレート ポリシーを適用して、Teams のユーザーが使用できるテンプレートを制御することもできます。 Teams 管理センターでチーム テンプレートを使い始める方法と、チームを設定して展開する方法について説明します。 事前構築済みの現場テンプレートには、テンプレート ID "com.microsoft.teams.template.Frontline" を使用して Teams 管理センターからアクセスできます。
次の表は、現場ソリューションでよく使用される Teams アプリケーションを示しています。 Teams モバイル クライアントには、シフト、承認、および Walkie Talkie が用意されています。 Teams 管理センターのすべてのユーザーが使用できるアプリケーションを制御できます。
シナリオとアプリ
シナリオ | 承認 | 仮想予定または予約 | リスト | 称賛 | Shifts | Planner | 更新プログラム |
---|---|---|---|---|---|---|---|
チームのコミュニケーションとコラボレーション | ✅ | ✅ | ✅ | ✅ | ✅ | ||
企業内コミュニケーション | |||||||
Microsoft Teamsを使用した仮想予定 | ✅ | ✅ | |||||
ウェルビーイング & エンゲージメント | ✅ | ✅ | |||||
Shifts を使用してチームをスケジュールする | ✅ | ✅ | ✅ | ✅ | |||
トレーニング: 新しい従業員のオンボーディング | ✅ | ✅ | ✅ | ||||
継続的なトレーニング | ✅ | ✅ | ✅ | ||||
ビジネス プロセスの簡略化 | ✅ | ✅ | ✅ | ✅ | |||
サイト、ストア、プロジェクトを管理する | ✅ | ✅ | ✅ | ✅ |