次の方法で共有


前提条件

ライセンスと権利

Windows Autopatch は、次のライセンスで利用できます。

  • Microsoft 365 Business Premium (使用可能なライセンスの詳細については、「Microsoft 365 ライセンス」を参照してください)
  • Windows 10/11 教育 A3 または A5 (Microsoft 365 A3 または A5 に含まれる)
  • Windows 10/11 Enterprise E3 または E5 (Microsoft 365 F3、E3、または E5 に含まれます)
  • Windows 10/11 Enterprise E3 または E5 VDA

機能エンタイトルメント

機能の権利の詳細については、「 機能と機能」を参照してください。 機能には、Microsoft Intune管理センターからアクセスできます。

シンボル 意味
✔️ 利用可能なすべての機能
使用できない機能

Windows 10以降の更新ポリシー管理

機能 Business Premium A3 以降 E3+ F3
リリース ✔️ ✔️ ✔️ ✔️
リングを更新する ✔️ ✔️ ✔️ ✔️
品質更新プログラム ✔️ ✔️ ✔️ ✔️
機能更新プログラム ✔️ ✔️ ✔️ ✔️
ドライバーとファームウェアの更新プログラム ✔️ ✔️ ✔️ ✔️

テナント管理

機能 Business Premium A3 以降 E3+ F3
自動パッチ グループ ✔️ ✔️ ✔️ ✔️
新機能と変更管理に関するコミュニケーション ✔️ ✔️ ✔️ ✔️
リリース スケジュールと状態の通信 ✔️ ✔️ ✔️ ✔️
サポート要求 ✔️ ✔️

レポート

機能 Business Premium A3 以降 E3+ F3
Intune レポート ✔️ ✔️ ✔️ ✔️
品質更新プログラム ✔️ ✔️ ✔️ ✔️
機能更新プログラム ✔️ ✔️ ✔️ ✔️
デバイスの準備 ✔️ ✔️ ✔️ ✔️

一般的なインフラストラクチャ要件

領域 前提条件の詳細
製品およびサービスのライセンス条項 Microsoft 商用ボリューム ライセンス プログラムを通じて購入した製品およびサービスのライセンス条項の詳細については、 製品使用条件サイトを参照してください。
Microsoft Entra IDとIntune Microsoft Entra ID P1 または P2 とMicrosoft Intuneが必要です。

Microsoft Entra IDは、すべてのユーザー アカウントの権限のソースである必要があります。また、ハイブリッド参加を有効にするには、サポートされている最新バージョンの Microsoft Entra Connect を使用してユーザー アカウントをオンプレミスの Active Directoryから同期Microsoft Entra必要があります。

Connectivity すべての Windows Autopatch デバイスでは、企業ネットワークから複数の Microsoft サービス エンドポイントへの接続が必要です。 必要な IP と URL の完全な一覧については、「 ネットワークの構成」を参照してください。
デバイス管理 Windows Autopatch に登録する前に、デバイスが既に Microsoft Intune に登録されている必要があります。 Intuneは、Mobile デバイス管理 (MDM) 機関として設定するか、共同管理をターゲット デバイスで有効にして有効にする必要があります。

少なくとも、Windows Update、デバイス構成、Office クイック実行アプリのワークロードは、パイロット IntuneまたはIntuneに設定する必要があります。 また、Windows Autopatch に持ち込む予定のデバイスがターゲット デバイス コレクション内にあることを確認する必要があります。 詳細については、「 Windows Autopatch の共同管理要件」を参照してください。

その他のデバイス管理の前提条件は次のとおりです。

  • デバイスは企業所有である必要があります。 Windows Bring-your-own-devices (BYOD) は、デバイス登録の前提条件チェック中にブロックされます。
  • デバイスは、IntuneまたはConfiguration Manager共同管理によって管理する必要があります。 Configuration Managerによってのみ管理されるデバイスはサポートされていません。
  • デバイスは、過去 28 日間にMicrosoft Intuneと通信している必要があります。 それ以外の場合、デバイスは Autopatch に登録されません。
  • デバイスはインターネットに接続されている必要があります。

デバイスの前提条件と 、デバイス 登録プロセスが Windows Autopatch とどのように連携するかの詳細については、「デバイスの登録」を参照してください。

共同管理の詳細については、「 Windows デバイスの共同管理」を参照してください。

データとプライバシー デプロイ スケジュール コントロールは常に使用できます。 ただし、ユーザーに合わせて調整された独自の展開保護を利用するには、デバイスが診断データを Microsoft と共有する必要があります。 これらの機能の場合、少なくとも、展開サービスでは、デバイスがこれらの機能に対して必須レベル (以前は Basic と呼ばれる) で診断データを送信する必要があります。
  • Windows 11 デバイスのオプション レベル (以前は完全)
  • Windows 10 デバイスの拡張レベル

Windows Autopatch のプライバシープラクティスの詳細については、「 Windows Autopatch Privacy」を参照してください。

Windows エディション、ビルド バージョン、アーキテクチャ

次の Windows エディション、ビルド バージョン、およびアーキテクチャ は、次の場合に適用されます

次のWindows 10/11 エディション、ビルド バージョン、およびアーキテクチャは、デバイスが Windows Autopatch に登録されている場合にサポートされます。

  • Windows 11 Professional、Education、Enterprise、Pro Education、または Pro for Workstations エディション
  • Windows 11 IoT Enterprise エディション
  • Windows 10 Professional、Education、Enterprise、Pro Education、または Pro for Workstations エディション
  • Windows 10 IoT Enterprise エディション

Windows Autopatch サービスは、 一般提供チャネル上の Windows クライアント デバイスをサポートします。

重要

Windows Autopatch では、Windows 10 LTSC または Windows 11 LTSC によって現在サービスされている Windows 10 および Windows 11 Long-Term サービス チャネル (LTSC) デバイスの登録がサポートされています。 このサービスでは、LTSC によって現在サービスされているデバイスの Windows 品質更新プログラム ワークロードの管理のみがサポートされています。 クライアント ポリシーと Windows Autopatch Windows Update、LTSC の一部であるデバイスの Windows 機能更新プログラムは提供されません。 LTSC メディアまたは Configuration Manager オペレーティング システム展開機能を使用して、LTSC の一部である Windows デバイスに対してインプレース アップグレードを実行する必要があります。

Configuration Manager共同管理の要件

次の Windows エディション、ビルド バージョン、およびアーキテクチャ は、次の場合に適用されます

要件 説明
サポートされているConfiguration Managerバージョン 現在サポートされているConfiguration Managerバージョンを使用します。
Configuration Managerは、Intune (共同管理) でクラウドに接続する必要があります 次の共同管理ワークロードを有効にし、Intuneまたはパイロット Intuneに設定する必要があります。
  • Windows Update ポリシーワークロード
  • デバイス構成ワークロード
  • Office クイック実行アプリワークロード

パイロット Intuneを使用している場合は、[ステージング] タブで、Windows Autopatch で必要な 3 つのワークロードに対応するコレクションにデバイスを含める必要があります。

  • 1 つのワークロードにIntuneを選択し、他の 2 つのワークロードのパイロット Intuneを選択した場合、デバイスは 2 つの Pilot Intune コレクションにのみ含まれている必要があります。
  • ワークロードごとに異なるコレクション名がある場合は、デバイスが CoMgmtPilot 内にある必要があります。

ユーザーまたはConfiguration Manager管理者は、これらのコレクションに Autopatch デバイスを追加する責任を負います。 Windows Autopatch では、これらのコレクションは変更または追加されません。

詳細については、「 共同管理へのパス」を参照してください。

カスタム クライアント設定を作成する Configuration Managerでカスタム クライアント設定を作成して、Intune/パイロット Intune共同管理デバイスのソフトウェア Updates エージェントを無効にします。
  1. [ソフトウェアUpdates >デバイスの設定を無効にする] > [クライアントでソフトウェア更新プログラムを有効にする] で、[いいえ] を選択します
  2. [ CoMgmtSettingsProd プロパティ] > [ステージング] タブ > Office クイック実行アプリで、[Co-Management – O365 ワークロード] に設定します。
  3. [CoMgmtSettingsProd プロパティ] > [ステージング] タブ> Windows Updateポリシー] で、[Co-Management – WUfB ワークロード] に設定します。
  4. [ソフトウェアのUpdatesを無効にする] 設定の優先度が既定のクライアント設定よりも低いことを確認し、共同管理コレクションを対象にします。
    1. 共同管理ワークロードが Intune に設定されている場合は、共同管理対象デバイスなど、すべての共同管理デバイスを含むコレクションにクライアント設定を展開します。
  5. Configuration Managerは、次のポリシー サイクルでソフトウェア Updates エージェントを無効にします。 ただし、ソフトウェア Updates スキャン サイクルが削除されるため、Configuration Manager Windows Server Update Service (WSUS) レジストリ キーが削除されない可能性があります。
    1. Windows Update クライアント ポリシーによってプロセスが制御されるため、HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate のレジストリ値を削除します。

必要なIntuneアクセス許可

アカウントには、次のアクセス許可を含むIntuneロールベースのアクセス制御 (RBAC) ロールが割り当てられている必要があります。

  • デバイス構成:
    • 割り当てる
    • 作成
    • Delete
    • レポートの表示
    • Update
  • 読み取り

1 つ以上の権限を持つ デバイス構成 アクセス許可を独自のカスタム RBAC ロールに追加することも、これらの権限を含む組み込みの ポリシーおよびプロファイル マネージャー ロールのいずれかを使用することもできます。 詳細については、「Microsoft Intuneを使用した組み込みロールロールベースのアクセス制御 (RBAC) のMicrosoft Entra」を参照してください。 Intune サービス管理者ロールは、以下のすべての機能にアクセスして使用するために必要です。

Intune サービス管理者ロールは、デバイスの登録、更新プログラムの展開の管理、およびレポート タスクに必要です。

ヒント

詳細については、「Microsoft Entra IDでグループのメンバーの所有者を割り当てる」を参照してください。