SEくぼたの事件簿

インフラSEとしての活動を記録していきます

ADドメイン参加済みWindowsをHybridAzureADJoin時にIntuneに自動登録させる設定

こんにちは

Microsoft365(Office365)を利用されているユーザーでよく聞くのは、指定のデバイスのみOffice365にアクセスさせたいってことです。

これを実現するにはいつくか方法があるのですが、その一つとしてIntuneとAzureADを利用したデバイスベースの条件付きアクセスを利用することが多いです。

サードパーティー製IdPを利用したアクセス制限だとOffice365アプリにおいてはAzureADのトークンの仕様上、狙った動きをしないことがあるので。。。。。

 

その際、Intuneにデバイスを登録する必要があるのですが、当初IntuneへのWindowsバイス登録ってどうやるのか悩んだので記録します。

 

IntuneへのWindowsバイス登録にはいつくか方法があるのですが、

今回は「HybridAzureADJoin時に自動的にIntuneにWindowsバイスする方法」を記載していきます。

 

HybridAzureADJoin自体の設定は以下に記載しています。

 

kbtblog.hatenablog.com

 

ここから記載する手順は対象のPC(ユーザー)でHybridAzureADJoinを実行する前に実施しておく必要があります。

 

※注意!Intuneの設定は2020/8/1移行Azureポータルからの設定は不可になっています。

    設定はMicrosoft365管理ポータル内のエンドポイントマネージャーより実施してください。

 

  • 設定手順

1.CNAMEレコードをDNSに追加

外部に公開しているDNSにIntune利用用のCNAMEを登録する必要があります。

管理センターの設定-ドメインをクリック

f:id:KKubo19:20200818151625p:plain

利用対象のカスタムドメインの「DNSの管理」をクリック

f:id:KKubo19:20200818151709p:plain

続行をクリック

f:id:KKubo19:20200818151925p:plain

所有の外部公開DNSがあるので、「自分のDNSレコードを追加する」を選択して続行

f:id:KKubo19:20200818152020p:plain

詳細オプションをクリック

f:id:KKubo19:20200818152122p:plain

「IntuneとMobile Device Management for Micorsoft365」にチェックを入れる

f:id:KKubo19:20200818152211p:plain

下記のCNAMEレコードを2つ所有のDNSに登録した後、続行をクリック

DNSにレコードが正しく追加されていれば「状態」が適切となります

f:id:KKubo19:20200818152345p:plain

完了をクリック

f:id:KKubo19:20200818152516p:plain

 

2.デバイス登録のスコープ設定

管理センターより「エンドポイントマネージャー」をクリック

f:id:KKubo19:20200818152550p:plain

バイス-デバイス登録をクリック

f:id:KKubo19:20200818152702p:plain

自動登録をクリック

f:id:KKubo19:20200818152940p:plain

MDMユーザースコープの「すべて」を選択して保存をクリック

※MAMユーザースコープは「なし」としておいてください。

 MAMユーザースコープを「すべて」とすると「Windows Information Protection」を利用する設定となりIntune登録されないようです。

f:id:KKubo19:20200818153055p:plain

下図のように変更

f:id:KKubo19:20200818153321p:plain


3.グループポリシーの設定(ActiveDirectoryのグループポリシーの管理もしくはローカルグループポリシー)

ADサーバーよりグループポリシーの管理を起動し、必要な場合は新規でグループポリシーを作成します。

作成したグループポリシーを右クリックして編集を選択

管理用テンプレート > Windows コンポーネント > MDM

を選択

f:id:KKubo19:20200818154516p:plain

既定のAZURE AD 資格情報を使用して mdm の自動登録を有効にする

をダブルクリックして

「有効」ー「ユーザーの資格情報」

を選択してOKをクリック

f:id:KKubo19:20200818154659p:plain

作成したグループポリシーオブジェクトをHybridAzureADJoinedするデバイスに適用する必要があります。

対象のコンピューターオブジェクトが格納されているOUにグループポリシーをリンクします。

 

対象のWindowsクライアント側に上記で設定したグループポリシーが適用されていることを確認します。

コマンドプロンプトを管理者で起動し、「gpresult /r」コマンドを実行することで適用されたグループポリシーが表示されます。

これで設定は完了です。

 

GPOの設定については以下のURLに情報がありました。

https://docs.microsoft.com/ja-jp/windows/client-management/mdm/enroll-a-windows-10-device-automatically-using-group-policy

 

  • 最後に!

Twitterでも情報発信したいと思いますので、興味があったらフォローしてください!