次の方法で共有


Intune を使用してアプリベースの条件付きアクセス ポリシーを設定する

承認済みアプリの一覧に含まれるアプリに適用されるアプリベースの条件付きアクセス ポリシーを設定します。 承認済みのアプリの一覧は、Microsoft によってテストされたアプリで構成されます。

アプリベースの条件付きアクセス ポリシーを使用する前に、Intune アプリ保護ポリシーをアプリに適用する必要があります。

重要

この記事では、シンプルなアプリベースの条件付きアクセス ポリシーを追加する手順について説明します。 他のクラウド アプリに対しても同じ手順を使用できます。 詳細については、条件付きアクセスの展開を計画する方法に関する記事をご覧ください

アプリベースの条件付きアクセス ポリシーを作成する

条件付きアクセスは、Microsoft Entra テクノロジです。 Intune からアクセスする条件付きアクセス ノードは、Microsoft Entra ID からアクセスするノードと同じです。 同じノードであるため、ポリシーを構成するために Intune と Microsoft Entra ID を切り替える必要はありません。

Microsoft Intune 管理センターから条件付きアクセス ポリシーを作成するには、Microsoft Entra ID P1 または P2 ライセンスが必要です。

アプリベースの条件付きアクセス ポリシーを作成するには

  1. Microsoft Intune 管理センターにサインインする

  2. [エンドポイント セキュリティ]>[条件付きアクセス]>[新しいポリシー] の順に選択します。

  3. ポリシーを入力し、[割り当て][ユーザーまたはワークロード ID] を選択し、ポリシーを [ユーザーとグループ] に適用します。 含めるオプションまたは除外するオプションを使用して、ポリシーのグループを追加します。

  4. クラウド アプリまたはアクションを選択し、ポリシーを Cloud アプリに適用します。 [含める] または [除外] オプションを使用して、保護するアプリを選択します。 たとえば、[アプリを選択] を選択し、[Office 365 (プレビュー)] を選択します。

  5. [条件]>[クライアント アプリ] の順に選択して、アプリとブラウザーにポリシーを適用します。 たとえば、[はい] を選択し、[ブラウザー][モバイル アプリとデスクトップ クライアント] を有効にします。

  6. [アクセスの制御][許可] を選択し、デバイスのコンプライアンスに基づいて条件付きアクセスを適用します。 たとえば、[アクセス権の付与]>[承認されたクライアント アプリが必要][アプリの保護ポリシーが必要] の順に選択した後、[選択したコントロールのいずれかが必要] を選択します。

  7. [ポリシーを有効にする] には、[オン] を選択し、[作成] を選択して変更を保存します。 既定では、[ポリシーを有効にする][レポート専用] に設定されています。

次の手順