条件付きアクセスと Intune について説明します

条件付きアクセスを使用して、Microsoft Intune で自分のメールや会社のリソースに接続できるデバイスやアプリを制御します。 統合により、アクセスを制御して会社のデータをセキュリティで保護し、任意の場所と任意のデバイスで最適な仕事ができるエクスペリエンスをユーザーに提供できます。

条件付きアクセスは、Microsoft Entra ID P1 または P2 ライセンスに含まれるMicrosoft Entra機能です。 条件付きアクセスは、Microsoft Entra ID を通してシグナルをまとめ、決定を行い、組織のポリシーを適用します。 Intuneは、モバイル デバイスのコンプライアンスとモバイル アプリ管理データを条件付きアクセスの決定のシグナルとして追加することで、この機能を強化します。 サポートされているシグナルの完全な一覧については、Microsoft Entraドキュメントの「条件付きアクセスとは」を参照してください。

条件付きアクセス ポリシーは、Microsoft Intune管理センターから構成します。 Microsoft Intune管理センターの条件付きアクセス ノードは、Microsoft Entra IDと同じノードであるため、切り替える必要はありません。

概念的な条件付きアクセスのプロセス フロー。

注:

条件付きアクセスは、その機能を Microsoft 365 サービスにも拡張しています。

Intune での条件付きアクセスの使用方法

条件付きアクセスは、Intuneデバイス構成とコンプライアンス ポリシー、およびアプリ保護ポリシー Intune使用できます。

  • デバイスベースの条件付きアクセス

    IntuneとMicrosoft Entra ID連携して、メール、Microsoft 365 サービス、サービスとしてのソフトウェア (SaaS) アプリ、およびオンプレミス アプリにアクセスできるのは、マネージドデバイスと準拠デバイスのみであることを確認します。

    Intuneを使用したデバイス ベースの条件付きアクセスの詳細については、こちらをご覧ください。

  • アプリ ベースの条件付きアクセス

    IntuneとMicrosoft Entra ID連携して、マネージド アプリのみが会社のメールやその他の Microsoft 365 サービスにアクセスできるようにします。

    Intune を使用したアプリ ベースの条件付きアクセスについて詳しくは、こちらをご覧ください。

既知の制限

準拠しているネットワークの場所の条件は、モバイル デバイス管理 (MDM) に登録されているデバイスでのみサポートされます。 準拠しているネットワークの場所の条件を使用して条件付きアクセス ポリシーを構成した場合、MDM に登録されていないデバイスを持つユーザーが影響を受ける可能性があります。 これらのデバイス上のユーザーは、条件付きアクセス ポリシー チェックに失敗し、ブロックされる可能性があります。 準拠しているネットワークの場所の条件を使用する場合は、影響を受けるユーザーまたはデバイスを除外してください。

次の手順

Intune での条件付きアクセスの一般的な使用方法