Windows デバイス上でアプリ保護ポリシーを要求する

アプリ保護 ポリシーは、モバイル アプリケーション管理 (MAM) をデバイス上の特定のアプリケーションに適用します。 これらのポリシーを使用すると、Bring Your Own Device (BYOD) などのシナリオをサポートするアプリケーション内のデータをセキュリティで保護できます。 Windows 11 デバイスの Microsoft Edge ブラウザーへのポリシーの適用がサポートされています。

Screenshot of a browser requiring the user to sign in to their Microsoft Edge profile to access an application.

前提条件

ユーザーの除外

条件付きアクセス ポリシーは強力なツールであり、次のアカウントをポリシーから除外することをお勧めします。

  • 緊急アクセス用アカウントまたは非常用アカウント。テナント全体でアカウントがロックアウトされるのを防ぎます。 発生する可能性は低いシナリオですが、すべての管理者がテナントからロックアウトされた場合に、ご自身の緊急アクセス用管理アカウントを使用してテナントにログインし、アクセスの復旧手順を実行できます。
  • サービス アカウントサービス プリンシパル (Microsoft Entra Connect 同期アカウントなど)。 サービス アカウントは、特定のユーザーに関連付けられていない非対話型のアカウントです。 これらは通常、アプリケーションへのプログラムによるアクセスを可能にするバックエンド サービスによって使用されますが、管理目的でシステムにサインインする場合にも使用されます。 プログラムでは MFA を完了できないため、このようなサービス アカウントは対象外とする必要があります。 サービス プリンシパルによる呼び出しは、ユーザーをスコープとする条件付きアクセス ポリシーではブロックされません。 ワークロード ID の条件付きアクセスを使用して、サービス プリンシパルを対象とするポリシーを定義します。
    • 組織のスクリプトまたはコードでこれらのアカウントが使用されている場合は、それをマネージド ID に置き換えることを検討してください。 これらの特定のアカウントは、一時的な回避策として、ベースライン ポリシーの対象外にすることができます。

条件付きアクセス ポリシーを作成する

以下のポリシーは、最初はレポート専用モードとなり、管理者が既存のユーザーに与える影響を判断できるようになります。 ポリシーが意図したとおりに適用されると管理者が判断した場合は、オンに切り替えたり、特定のグループを追加し他のグループを除外することでデプロイをステージングしたりすることができます。

Windows デバイスのアプリ保護ポリシーを要求する

次の手順を実行すると、Windows デバイスを使用して Office 365 アプリ グループに条件付きアクセスでアクセスする際に、アプリ保護ポリシーを要求する条件付きアクセス ポリシーを作成できます。 さらにアプリ保護ポリシーを構成し、Microsoft Intune のユーザーに対して割り当てる必要があります。 アプリ保護ポリシーの作成方法の詳細については、「Windows 向けのアプリ保護ポリシーの設定」の記事を参照してください。 次のポリシーには、デバイスがモバイル アプリケーション管理 (MAM) にアプリ保護ポリシーを使用するか、デバイスをモバイル デバイス管理 (MDM) ポリシーに従って管理および準拠できるようにする複数のコントロールが含まれています。

ヒント

アプリ保護ポリシー (MAM) では、アンマネージド デバイスがサポートされます:

  • デバイスがモバイル デバイス管理 (MDM) によって既に管理されている場合、Intune MAM 登録はブロックされ、アプリ保護ポリシー設定は適用されません。
  • MAM 登録後にデバイスが管理されると、アプリ保護ポリシー設定は適用されなくなります。
  1. 条件付きアクセス管理者以上として Microsoft Entra 管理センターにサインインします。
  2. 保護>条件付きアクセス を参照します。
  3. [新しいポリシーの作成] を選択します。
  4. ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
  5. [割り当て] で、 [ユーザーまたはワークロード ID] を選択します。
    1. [Include](含める) で、 [すべてのユーザー] を選択します。
    2. [除外] で、[ユーザーとグループ] を選択し、少なくとも組織の緊急アクセス用または緊急用アカウントを選択します。
  6. [ターゲット リソース]> [クラウド アプリ]>[Include](含める) と移動してから、[Office 365] を選択します。
  7. [条件] で、次の手順を実行します。
    1. [デバイス プラットフォーム] で、[構成する][はい]に設定します。
      1. [Include](含める) で、 [デバイス プラットフォーム] を選択します
      2. [Windows] のみを選択します。
      3. 完了を選択します。
    2. [クライアント アプリ] で、[構成する][はい]に設定します。
      1. [ブラウザー] のみを選択します。
  8. [アクセス制御]>[許可] で、 [アクセス権の付与] を選択します。
    1. [アプリの保護ポリシーを必須にする][デバイスは準拠としてマーク済みである必要がある] を選択します。
    2. 複数のコントロールの場合[選択したコントロールのいずれかが必要] を選択します
  9. 設定を確認し、 [ポリシーの有効化][レポート専用] に設定します。
  10. [作成] を選択して、ポリシーを作成および有効化します。

管理者は、レポート専用モードを使用して設定を確認したら、[ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動できます。

ヒント

組織は、このポリシーと共に、サポートされていないデバイス プラットフォームまたは不明なデバイス プラットフォームからのアクセスをブロックするポリシーも展開する必要があります。

Windows デバイスへのサインイン

ユーザーがアプリ保護ポリシーによって保護されたサイトに初めてサインインしようとすると、次のメッセージが表示されます。サービス、アプリ、または Web サイトにアクセスするには、username@domain.com を使用して Microsoft Edge にサインインするか、既にサインインしている場合は、organization を使用してデバイスを登録する必要があります。

[Edge プロファイルの切り替え] をクリックすると、職場または学校アカウントの一覧と、[サインインしてデータを同期する] オプションが表示されたウィンドウが開きます。

Screenshot showing the popup in Microsoft Edge asking user to sign in.

このプロセスにより、Windows がアカウントを記憶し、アプリや Web サイトに自動的にサインインできるようにするサービスのウィンドウが開きます。

注意事項

[組織にデバイスの管理を許可する]チェックボックスをオフにする必要があります。 このチェック ボックスをオンにすると、モバイル アプリケーション管理 (MAM) ではなく、モバイル デバイス管理 (MDM) にデバイスが登録されます。

[いいえ、このアプリにのみサインインする] を選択しないでください。

Screenshot showing the stay signed in to all your apps window. Uncheck the allow my organization to manage my device checkbox.

[OK] を選択すると、ポリシー適用の進行状況ウィンドウが表示される場合があります。 しばらくすると、設定が完了しました というウィンドウが表示され、アプリ保護ポリシーが適用されます。

トラブルシューティング

一般的な問題

状況によっては、"設定が完了しました" ページが表示された後も、職場アカウントでサインインするように求められる場合があります。 これは以下の場合に起こる可能性があります。

  • プロファイルは Microsoft Edge に追加されたが、MAM 登録がまだ処理中の場合。
  • プロファイルは Microsoft Edge に追加されたが、自動サインインのウィンドウで "このアプリのみ" を選択した場合。
  • MAM に登録したが、登録の有効期限が切れているか、組織の要件に準拠していない場合。

これらのシナリオを解決するには、以下の手順を実行します。

  • 数分待ってから、新しいタブでもう一度やり直してください。
  • 管理者に問い合わせて、Microsoft Intune MAM ポリシーがアカウントに正しく適用されていることを確認してください。

既存のアカウント

Microsoft Edge に、user@contoso.com などの既存の未登録のアカウントがある場合、またはユーザーが自動サインインのページを使用して登録せずにサインインした場合、アカウントは MAM に正しく登録されないという不具合が知られています。 この構成は、ユーザーが MAM に適切に登録されることをブロックします。

次のステップ