ポータル サイトを使用して Mac デバイスを Microsoft Entra ID に参加させる (プレビュー)
このチュートリアルでは、ポータル サイト と Microsoft Entra 参加による Intune MDM 登録を使用して、macOS プラットフォームのシングル サインオン (PSSO) で Mac デバイスを登録する方法について説明します。 PSSO への Mac デバイスの登録には、セキュリティで保護されたエンクレーブ、スマート カード、パスワードの 3 つの方法があります。 最高のパスワードレス体験を実現するには、セキュリティで保護されたエンクレーブまたはスマート カードの使用をお勧めしますが、この方法は Microsoft Intune を使用する企業の管理者によって事前設定されることに注意してください。
前提条件
- macOS 14 Sonoma の推奨される最小バージョン。 macOS 13 Ventura はサポートされていますが、最適なエクスペリエンスを得るために macOS 14 Sonoma の使用を強くお勧めします。
- Microsoft Intune ポータル サイト アプリ バージョン 5.2404.0 以降
- Microsoft Intune を使用してモバイル デバイス管理 (MDM) に登録されている Mac デバイス。
- 管理者により Intune の PSSO 設定を使用して構成された SSO 拡張機能 MDM ペイロード
- Microsoft Authenticator (推奨): デバイスの登録を完了するには、ユーザーが何らかの形式の Microsoft Entra ID 多要素認証 (MFA) に登録されている必要があります。
- スマート カードの設定では、構成されて有効になっている証明書ベースの認証。 Microsoft Entra での認証用の証明書と、ローカル アカウントとペアリングされたスマート カードが読み込まれたスマート カード。
ポータル サイトを使用した Intune MDM と Microsoft Entra 参加
Mac デバイスを PSSO に登録するには、まずポータル サイト アプリを使用して Microsoft Intune にデバイスを登録する必要があります。 登録後は、セキュリティで保護されたエンクレーブ、スマート カード、またはパスワードを使用して、PSSO にデバイスを登録できます。
[ポータル サイト] アプリを開き、[サインイン] を選択します。
Microsoft Entra ID 資格情報を入力し、[次へ] を選択します。
{Company} アクセスを設定するよう求められます。 "会社" のプレースホルダーは、設定によって異なります。 [開始] を選択し、次の画面で [続行] を選択します。
Microsoft Intune を使用して管理者が設定する必要がある管理プロファイルをインストールするための手順について説明してきました。 [プロファイルをダウンロード] を選択します。
自動的に表示されない場合は、[設定]>[プライバシーとセキュリティ]>[プロファイル] を開きます。 [管理プロファイル] を選択します。
[インストール] を選択して、会社のリソースにアクセスします。
表示された [プロファイル] ウィンドウにローカル デバイスのパスワードを入力し、[登録] を選択します。
ポータル サイトにインストール完了の通知が表示されます。 完了 を選択します。
プラットフォーム SSO の登録
これで、デバイスがポータル サイトに準拠するようになったため、デバイスを PSSO に登録する必要があります。 ポータル サイトを使用した Intune MDM と Microsoft Entra 参加を正常に完了すると、画面の右上に [登録が必要] ポップアップが表示されます。 タブを使用して、セキュリティで保護されたエンクレーブ、スマート カード、パスワードを使用して PSSO にデバイスを登録します。
画面の右上にある [登録が必要] ポップアップに移動します。 ポップアップにカーソルを合わせ、[登録] を選択します。 macOS 14 Sonoma ユーザーの場合、デバイスを Microsoft Entra に登録するよう求めるプロンプトが表示されます。 macOS 13 Ventura の場合、このプロンプトは表示されません。
Touch ID またはパスワードを使用してアカウントのロックが解除されたら、サインインするアカウントを選び、サインイン資格情報を入力して [次へ] を選択します。
このサインイン フローの一部として MFA が必要です。 Authenticator アプリを開くか (推奨)、登録した他の MFA 方法を使用して、画面に表示される数字を入力して登録を完了します。
MFA フローが完了し、読み込み画面が消えたら、デバイスは PSSO に登録されるはずです。 PSSO を使用して Microsoft アプリ リソースにアクセスできるようになりました。
パスキーとして使用する macOS のプラットフォーム資格情報を有効にする
セキュア エンクレーブ方法を使ってデバイスを設定すると、Mac に保存された結果の資格情報をブラウザーのパスキーとして使用できます。 これを有効にするには:
設定アプリを開き、[パスワード]>[パスワード オプション] に移動します。
[パスワード オプション] で、[パスワードとパスキーの使用元] を見つけ、トグル スイッチを使って [ポータル サイト] を有効にします。
デバイスの登録状態を確認する
上記の手順を完了したら、デバイスの登録状態を確認することをお勧めします。
登録が正常に完了したことを確認するには、[設定] に移動し、[ユーザーとグループ] を選択します。
[ネットワーク アカウント サーバー] の横にある [編集] を選択し、[プラットフォーム SSO] が [登録済み] としてリストされていることを確認します。
認証に使用する方法を確認するには、[ユーザーとグループ] ウィンドウでユーザー名に移動し、[情報] アイコンを選択します。 リストされている方法を確認します。これは、セキュア エンクレーブ、スマート カード、またはパスワードである必要があります。
Note
ターミナル アプリを使用して登録状態を確認することもできます。 次のコマンドを実行して、デバイス登録の状態を確認します。 出力の下部に、SSO トークンが取得されていることが示されるはずです。 macOS 13 Ventura ユーザーの場合は、登録状態を確認するためにこのコマンドが必要です。
app-sso platform -s
PSSO を有効にするため Mac デバイスを更新する
デバイスが既にポータル サイトに登録されている macOS ユーザーの場合、管理者はデバイスの SSO 拡張機能プロファイルを更新することで、PSSO を有効にすることができます。 PSSO プロファイルがデバイスにデプロイされてインストールされると、画面右上の [登録が必要] 通知を介して、デバイスを PSSO に登録するよう求められます。 これにより、新しい PSSO 登録の代わりに古い SSO 登録がデバイスから削除されます。
すぐに行うことをお勧めしますが、これを選択し、ご都合のいい時間にデバイス登録を開始することもできます。