準備と計画に役立つよう、この記事では、開発中Intuneまだリリースされていない UI の更新プログラムと機能を示します。 また、
- 変更の前にアクションを実行する必要があると予想される場合は、Office メッセージ センターに補完的な投稿を公開します。
- 機能が運用環境に入ると、プレビュー段階でも一般公開中であっても、機能の説明はこの記事から 新機能に移動します。
- 戦略的成果物とタイムラインについては、Microsoft 365 ロードマップ を参照してください。
この記事と 新着 情報に関する記事は定期的に更新されます。 後程また、他の最新情報をご確認ください。
注:
この記事では、今後のリリースでのIntune機能に関する現在の期待を反映しています。 日付と個々の機能は、変更される場合があります。 この記事では、開発中のすべての機能について説明するわけではありません。 タイトルの下に表示された日付に最後に更新されました。
この記事が更新されたときに RSS を使用して通知を受け取ることができます。 詳細については、「ドキュメントの 使い方」を参照してください。
Microsoft Intune Suite
ユーザーの準備と昇格の傾向を示すエンドポイント特権管理ダッシュボード
Microsoft では、エンドポイント特権管理 (EPM) のダッシュボードを使用して、ローカル管理者アクセス許可を使用して実行する代わりに、ユーザーを標準ユーザーとして実行することをサポートする分析情報を提供しています。 最初に、ダッシュボードは、管理者ユーザーが標準ユーザーに移動する準備ができている可能性があるタイミングを理解するのに役立つ、Standardユーザーの状態に対する進行状況を報告します。 ダッシュボードは、organizationのファイル昇格の傾向を理解するのにも役立ちます。
Azure Virtual Desktop でのエンドポイント特権管理のサポート
Azure Virtual Desktop (AVD) シングル セッション仮想マシン上のユーザーにエンドポイント特権管理 (EPM) ポリシーをデプロイするためのサポートを追加しています。 このサポートにより、EPM 昇格ポリシーは AVD シングル セッション環境で動作します。
Intune Suite アドオン機能として使用できる EPM の詳細については、「Endpoint Privilege Management の概要」を参照してください。
昇格ルールでのワイルドカードに対する Endpoint Privilege Management のサポート
エンドポイント特権管理 (EPM) では、昇格規則を定義するときにワイルドカードの使用が間もなくサポートされます。 ワイルドカードを使用すると、より広範な照合機能を使用して、より柔軟なルール作成が可能になり、後続のリビジョンで変更される可能性のある名前を持つ信頼されたファイルのファイル昇格が可能になります。
たとえば、将来のリビジョンに対応するために、ワイルドカードを使用して 、VSCodeUserSetup-arm64-1.99.2.exe という Visual Studio セットアップ ファイルのルールを作成できます。 アスタリスクが文字列を表し、疑問符が 1 文字を表す VSCodeUserSetup*
、 VSCodeUserSetup-arm64-*
、または VSCodeUserSetup-?????-1.??.?.exe
など、いくつかのワイルドカード 形式を使用できます。
アプリ管理
iOS/iPadOS アプリ ウィジェットの保護を追加しました
MAM マネージド アカウントとアプリの組織データを保護するために、アプリ保護ポリシー Intune、ポリシーで管理されたアプリ データからアプリ ウィジェットへのデータ同期をブロックする機能が間もなく提供されます。 アプリ ウィジェットは、エンド ユーザーの iOS/iPadOS デバイスロック画面に追加できます。これにより、会議タイトル、トップ サイト、最近のノートなど、これらのウィジェットに含まれるデータを公開できます。 Intuneでは、アプリ保護ポリシー設定 [アプリ ウィジェットを使用してポリシーで管理されたアプリ データを同期する] を [iOS/iPadOS アプリのブロック] に設定できます。 この設定は、アプリ保護ポリシーの Data Protection 設定の一部として使用できます。 この新しい設定は、 ネイティブ アプリまたはアドインを使用してポリシーマネージド アプリ データを同期する設定と同様のアプリ保護機能になります 。
適用対象:
- iOS/iPadOS
デバイス構成
Apple 設定カタログで使用できる新しい設定
[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。 Intuneでの設定カタログ プロファイルの構成の詳細については、「設定カタログを使用してポリシーを作成する」を参照してください。
[設定カタログ] に新しい設定があります。 これらの設定を表示するには、Microsoft Intune管理センターで、[デバイス>管理デバイス>Configuration>Create>New policy>iOS/iPadOS または macOS for platform >プロファイルの種類の設定カタログ] に移動します。
iOS/iPadOS
携帯ネットワーク プライベート ネットワーク:
- 携帯データネットワーク優先
- CSG ネットワーク識別子
- データ セット名
- NR スタンドアロンを有効にする
- ジオフェンス
- ネットワーク識別子
- バージョン番号
macOS
認証>拡張可能なシングル サインオン Kerberos:
- プラットフォーム SSO 認証フォールバックを許可する
Microsoft Edge:
- Microsoft Edge カテゴリは、新しい設定で更新されます。 使用可能な macOS Edge 設定の詳細については、「 Microsoft Edge - ポリシー」を参照してください。
デバイス管理
デバイス管理エンドポイントへの API 呼び出しに対する新しい Microsoft Graph アクセス許可
2025 年 7 月 31 日に、複数の Microsoft Graph API への呼び出しには、既存のアクセス許可を置き換える新しく追加された 2 つの DeviceManagement アクセス許可のいずれかが必要になります。 この変更により、古いアクセス許可は機能しなくなり、古いアクセス許可を使用するツールとスクリプトからの API 呼び出しは失敗します。
影響を受ける Microsoft Graph API 呼び出しを次に示します。
- ~/deviceManagement/deviceShellScripts
- ~/deviceManagement/deviceHealthScripts
- ~/deviceManagement/deviceComplianceScripts
- ~/deviceManagement/deviceCustomAttributeShellScripts
- ~/deviceManagement/deviceManagementScripts
すぐに必要になる新しいアクセス許可と、機能しなくなった古いアクセス許可を次に示します。
DeviceManagementScripts.Read.All - この新しいアクセス許可は、DeviceManagementConfiguration.Read.All の使用を置き換えます
DeviceManagementScripts.ReadWrite.All - この新しいアクセス許可は、DeviceManagementConfiguration.ReadWrite.All の使用を置き換えます
2025 年 7 月 31 日までは、 DeviceManagementScripts と以前の DeviceManagementConfiguration アクセス許可の両方が機能します。 ただし、ツールとスクリプトが引き続き機能するようにするには、2025 年 7 月 31 日より前に、新しいアクセス許可のみを使用するようにツールとスクリプトを確認して更新します。
詳細については、「デバイスの 構成に使用される Graph API」を参照してください。
複数の管理承認を持つリモート アクション
Intuneアクセス ポリシーは、変更が適用される前に 2 つ目の管理アカウントを使用して変更を承認するように要求することで、侵害された管理アカウントから保護するのに役立ちます。 この機能は、複数の管理承認 (MAA) と呼ばれます。 リモート アクション ワイプ は MAA をサポートします。 MAA へのリモート デバイスアクションのオンボードは、単一の管理アカウントによってデバイスで未承認または侵害されたリモートアクションが実行されるリスクを軽減し、環境の全体的なセキュリティ体制を強化するのに役立ちます。
複数の管理承認の詳細については、「Intuneで複数の管理承認を使用する」を参照してください。
デバイス クリーンアップ ルールのプラットフォーム レベルのターゲット設定の概要
お客様が次の機能を利用できるようにする機能を追加しています。
- プラットフォームごとに 1 つのデバイス クリーンアップ 規則 (Windows、iOS/macOS、iPadOS、Android、Linux) を構成する
- 別の RBAC アクセス許可を構成し、そのアクセス許可を別の RBAC ロールに割り当てる
デバイス クリーンアップルールのプラットフォーム レベルのターゲット設定は、管理者が指定したアクティブな日数ルールに基づいて、管理者がテナントから古いデバイスと非アクティブなデバイスを削除するのに役立ちます。スコープ指定および対象のデバイス クリーンアップ 規則は、管理者がプラットフォームまたは OS レベルで構成された規則を使用して古いデバイスの削除をターゲットにできる中間ステージを追加します。
詳細については、「 デバイスクリーンアップルール」を参照してください。
デバイスのセキュリティ
ローカル管理者アカウント構成 LAPS とパスワード ソリューションの macOS サポート
ADE (自動デバイス登録) 登録中の macOS ローカル管理者アカウント構成のIntuneサポートと、Microsoft Local 管理 Password Solution (LAPS) の macOS サポートの追加に取り組んでいます。
ローカル管理者アカウント構成のサポート:
- macOS 自動デバイス登録 (ADE) プロファイルを使用して、デバイスのローカル管理者アカウントと標準管理者アカウントを構成できます。 構成すると、この機能は、すべての新しい macOS デバイス登録とデバイスの再登録に適用されます。
- Intuneは、デバイスの管理者アカウントのランダム化された一意のセキュリティで保護されたパスワードを自動的に作成します。 その後、そのパスワードは 6 か月ごとに自動的にローテーションされます。
- 以前に登録したデバイスは、これらの設定が構成されている場合にIntuneで再登録しない限り、影響を受けることはありません。
- フルネームとユーザー名アカウントの設定では、次の変数がサポートされます。
- {{username}}
- {{serialNumber}}
- {{partialupn}}
- {{managedDeviceName}}
LAPS のサポート:
- カスタム RBAC ロールの場合: 管理者パスワードを表示および管理するためのアクセス許可には、登録プログラムの新しいIntuneロールベースのアクセス制御アクセス許可が管理者に割り当てられている必要があります。
- 十分なアクセス許可を持つ管理者は、macOS ADE を介してローカル管理者アカウント構成に登録されているデバイスのパスワードを表示し、手動でローテーションできます。
適用対象:
- macOS
macOS のこのサポートの詳細については、Apple 開発者向けドキュメントの以下を参照してください。
Microsoft Defender for Endpointによって管理されるデバイスのIntuneデバイス制御ポリシーのサポート
Microsoft Defender for Endpointセキュリティ設定管理機能を使用して管理するデバイスで、Microsoft Intuneからデバイス制御 (攻撃面の縮小ポリシー) のエンドポイント セキュリティ ポリシーを使用できます。
- デバイス制御 ポリシーは、エンドポイント セキュリティ攻撃 面の縮小ポリシーの一部です。
Windows プラットフォームを使用する場合、次に適用されます。
- Windows 10
- Windows 11
この変更が有効になると、Defender for Endpoint によって管理されている間にこのポリシーが割り当てられたが、Intuneに登録されていないデバイスは、ポリシーの設定を適用するようになります。 ポリシーを確認して、このポリシーを受け取る予定のデバイスのみがポリシーを取得することを確認します。
監視とトラブルシューティング
宣言型 Apple ソフトウェア更新プログラムの運用レポート
すぐに、新しいデバイスごとの Apple ソフトウェア更新プログラム レポートを使用して、Apple デバイスのオペレーティング システム更新プログラムに関するほぼリアルタイムの豊富なレポートを表示できるようになります。
- OS やビルド バージョンなどの保留中の OS 更新情報と、デバイス上の状態
- 迅速なセキュリティ応答など、デバイスの現在の OS 情報
- 更新プログラムのトリガー方法を説明するインストール理由 (ユーザーによるトリガーや DDM による適用など)
- Apple が入手できる最新のパブリック更新プログラムに関する情報
この新しいレポートは、[デバイス] から使用できます>管理センターのデバイス >Monitor ノードを選択します。
適用対象:
- iOS/iPadOS
- macOS
宣言型 Apple ソフトウェアの更新レポート
すぐに、新しい Apple ソフトウェア更新レポートを使用して、Apple デバイスのオペレーティング システム更新プログラムに関するほぼリアルタイムの豊富なレポートを表示できるようになります。
- Apple ソフトウェア更新プログラムの失敗レポート - このレポートでは、更新が失敗した理由、失敗した回数、最後のエラーのタイムスタンプなど、更新の失敗に関する詳細を表示できます。
- Apple ソフトウェア更新プログラム レポート - デバイスフリート全体の保留中および現在のソフトウェア更新情報に関する詳細を表示します。
- Apple ソフトウェア更新プログラムの概要レポート - 各 OS の更新プログラムのインストール状態の概要を表示します。
Apple ソフトウェア更新プログラムのエラー レポートは、管理センターの [デバイス>Monitor ] ノードから入手できます。 Apple ソフトウェアの更新レポートと概要レポートは、管理センターの [レポート>Apple 更新プログラム ] ノードから入手できます。
適用対象:
- iOS/iPadOS
- macOS
通知
この通知では、今後の Intune の変更と機能に備えるために役立つ重要な情報が提供されます。
最新のIntune App SDK と iOS 用のIntune App Wrapping Toolに更新し、アプリを Microsoft Entra に登録する
iOS/iPadOS 26 の今後のリリースをサポートし、継続的なアプリ保護ポリシー (APP、MAM とも呼ばれます) の適用を確実に行うために、Intune App SDK とIntune App Wrapping Toolの最新バージョンに更新して、アプリケーションが安全でスムーズに実行されるようにします。 大事な: 最新バージョンに更新しない場合、一部のシナリオではアプリ保護ポリシーがアプリに適用されない場合があります。
注:
SDK v21.0.0 以降に更新するには、アプリをMicrosoft Entraに登録する必要があります。 特定の影響の詳細については、次の GitHub のお知らせを確認してください。
- SDK for iOS: アプリ登録要件はバージョン 21.0.0 以降で適用されます | microsoftconnect/ms-intune-app-sdk-ios - ディスカッション #569
- iOS のラッパー: バージョン 21.0.0 で -ac パラメーターと -ar パラメーターが必要になります | microsoftconnect/intune-app-wrapping-tool-ios - ディスカッション #136
質問や懸念がある場合は、GitHub リポジトリに問題を提出するか、GitHub のお知らせに直接返信してください。
ベスト プラクティスとして、常に iOS/iPadOS アプリを最新の App SDK またはApp Wrapping Toolに更新して、アプリがスムーズに実行されるようにします。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
Intune App SDK または Intune App Wrapping Toolを使用するアプリケーションがある場合は、iOS/iPadOS 26 をサポートするように最新バージョンに更新します。 v21.0.0 以降に更新するには、アプリをMicrosoft Entraに登録する必要があります。 以前は、アプリで完全なMicrosoft Entra構成なしでIntune MAM を有効にすることは可能でしたが、SDK 21.0.0 以降ではサポートされません。 適切に登録されていないアプリは、アプリ保護ポリシーの機能または受信に失敗する可能性があります。
どのように準備できますか?
- iOS 26 で実行されているアプリの場合は、新しいバージョンの Intune App SDK for iOS: Releases - microsoftconnect/ms-intune-app-sdk-ios に更新します
- XCode 16 でビルドされたアプリの場合は、最新の v20.x リリースを使用します。
- XCode 26 でビルドされたアプリでは、v21.0.0 以降を使用します。これは 2025 年 9 月にリリースされる予定です。
- iOS 26 で実行されているアプリの場合は、iOS 用のIntune App Wrapping Toolの新しいバージョンに更新する: リリース - microsoftconnect/intune-app-wrapping-tool-ios
- XCode 16 でビルドされたアプリの場合は、最新の v20.x リリースを使用します。
- XCode 26 でビルドされたアプリの場合は、2025 年 9 月にリリースされる予定の v21.0.0 以降を使用します。
- アプリがMicrosoft Entraに登録されていることを確認します。 詳細については、「Microsoft Entra IDでアプリを登録する方法」を参照してください。
iOS 26 にアップグレードする前にアプリを最新バージョンにアップグレードするように、該当するユーザーに通知します。 Microsoft Intune管理センターでユーザーが使用しているIntune App SDK のバージョンを確認するには、[Apps>Monitor>アプリ保護 状態] に移動し、[プラットフォーム バージョン] と [iOS SDK バージョン] を確認します。
変更の計画: Intuneは iOS/iPadOS 17 以降をサポートするように移行しています
暦年 2025 の後半では、iOS 26 と iPadOS 26 が Apple によってリリースされる予定です。 Intune ポータル サイトとIntuneアプリ保護ポリシー (MAM とも呼ばれます) を含むMicrosoft Intuneには、iOS/iPadOS 26 リリースの直後に iOS 17/iPadOS 17 以降が必要です。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
iOS/iPadOS デバイスを管理している場合、サポートされている最小バージョン (iOS 17/iPadOS 17) にアップグレードできないデバイスがある可能性があります。
Microsoft 365 モバイル アプリが iOS 17/iPadOS 17 以降でサポートされていることを考えると、この変更が影響を受けない可能性があります。 OS またはデバイスは既にアップグレードされている可能性があります。
iOS 17 または iPadOS 17 をサポートするデバイスをチェックするには (該当する場合)、次の Apple ドキュメントを参照してください。
注:
自動デバイス登録 (ADE) を使用して登録されたユーザーレス iOS デバイスと iPadOS デバイスには、共有の使用のために少し微妙なサポート ステートメントがあります。 サポートされている最小 OS バージョンが iOS 17/iPadOS 17 に変更され、許可されている OS バージョンは iOS 14/iPadOS 14 以降に変更されます。 詳細については、 ADE ユーザーレス サポートに関するこのステートメント を参照してください。
どのように準備できますか?
Intune レポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認してください。 モバイル デバイス管理 (MDM) を使用するデバイスの場合は、[ デバイス>すべてのデバイス と OS でフィルター処理する] に移動します。 アプリ保護ポリシーを持つデバイスの場合は、[Apps>Monitor>アプリ保護 状態] に移動し、[プラットフォーム] 列と [プラットフォーム バージョン] 列を使用してフィルター処理します。
organizationでサポートされている OS バージョンを管理するには、MDM と APP の両方でMicrosoft Intuneコントロールを使用できます。 詳細については、「Intuneを使用してオペレーティング システムのバージョンを管理する」を参照してください。
変更の計画: Intuneは今年後半に macOS 14 以降をサポートする予定です
暦年 2025 の後半では、macOS Tahoe 26 が Apple によってリリースされる予定です。 Microsoft Intune、ポータル サイト アプリ、Intune モバイル デバイス管理エージェントは macOS 14 以降をサポートしています。 iOS と macOS 用のポータル サイト アプリは統合アプリであるため、この変更は macOS 26 のリリース直後に行われます。 これは、既存の登録済みデバイスには影響しません。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
この変更は、現在、Intuneを使用して macOS デバイスを管理している場合、または管理を計画している場合にのみ影響します。 ユーザーが既に macOS デバイスをアップグレードしている可能性が高いので、この変更は影響を受けない可能性があります。 サポートされているデバイスの一覧については、「 macOS Sonoma がこれらのコンピューターと互換性がある」を参照してください。
注:
macOS 13.x 以下に現在登録されているデバイスは、それらのバージョンがサポートされなくなった場合でも、引き続き登録されます。 macOS 13.x 以下を実行している場合、新しいデバイスは登録できません。
どのように準備できますか?
Intune レポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認してください。 [デバイス]>[すべてのデバイス] に移動し、macOS でフィルター処理します。 さらに列を追加して、organizationで macOS 13.x 以前を実行しているデバイスを特定するのに役立ちます。 サポートされている OS バージョンにデバイスをアップグレードするようにユーザーに依頼します。
変更の計画: Android 13 以降の Google Play の強力な整合性定義の更新
Google は最近、Android 13 以上を実行しているデバイスの "厳密な整合性" の定義を更新し、ハードウェアによるセキュリティ信号と最新のセキュリティ更新プログラムを必要としました。 詳細については、「 Android 開発者ブログ: Play Integrity API の高速化、回復性の向上、プライベート化」を参照してください。 Microsoft Intuneは、2025 年 9 月 30 日までにこの変更を適用します。 それまでは、「 Android 13 以降のデバイスでの改善された判定」で説明されているように、中断を最小限に抑えるために、Google の推奨下位互換性ガイダンスに合わせてアプリ保護ポリシーとコンプライアンス ポリシーの動作を調整しました。 |Google Play |Android 開発者。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
過去 12 か月間にセキュリティ更新プログラムなしで Android 13 以上を実行しているデバイスを使用しているアプリ保護ポリシーやコンプライアンス ポリシーを持つユーザーを対象としている場合、これらのデバイスは "厳密な整合性" 標準を満たさなくなります。
ユーザーへの影響: この変更後、Android 13 以降でデバイスを実行しているユーザーの場合:
- 最新のセキュリティ更新プログラムが適用されていないデバイスは、"厳密な整合性" から "デバイスの整合性" にダウングレードされ、影響を受けるデバイスの条件付き起動ブロックが発生する可能性があります。
- 最新のセキュリティ更新プログラムが適用されていないデバイスでは、デバイスがIntune ポータル サイト アプリで非準拠になり、organizationの条件付きアクセス ポリシーに基づいて会社のリソースにアクセスできなくなる可能性があります。
Android バージョン 12 以下を実行しているデバイスは、この変更の影響を受けません。
どのように準備できますか?
2025 年 9 月 30 日より前に、必要に応じてポリシーを確認して更新します。 Android 13 以上を実行しているデバイスを持つユーザーが、タイムリーなセキュリティ更新プログラムを受け取っていることを確認します。 アプリ保護状態レポートを使用して、デバイスが最後に受け取った Android セキュリティ パッチの日付を監視し、必要に応じて更新するようにユーザーに通知できます。 ユーザーへの警告またはブロックに役立つ次の管理者オプションを使用できます。
- アプリ保護ポリシーの場合は、 最小 OS バージョン と 最小パッチ バージョン の条件付き起動設定を構成します。 詳細については、Microsoft Intune の Android アプリ保護ポリシー設定に関するページを参照してください。 |Microsoft Learn
- コンプライアンス ポリシーの場合は、[ 最小セキュリティ パッチ レベル のコンプライアンス] 設定を構成します。 詳細については、「Intuneの Android Enterprise のデバイス コンプライアンス設定」を参照してください。
変更の計画: Windows Autopilot を使用してハイブリッド参加済みデバイスMicrosoft Entra展開するための新しいIntune コネクタ
Microsoft の Secure Future Initiative の一環として、最近、Windows Autopilot でハイブリッド参加済みデバイスMicrosoft Entra展開するためのローカル SYSTEM アカウントではなく、マネージド サービス アカウントを使用するように、Intune コネクタ for Active Directory に更新プログラムをリリースしました。 新しいコネクタは、ローカル SYSTEM アカウントに関連付けられている不要な特権とアクセス許可を減らすことで、セキュリティを強化することを目的としています。
重要
2025 年 6 月末に、ローカル SYSTEM アカウントを使用する古いコネクタを削除します。 その時点で、古いコネクタからの登録の受け入れを停止します。 詳細については、ブログ「Microsoft Intune コネクタ for Active Directory セキュリティ更新プログラム」を参照してください。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
Windows Autopilot を使用してハイブリッド参加済みデバイスをMicrosoft Entraしている場合は、デバイスを効果的に展開および管理し続けるために、新しいコネクタに移行する必要があります。 新しいコネクタに更新しない場合、古いコネクタを使用して新しいデバイスを登録することはできません。
どのように準備できますか?
次の手順に従って、環境を新しいコネクタに更新します。
- Intune管理センターに新しいコネクタをダウンロードしてインストールします。
- サインインして、マネージド サービス アカウント (MSA) を設定します。
- ドメイン参加に必要な組織単位 (OU) を含むように、ODJConnectorEnrollmentWizard.exe.config ファイルを更新します。
詳細な手順については、「Microsoft Intune コネクタ for Active Directory セキュリティ更新プログラム」および「Intuneと Windows Autopilot を使用してハイブリッド参加済みデバイスMicrosoft Entra展開する」を参照してください。
Windows、Mac、Android AOSP マネージド デバイスのネットワーク エンドポイントを更新する
Intuneは、Windows、Mac、Android オープン ソース プロジェクト (AOSP) に必要な CDN エンドポイントを更新しました。 *.manage.microsoft.com を許可するようにファイアウォールを構成している場合は、アクションは必要ありません。それ以外の場合は、 2025 年 4 月 30 日までにプロキシ設定を確認して更新することをお勧めします。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
Intuneを使用してアプリケーションとスクリプトをデプロイする場合は、場所の更新されたエンドポイントへのアクセスを許可する必要があります。 新しいエンドポイントへのアクセスが許可されていない場合、ユーザーはアプリケーションまたはスクリプトをインストールできず、特定の機能が失敗する可能性があります。 CDN エンドポイントは、次のシナリオで使用されます。
- Windows: CDN は、Win32 アプリの展開、PowerShell スクリプト、エンドポイント分析などのシナリオを可能にするIntune管理拡張機能に更新プログラムを配信するために使用されます。
- 共同管理デバイス: CDN は、メインテクニカル プレビューや公式リリース、修正プログラム、プッシュ通知など、公式のConfiguration Manager バイナリを提供します。
- Mac: CDN は、macOS PKG アプリ、DMG アプリ、シェル スクリプト、およびカスタム属性のデプロイに使用されるIntune管理エージェントに更新プログラムを配信するために使用されます。
- Android AOSP: CDN は、Intune ポータル サイト アプリや機能更新プログラムなどのデバイス プロビジョニング中にアプリケーションを配信するために使用されます。
どのように準備できますか?
ファイアウォール規則を更新して、新しい CDN エンドポイントを含めます。 最適なエクスペリエンスを得るには、*.manage.microsoft.com ドメインを使用することをお勧めします。 プロキシまたはファイアウォールでドメインを使用してファイアウォール規則を作成できない場合は、一覧に示すようにアドレスを更新します。
- Windows CDN の要件: PowerShell スクリプトと Win32 アプリのネットワーク要件
- Configuration Manager共同管理デバイス CDN の要件: Updatesとサービス
- Mac CDN の要件: macOS アプリとスクリプト展開のネットワーク要件
- Android AOSP CDN の要件: Android AOSP の依存関係
変更の計画: Apple AI 機能の新しい設定。Genmojis, ライティング ツール, スクリーン キャプチャ
現在、Genmojis、書き込みツール、スクリーン キャプチャ用の Apple AI 機能は、アプリ保護ポリシー (APP) の "他のアプリに組織データを送信する" 設定が "すべてのアプリ" 以外の値に構成されている場合にブロックされます。 現在の構成、アプリの要件、および現在の Apple AI コントロールの一覧の詳細については、「Apple Intelligence のMicrosoft Intuneサポート」ブログを参照してください。
今後のリリースでは、Intune アプリ保護ポリシーには、画面キャプチャ、Genmojis、およびライティング ツールをブロックするための新しいスタンドアロン設定が用意されています。 これらのスタンドアロン設定は、Intune App SDK および App Wrapping Tool の Xcode 16 の Xcode 15 および 20.4.0 以降のバージョン 19.7.12 以降に更新されたアプリでサポートされています。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
APP の [組織データを他のアプリに送信する] 設定を "すべてのアプリ" 以外の値に構成した場合、現在のユーザー エクスペリエンスの変更を防ぐために、アプリ保護ポリシーで新しい "Genmoji"、"書き込みツール"、および "スクリーン キャプチャ" 設定が [ブロック ] に設定されます。
注:
画面キャプチャを許可するようにアプリ構成ポリシー (ACP) を構成した場合、アプリ設定がオーバーライドされます。 新しい APP 設定を [許可] に更新し、ACP 設定を削除することをお勧めします。 画面キャプチャコントロールの詳細については、「 iOS/iPadOS アプリ保護ポリシー設定 |Microsoft Learn。
どのように準備できますか?
特定の AI 機能をブロックまたは許可するためのより詳細な制御が必要な場合は、アプリ保護ポリシーを確認して更新します。 (Apps>保護>ポリシーを選択します>プロパティ>基本>アプリ>データ保護)
変更の計画: 画面キャプチャ アクションがブロックされたときの iOS でのユーザー アラート
Intune App SDK と iOS 用のIntune App Wrapping Toolの今後のバージョン (20.3.0) では、マネージド アプリで画面キャプチャ アクション (記録とミラーリングを含む) が検出されたときにユーザーに対してサポートが追加されます。 アラートは、画面キャプチャをブロックするようにアプリ保護ポリシー (APP) を構成している場合にのみユーザーに表示されます。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
画面キャプチャをブロックするように APP が構成されている場合、ユーザーはスクリーンショット、スクリーン レコード、または画面ミラーを試みたときに、画面キャプチャ アクションがorganizationによってブロックされることを示すアラートを表示します。
最新のIntune App SDK またはIntune App Wrapping Toolバージョンに更新されたアプリの場合、"すべてのアプリ" 以外の値に "組織データを他のアプリに送信する" を構成した場合、画面キャプチャはブロックされます。 iOS/iPadOS デバイスの画面キャプチャを許可するには、マネージド アプリアプリ構成ポリシー設定 "com.microsoft.intune.mam.screencapturecontrol" を [無効] に構成します。
どのように準備できますか?
IT 管理者のドキュメントを更新し、必要に応じてヘルプデスクまたはユーザーに通知します。 ブロック画面キャプチャの詳細については、「iOS/iPadOS MAM で保護されたアプリの新しいブロック画面キャプチャ」を参照してください。
Windows Autopilot 自己展開モードと事前プロビジョニング用の新しい Microsoft Graph Beta API プロパティに移動する
2025 年 5 月下旬 (以前の 3 月) に、Windows Autopilot 自己展開モードと事前プロビジョニングに使用されていた古い Microsoft Graph Beta API windowsAutopilotDeploymentProfile プロパティの一部が削除され、動作が停止します。 同じデータは、新しいGraph APIプロパティを使用して見つけることができます。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
次の Windows Autopilot プロパティを使用するオートメーションまたはスクリプトがある場合は、新しいプロパティに更新して、それらが破損しないようにする必要があります。
古い | 新規 |
---|---|
enableWhiteglove | preprovisioningAllowed |
extractHardwareHash | hardwareHashExtractionEnabled |
language | Locale |
outOfBoxExperienceSettings | outOfBoxExperienceSetting |
outOfBoxExperienceSettings.HidePrivacySettings | outOfBoxExperienceSetting.PrivacySettingsHidden |
outOfBoxExperienceSettings.HideEULA | outOfBoxExperienceSetting.EULAHidden |
outOfBoxExperienceSettings.SkipKeyboardSelectionPage | outOfBoxExperienceSettings.KeyboardSelectionPageSkipped |
outOfBoxExperienceSettings.HideEscapeLink | outOfBoxExperienceSettings.EscapeLinkHidden |
どのように準備できますか?
デプロイの問題を回避するために、新しい Graph API プロパティを使用するように自動化またはスクリプトを更新します。
追加情報:
- windowsAutopilotDeploymentProfile リソースの種類 - Microsoft Graph Beta |Microsoft Learn
- azureADWindowsAutopilotDeploymentProfile リソースの種類 - Microsoft Graph Beta |Microsoft Learn
- outOfBoxExperienceSettings リソースの種類 - Microsoft Graph Beta |Microsoft Learn
変更の計画: 最新のIntune App SDK for iOS および iOS 用のIntune App Wrapping Toolで画面キャプチャをブロックする
最近、Intune App SDK とIntune App Wrapping Toolの更新されたバージョンをリリースしました。 これらのリリースに含まれる (Xcode 15 の場合は v19.7.5 以降、Xcode 16 の場合は v20.2.0 以降) は、iOS/iPadOS 18.2 の新しい AI 機能に応じて、画面キャプチャ、Genmojis、および書き込みツールをブロックするためのサポートです。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
App SDK または Intune App Wrapping Tool バージョンの最新Intuneに更新されたアプリの場合、"他のアプリに組織データを送信する" を "すべてのアプリ" 以外の値に構成した場合、画面キャプチャはブロックされます。 iOS/iPadOS デバイスの画面キャプチャを許可するには、 マネージド アプリアプリ構成ポリシー 設定 "com.microsoft.intune.mam.screencapturecontrol" を [無効] に構成します。
どのように準備できますか?
アプリ保護ポリシーを確認し、必要に応じて、上記の設定を構成して画面キャプチャを許可する マネージド アプリアプリ構成ポリシー を作成します ([アプリ > アプリ構成ポリシー] > [Create > Managed Apps > Step 3 'Settings' under General configuration) を構成します。 詳細については、「 iOS アプリ保護ポリシー設定 - データ保護 と アプリ構成ポリシー - 管理対象アプリ」を参照してください。
変更の計画: SCEP 証明書と PKCS 証明書の強力なマッピングを実装する
2022 年 5 月 10 日の Windows 更新プログラム (KB5014754) では、証明書のなりすましに関連する特権の脆弱性の昇格を軽減するために、Windows Server 2008 以降のバージョンで Active Directory Kerberos Key Distribution (KDC) の動作が変更されました。 Windows では、 2025 年 2 月 11 日にこれらの変更が適用されます。
この変更に備えて、Intuneは、SCEP 証明書と PKCS 証明書を厳密にマップするセキュリティ識別子を含める機能をリリースしました。 詳細については、ブログ「サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装」を参照してください。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
これらの変更は、ハイブリッド参加ユーザーまたはデバイスに対してIntuneによって配信される SCEP 証明書と PKCS 証明書Microsoft Entra影響します。 証明書を厳密にマップできない場合、認証は拒否されます。 強力なマッピングを有効にするには:
- SCEP 証明書: セキュリティ識別子を SCEP プロファイルに追加します。 少数のデバイス グループでテストしてから、更新された証明書をゆっくりとロールアウトして、ユーザーの中断を最小限に抑えることが強くお勧めします。
- PKCS 証明書: 証明書コネクタの最新バージョンに更新し、レジストリ キーを変更してセキュリティ識別子を有効にしてから、コネクタ サービスを再起動します。 大事な: レジストリ キーを変更する前に、レジストリ キーを変更する方法と、レジストリをバックアップおよび復元する方法を確認してください。
詳細な手順と追加のガイダンスについては、ブログ「サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装」を参照してください。
どのように準備できますか?
ハイブリッド参加済みユーザーまたはデバイスMicrosoft Entra SCEP または PKCS 証明書を使用する場合は、2025 年 2 月 11 日より前に次のいずれかのアクションを実行する必要があります。
- (推奨)ブログで説明されている手順を確認して強力なマッピングを有効にする: サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装
- または、SID が含まれている 2025 年 2 月 11 日より前にすべての証明書を更新できない場合は、「 KB5014754」の説明に従ってレジストリ設定を調整して互換モードを有効にします。 互換モードは 2025 年 9 月まで有効です。
最新のIntune App SDK と Android 15 用アプリ ラッパーのIntuneのサポートに更新する
最近、Android 15 をサポートするIntune App SDK と android 用のIntune App Wrapping Toolの新しいバージョンがリリースされました。 アプリケーションが安全でスムーズに実行されるように、アプリを最新の SDK またはラッパー バージョンにアップグレードすることをお勧めします。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
Intune App SDK または Android 用のIntune App Wrapping Toolを使用するアプリケーションがある場合は、Android 15 をサポートするようにアプリを最新バージョンに更新することをお勧めします。
どのように準備できますか?
Android API 35 を対象とするアプリをビルドする場合は、Intune App SDK for Android (v11.0.0) の新しいバージョンを採用する必要があります。 アプリをラップし、API 35 を対象としている場合は、新しいバージョンのアプリ ラッパー (v1.0.4549.6) を使用する必要があります。
注:
注意してください。Android 15 を対象とする場合、アプリは最新の SDK に更新する必要があります。アプリは、Android 15 で実行するように SDK を更新する必要はありません。
また、SDK のサポートにこの変更を含めるために、該当する場合はドキュメントまたは開発者向けガイダンスを更新する予定です。
パブリック リポジトリを次に示します。
Intune 2024 年 10 月にユーザーベースの管理方法で Android 10 以降をサポートするように移行する
2024 年 10 月、Intune では、ユーザー ベースの管理方法として Android 10 以降がサポートされています。これには次のものが含まれます。
- 個人所有 Android Enterprise の仕事用プロファイル。
- Android Enterprise の会社所有の仕事用プロファイル
- 完全に管理されている Android Enterprise
- Android オープン ソース プロジェクト (AOSP) ユーザー ベース
- Android デバイス管理者
- アプリ保護 ポリシー (APP)
- マネージド アプリのアプリ構成ポリシー (ACP)
今後、Android の最新の 4 つのメジャー バージョンのみをサポートするまで、毎年 10 月に 1 つまたは 2 つのバージョンのサポートを終了します。 この変更の詳細については、2024 年 10 月のユーザー ベースの管理方法で Android 10 以降をサポートするために移行するIntuneに関するブログを参照してください。
注:
Android デバイス管理 (専用および AOSP ユーザーレス) と認定済み Android デバイスMicrosoft Teamsユーザーレスメソッドは、この変更の影響を受けることはありません。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
ユーザーベースの管理方法 (上記に示すように) の場合、Android 9 以前を実行している Android デバイスはサポートされません。 サポートされていない Android OS バージョンのデバイスの場合:
- Intuneテクニカル サポートは提供されません。
- Intuneでは、バグや問題に対処するための変更は行われません。
- 新機能と既存の機能が機能することは保証されていません。
Intuneでは、サポートされていない Android OS バージョンでのデバイスの登録や管理は妨げられませんが、機能は保証されておらず、使用することは推奨されません。
どのように準備できますか?
該当する場合は、この更新されたサポート ステートメントについてヘルプデスクに通知します。 ユーザーへの警告またはブロックに役立つ次の管理者オプションを使用できます。
- ユーザーに警告またはブロックするための最小 OS バージョン要件を持つ APP の 条件付き起動 設定を構成します。
- デバイス コンプライアンス ポリシーを使用し、非準拠のアクションを設定して、非準拠としてマークする前にメッセージをユーザーに送信します。
- 登録 制限を 設定して、古いバージョンを実行しているデバイスでの登録を禁止します。
詳細については、「Microsoft Intuneを使用してオペレーティング システムのバージョンを管理する」を参照してください。
変更の計画: Web ベースのデバイス登録は、iOS/iPadOS デバイス登録の既定の方法になります
現在、iOS/iPadOS 登録プロファイルを作成するときに、既定の方法として "ポータル サイトを使用したデバイス登録" が表示されます。 今後のサービス リリースでは、プロファイルの作成時に既定の方法が "Web ベースのデバイス登録" に変更されます。 さらに、 新しい テナントの場合、登録プロファイルが作成されていない場合、ユーザーは Web ベースのデバイス登録を使用して登録します。
注:
Web 登録の場合は、シングル サインオン (SSO) 拡張機能ポリシーを展開して Just-In Time (JIT) 登録を有効にする必要があります。詳細については、「Microsoft Intuneで Just-in time registration を設定する」を参照してください。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
これは、既定の方法として "Web ベースのデバイス登録" を表示するように新しい iOS/iPadOS 登録プロファイルを作成するときのユーザー インターフェイスの更新であり、既存のプロファイルには影響しません。 新しいテナントの場合、登録プロファイルが作成されていない場合、ユーザーは Web ベースのデバイス登録を使用して登録します。
どのように準備できますか?
必要に応じて、ドキュメントとユーザー ガイダンスを更新します。 現在、ポータル サイトでデバイス登録を使用している場合は、Web ベースのデバイス登録に移動し、SSO 拡張機能ポリシーをデプロイして JIT 登録を有効にすることをお勧めします。
追加情報:
変更の計画: Intune 2024 年 12 月に GMS アクセス権を持つデバイスでの Android デバイス管理者のサポートを終了する
Google は非推奨になりました Android デバイス管理者の管理、管理機能の削除を続け、修正プログラムや機能強化は提供しなくなりました。 これらの変更により、Intuneは、2024 年 12 月 31 日から Google Mobile Services (GMS) にアクセスできるデバイスでの Android デバイス管理者管理のサポートを終了する予定です。 それまでは、Android 14 以前を実行しているデバイスでデバイス管理者の管理をサポートしています。 詳細については、GMS アクセス権を持つデバイスでの Android デバイス管理者のサポート終了Microsoft Intuneブログを参照してください。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
Intune Android デバイス管理者のサポートが終了すると、GMS にアクセスできるデバイスは次の方法で影響を受けます。
- Intuneでは、新しい Android バージョンの変更に対処するためのバグ修正、セキュリティ修正、修正など、Android デバイス管理者管理に変更や更新は行われません。
- Intuneテクニカル サポートは、これらのデバイスをサポートしなくなります。
どのように準備できますか?
Android デバイス管理者へのデバイスの登録を停止し、影響を受けるデバイスを他の管理方法に移行します。 Intuneレポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認できます。 [デバイス>すべてのデバイスに移動し、OS 列を Android (デバイス管理者) にフィルター処理してデバイスの一覧を表示します。
推奨される代替 Android デバイス管理方法と Microsoft Intune、GMS にアクセスしないデバイスへの影響に関する情報については、GMS アクセスを持つデバイスでの Android デバイス管理者のサポート終了に関するブログを参照してください。
関連項目
最近の開発の詳細については、「Microsoft Intuneの新機能」を参照してください。