次の方法で共有


Microsoft Intuneの開発中

準備と計画に役立つよう、この記事では、開発中Intuneまだリリースされていない UI の更新プログラムと機能を示します。 また、

  • 変更の前にアクションを実行する必要があると予想される場合は、Office メッセージ センターに補完的な投稿を公開します。
  • 機能が運用環境に入ると、プレビュー段階でも一般公開中であっても、機能の説明はこの記事から 新機能に移動します。
  • 戦略的成果物とタイムラインについては、Microsoft 365 ロードマップ を参照してください。

この記事と 新着 情報に関する記事は定期的に更新されます。 後程また、他の最新情報をご確認ください。

注:

この記事では、今後のリリースでのIntune機能に関する現在の期待を反映しています。 日付と個々の機能は、変更される場合があります。 この記事では、開発中のすべての機能について説明するわけではありません。 タイトルの下に表示された日付に最後に更新されました。

この記事が更新されたときに RSS を使用して通知を受け取ることができます。 詳細については、「ドキュメントの 使い方」を参照してください。

Microsoft Intune Suite

承認された昇格要求エンドポイント特権管理サポートの拡張されたサポート

間もなく、エンドポイント特権管理 (EPM) は、デバイスのすべてのユーザーによるサポートが承認された昇格要求の使用をサポートします。 現在、サポートの承認を必要とする昇格の要求は、デバイスのプライマリ ユーザーまたはデバイスを登録したユーザーに制限されています。 この更新プログラムは、サポートが承認された昇格のユーティリティを拡張し、共有デバイスに関連するシナリオを改善するのに役立ちます。

アプリ管理

iOS/iPadOS アプリ ウィジェットの保護を追加しました

MAM マネージド アカウントとアプリの組織データを保護するために、アプリ保護ポリシー Intune、ポリシーで管理されたアプリ データからアプリ ウィジェットへのデータ同期をブロックする機能が間もなく提供されます。 アプリ ウィジェットは、エンド ユーザーの iOS/iPadOS デバイスロック画面に追加できます。これにより、会議タイトル、トップ サイト、最近のノートなど、これらのウィジェットに含まれるデータを公開できます。 Intuneでは、アプリ保護ポリシー設定 [アプリ ウィジェットを使用してポリシーで管理されたアプリ データを同期する] を [iOS/iPadOS アプリのブロック] に設定できます。 この設定は、アプリ保護ポリシーの Data Protection 設定の一部として使用できます。 この新しい設定は、 ネイティブ アプリまたはアドインを使用してポリシーマネージド アプリ データを同期する設定と同様のアプリ保護機能になります

適用対象:

  • iOS/iPadOS

デバイス構成

回復ロック設定カタログの設定は、macOS で使用できます

macOS デバイスでは、ユーザーが会社所有のデバイスを復旧モードで起動したり、macOS を再インストールしたり、リモート管理をバイパスしたりできないように、回復 OS パスワードを構成できます。

設定カタログ ポリシーでは、回復ロック設定を使用して次のことができます。

  • 回復ロックパスワードを設定する
  • パスワードローテーションスケジュールを構成する
  • 回復ロックのパスワードをクリアする

適用対象:

  • macOS

デバイスのセキュリティ

新しいIntune ネットワーク エンドポイントのファイアウォール構成を更新しました

Microsoft の継続的な Secure Future Initiative (SFI) の一環として、Microsoft Intuneのネットワーク サービス エンドポイントは新しい IP アドレスに移行されます。 その結果、お客様は、デバイスとアプリ管理の適切な機能を有効にするために、サード パーティ製アプリケーションのネットワーク (ファイアウォール) 構成Intune更新する必要がある場合があります。 この変更は、IP アドレスまたはAzureサービス タグに基づいて送信トラフィックを許可するファイアウォール許可リストを使用しているお客様に影響します。

セキュリティ技術実装ガイドの監査のセキュリティ ベースライン

セキュリティ技術実装ガイド (STIG) の推奨構成に対してデバイスを監査する新しいセキュリティ ベースラインを追加します。 このベースラインは、構成ではなく監査に重点を置いたベースラインとして、Windows デバイスに焦点を当て、STIG に準拠するための推奨設定を満たすデバイスに関する詳細なレポートを生成します。

適用対象:

  • Windows

現在使用可能なIntuneセキュリティ ベースラインの詳細については、「セキュリティ ベースラインの概要」を参照してください。

Microsoft Defender for Endpointによって管理されるデバイスのIntuneデバイス制御ポリシーのサポート

Microsoft Defender for Endpointセキュリティ設定管理機能を使用して管理するデバイスで、Microsoft Intuneからデバイス制御 (攻撃面の縮小ポリシー) のエンドポイント セキュリティ ポリシーを使用できます。

  • デバイス制御 ポリシーは、エンドポイント セキュリティ攻撃 面の縮小ポリシーの一部です。

Windows プラットフォームを使用する場合、次に適用されます。

  • Windows 10
  • Windows 11

この変更が有効になると、Defender for Endpoint によって管理されている間にこのポリシーが割り当てられたが、Intuneに登録されていないデバイスは、ポリシーの設定を適用するようになります。 ポリシーを確認して、このポリシーを受け取る予定のデバイスのみがポリシーを取得することを確認します。

通知

この通知では、今後の Intune の変更と機能に備えるために役立つ重要な情報が提供されます。

Android 用の最新のIntune ポータル サイト、iOS 用アプリ SDK のIntune、iOS 用アプリ ラッパーのIntuneに更新する

2026 年 1 月 19 日以降、または直後に、Intune モバイル アプリケーション管理 (MAM) サービスを改善するための更新が行われています。 安全でスムーズに実行するには、この更新プログラムでは、iOS でラップされたアプリ、iOS SDK 統合アプリ、Android 用のIntune ポータル サイトを最新バージョンに更新する必要があります。

重要

最新バージョンに更新しない場合、ユーザーはアプリの起動をブロックされます。

更新された SDK を含む 1 つの Microsoft アプリケーションがデバイス上にあり、ポータル サイトが最新バージョンに更新されると、Android アプリが更新されるため、このメッセージは iOS SDK/アプリ ラッパーの更新に重点を置いています。 Android アプリと iOS アプリを常に最新の SDK またはアプリ ラッパーに更新して、アプリがスムーズに実行されるようにすることをお勧めします。 特定の効果の詳細については、次の GitHub のお知らせを確認してください。

質問がある場合は、該当する GitHub のお知らせにコメントを残してください。

この変更は、ユーザーやユーザーにどのような影響を与えますか?

サポートされている最新の Microsoft またはサード パーティのアプリ保護に更新されていないユーザーは、アプリの起動がブロックされます。 Intune ラッパーまたは Intune SDK を使用している iOS 基幹業務 (LOB) アプリケーションがある場合は、Xcode 26 でコンパイルされたアプリで Xcode 16 およびバージョン 21.1.0 以降でコンパイルされたアプリの Wrapper/SDK バージョン 20.8.0 以降で、ユーザーがブロックされないようにする必要があります。

どのように準備できますか?

2026 年 1 月 19 日より前に次の変更を行う予定です。

注:

条件付きアクセス ポリシーを使用して、アプリ保護ポリシーを持つアプリのみが企業リソースにアクセスできるようにします。 詳細については、条件付きアクセス ポリシーの作成に関するモバイル デバイスでの承認済みクライアント アプリまたはアプリ保護ポリシーの要求 に関するページを参照してください。

新しいIntune ネットワーク エンドポイントを含むようにファイアウォール構成を更新する

2025 年 12 月 2 日以降、Microsoft が進行中の Secure Future Initiative (SFI) の一環として、Microsoft Intuneのネットワーク サービス エンドポイントでは、Azure Front Door IP アドレスも使用されます。 この改善により、最新のセキュリティ プラクティスとの整合性が向上し、時間の経過と共に、複数の Microsoft 製品を使用する組織がファイアウォール構成を管理および維持しやすくなります。 その結果、お客様は、デバイスとアプリ管理の適切な機能を有効にするために、サード パーティ製アプリケーションでこれらのネットワーク (ファイアウォール) 構成Intune追加する必要があります。 この変更は、IP アドレスまたはAzureサービス タグに基づいて送信トラフィックを許可するファイアウォール許可リストを使用しているお客様に影響します。

Microsoft Intuneに必要な既存のネットワーク エンドポイントは削除しないでください。 その他のネットワーク エンドポイントについては、次のファイルで参照されているAzure Front Door とサービス タグの情報の一部として文書化されています。

その他の範囲は、上記でリンクされている JSON ファイル内にあり、"AzureFrontDoor.MicrosoftSecurity" を検索することで確認できます。

この変更は、ユーザーやユーザーにどのような影響を与えますか?

ファイアウォール、ルーター、プロキシ サーバー、クライアント ベースのファイアウォール、VPN、またはネットワーク セキュリティ グループのINTUNE IP アドレス範囲またはAzureサービス タグの送信トラフィック ポリシーを構成している場合は、"AzureFrontDoor.MicrosoftSecurity" タグを使用して新しいAzure Front Door 範囲を含むようにそれらを更新する必要があります。

Intuneでは、モバイル デバイス管理でもモバイル アプリケーション管理でも、Intune管理下のデバイスのインターネット アクセスが必要です。 送信トラフィック ポリシーに新しい Azure Front Door IP アドレス範囲が含まれていない場合、ユーザーはサインインの問題に直面する可能性があり、デバイスがIntuneとの接続を失う可能性があり、Intune ポータル サイトやアプリ保護ポリシーによって保護されているアプリへのアクセスが中断される可能性があります。

どのように準備できますか?

ファイアウォール規則が更新され、2025 年 12 月 2 日までに Front Door Azureに記載されているその他の IP アドレスを使用してファイアウォールの許可リストに追加されていることを確認します。

または、 AzureFrontDoor.MicrosoftSecurity サービス タグをファイアウォール規則に追加して、タグ内のアドレスに対するポート 443 の送信トラフィックを許可することもできます。

この変更を行うことができる IT 管理者でない場合は、ネットワーク チームに通知します。 インターネット トラフィックの構成を担当する場合は、次のドキュメントを参照して詳細を確認してください。

ヘルプデスクがある場合は、この今後の変更についてお知らせください。

IntuneのWindows 10に関するステートメントをサポートするように更新する

Windows 10は、2025 年 10 月 14 日にサポートが終了しました。 Windows 10は品質または機能の更新プログラムを受け取らなくなりました。 セキュリティ更新プログラムは、拡張セキュリティ Updates (ESU) プログラムにデバイスを登録した商用のお客様のみが利用できます。 詳細については、次の追加情報を確認してください。

この変更は、ユーザーやユーザーにどのような影響を与えますか?

Microsoft Intuneでは、次のようなWindows 10のコア管理機能が引き続き維持されます。

  • デバイス管理の継続性。
  • Windows 11への更新と移行ワークフローのサポート。
  • ESU のお客様が Windows セキュリティ更新プログラムを展開し、セキュリティで保護されたパッチ レベルを維持する機能。

Windows 10の最終リリース (バージョン 22H2) は、Intuneで "許可" バージョンとして指定されます。 更新プログラムや新機能は使用できませんが、このバージョンを実行しているデバイスは引き続きIntuneに登録して適格な機能を使用できますが、機能は保証されておらず、異なる場合があります。

どのように準備できますか?

Intune管理センターの [すべてのデバイス] レポートを使用して、引き続きWindows 10を実行しているデバイスを特定し、適格なデバイスをWindows 11にアップグレードします。

デバイスを時間内にアップグレードできない場合は、重要なセキュリティ更新プログラムを引き続き受け取るために、Windows 10 ESU プログラムに適格なデバイスを登録することを検討してください。

追加情報

変更の計画: Intuneは iOS/iPadOS 17 以降をサポートするように移行しています

暦年 2025 の後半では、iOS 26 と iPadOS 26 が Apple によってリリースされる予定です。 Intune ポータル サイトとIntuneアプリ保護ポリシー (MAM とも呼ばれます) を含むMicrosoft Intuneには、iOS/iPadOS 26 リリースの直後に iOS 17/iPadOS 17 以降が必要です。

この変更は、ユーザーやユーザーにどのような影響を与えますか?

iOS/iPadOS デバイスを管理している場合、サポートされている最小バージョン (iOS 17/iPadOS 17) にアップグレードできないデバイスがある可能性があります。

Microsoft 365 モバイル アプリが iOS 17/iPadOS 17 以降でサポートされていることを考えると、この変更は影響を受けない可能性があります。 OS またはデバイスは既にアップグレードされている可能性があります。

iOS 17 または iPadOS 17 をサポートするデバイスをチェックするには (該当する場合)、次の Apple ドキュメントを参照してください。

注:

自動デバイス登録 (ADE) を使用して登録されたユーザーレス iOS デバイスと iPadOS デバイスには、共有の使用のために少し微妙なサポート ステートメントがあります。 サポートされている最小 OS バージョンが iOS 17/iPadOS 17 に変更され、許可されている OS バージョンは iOS 14/iPadOS 14 以降に変更されます。 詳細については、 ADE ユーザーレス サポートに関するこのステートメントを参照してください。

どのように準備できますか?

Intune レポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認してください。 モバイル デバイス管理 (MDM) を使用するデバイスの場合は、[ デバイス>すべてのデバイス と OS でフィルター処理する] に移動します。 アプリ保護ポリシーを持つデバイスの場合は、[Apps>Monitor>アプリ保護 状態] に移動し、[プラットフォーム] 列と [プラットフォーム バージョン] 列を使用してフィルター処理します。

organizationでサポートされている OS バージョンを管理するには、MDM と APP の両方でMicrosoft Intuneコントロールを使用できます。 詳細については、「Intune を使用したオペレーティング システムのバージョンの管理」を参照してください。

変更の計画: Intuneは今年後半に macOS 14 以降をサポートする予定です

暦年 2025 の後半では、macOS Tahoe 26 が Apple によってリリースされる予定です。 Microsoft Intune、ポータル サイト アプリ、Intune モバイル デバイス管理エージェントは macOS 14 以降をサポートしています。 iOS と macOS 用のポータル サイト アプリは統合アプリであるため、この変更は macOS 26 のリリース直後に行われます。 この変更は、既存の登録済みデバイスには影響しません。

この変更は、ユーザーやユーザーにどのような影響を与えますか?

この変更は、現在、Intuneを使用して macOS デバイスを管理している場合、または管理を計画している場合にのみ影響します。 ユーザーが既に macOS デバイスをアップグレードしている可能性がある場合、この変更は影響を受けない可能性があります。 サポートされているデバイスの一覧については、「 macOS Sonoma がこれらのコンピューターと互換性がある」を参照してください。

注:

macOS 13.x 以下に現在登録されているデバイスは、それらのバージョンがサポートされなくなった場合でも、引き続き登録されます。 macOS 13.x 以下を実行している場合、新しいデバイスは登録できません。

どのように準備できますか?

Intune レポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認してください。 [デバイス]>[すべてのデバイス] に移動し、macOS でフィルター処理します。 さらに列を追加して、organizationで macOS 13.x 以前を実行しているデバイスを特定するのに役立ちます。 サポートされている OS バージョンにデバイスをアップグレードするようにユーザーに依頼します。

変更の計画: Android 13 以降の Google Play の強力な整合性定義の更新

Google は最近、Android 13 以上を実行しているデバイスの "厳密な整合性" の定義を更新し、ハードウェアによるセキュリティ信号と最新のセキュリティ更新プログラムを必要としました。 詳細については、「 Android 開発者ブログ: Play Integrity API の高速化、回復性の向上、プライベート化」を参照してください。 Microsoft Intuneは、2025 年 9 月 30 日までにこの変更を適用します。 それまでは、アプリ保護ポリシーとコンプライアンス ポリシーの動作を調整し、Android 13 以降のデバイスでの改善された判定に関するページで説明されているように、中断を最小限に抑えるために Google の推奨下位互換性ガイダンスに合わせて調整 しました。 |Google Play |Android 開発者

この変更は、ユーザーやユーザーにどのような影響を与えますか?

過去 12 か月間にセキュリティ更新プログラムなしで Android 13 以上を実行しているデバイスを使用しているアプリ保護ポリシーやコンプライアンス ポリシーを持つユーザーを対象としている場合、これらのデバイスは "厳密な整合性" 標準を満たさなくなります。

ユーザーへの影響 - この変更後に Android 13 以降でデバイスを実行しているユーザーの場合:

  • 最新のセキュリティ更新プログラムが適用されていないデバイスは、"Strong Integrity" から "Device Integrity" にダウングレードされる可能性があります。これにより、影響を受けるデバイスの条件付き起動ブロックが発生する可能性があります。
  • 最新のセキュリティ更新プログラムが適用されていないデバイスでは、Intune ポータル サイト アプリでデバイスが非準拠になり、organizationの条件付きアクセス ポリシーに基づいて会社のリソースにアクセスできなくなる可能性があります。

Android バージョン 12 以下を実行しているデバイスは、この変更の影響を受けません。

どのように準備できますか?

2025 年 9 月 30 日より前に、必要に応じてポリシーを確認して更新します。 Android 13 以上を実行しているデバイスを持つユーザーが、タイムリーなセキュリティ更新プログラムを受け取っていることを確認します。 アプリ保護状態レポートを使用して、デバイスが最後に受け取った Android セキュリティ パッチの日付を監視し、必要に応じて更新するようにユーザーに通知できます。 ユーザーへの警告またはブロックに役立つ次の管理者オプションを使用できます。

変更の計画: Windows Autopilot を使用してハイブリッド参加済みデバイスMicrosoft Entra展開するための新しいIntune コネクタ

Microsoft の Secure Future Initiative の一環として、最近、Windows Autopilot でハイブリッド参加済みデバイスMicrosoft Entra展開するためのローカル SYSTEM アカウントではなく、マネージド サービス アカウントを使用するように、Intune コネクタ for Active Directory に更新プログラムをリリースしました。 新しいコネクタは、ローカル SYSTEM アカウントに関連付けられている不要な特権とアクセス許可を減らすことで、セキュリティを強化することを目的としています。

重要

2025 年 6 月末に、ローカル SYSTEM アカウントを使用する古いコネクタを削除します。 その時点で、古いコネクタからの登録の受け入れを停止します。 詳細については、Microsoft Intune コネクタ for Active Directory セキュリティ更新プログラムに関するブログを参照してください。

この変更は、ユーザーやユーザーにどのような影響を与えますか?

Windows Autopilot を使用してハイブリッド参加済みデバイスをMicrosoft Entraしている場合は、デバイスを効果的に展開および管理し続けるために、新しいコネクタに移行する必要があります。 新しいコネクタに更新しない場合、古いコネクタを使用して新しいデバイスを登録することはできません。

どのように準備できますか?

次の手順に従って、環境を新しいコネクタに更新します。

  1. Intune管理センターに新しいコネクタをダウンロードしてインストールします。
  2. サインインして、マネージド サービス アカウント (MSA) を設定します。
  3. ドメイン参加に必要な組織単位 (OU) を含むように、ODJConnectorEnrollmentWizard.exe.config ファイルを更新します。

詳細な手順については、「Microsoft Intune コネクタ for Active Directory セキュリティ更新プログラム」および「Intuneと Windows Autopilot を使用してハイブリッド参加済みデバイスMicrosoft Entra展開する」を参照してください。

変更の計画: Apple AI 機能の新しい設定。Genmojis, ライティング ツール, スクリーン キャプチャ

現在、Genmojis、書き込みツール、スクリーン キャプチャ用の Apple AI 機能は、アプリ保護ポリシー (APP) の "他のアプリに組織データを送信する" 設定が "すべてのアプリ" 以外の値に構成されている場合にブロックされます。 現在の構成、アプリの要件、および現在の Apple AI コントロールの一覧の詳細については、「Apple Intelligence のMicrosoft Intuneサポート」ブログを参照してください。

今後のリリースでは、Intune アプリ保護ポリシーには、画面キャプチャ、Genmojis、およびライティング ツールをブロックするための新しいスタンドアロン設定が用意されています。 これらのスタンドアロン設定は、Intune App SDK および App Wrapping Tool の Xcode 16 の Xcode 15 および 20.4.0 以降のバージョン 19.7.12 以降に更新されたアプリでサポートされています。

この変更は、ユーザーやユーザーにどのような影響を与えますか?

APP の [組織データを他のアプリに送信する] 設定を "すべてのアプリ" 以外の値に構成した場合、現在のユーザー エクスペリエンスの変更を防ぐために、アプリ保護ポリシーで新しい "Genmoji"、"書き込みツール"、および "スクリーン キャプチャ" 設定が [ブロック ] に設定されます。

注:

画面キャプチャを許可するようにアプリ構成ポリシー (ACP) を構成した場合、アプリ設定がオーバーライドされます。 新しい APP 設定を [許可] に更新し、ACP 設定を削除することをお勧めします。 画面キャプチャコントロールの詳細については、「 iOS/iPadOS アプリ保護ポリシー設定 |Microsoft Learn

どのように準備できますか?

特定の AI 機能をブロックまたは許可するためのより詳細な制御が必要な場合は、アプリ保護ポリシーを確認して更新します。 (Apps>保護>ポリシーを選択します>プロパティ>基本>アプリ>データ保護)

変更の計画: 画面キャプチャ アクションがブロックされたときの iOS でのユーザー アラート

Intune App SDK と iOS 用のIntune App Wrapping Toolの今後のバージョン (20.3.0) では、マネージド アプリで画面キャプチャ アクション (記録とミラーリングを含む) が検出されたときにユーザーに対してサポートが追加されます。 アラートは、画面キャプチャをブロックするようにアプリ保護ポリシー (APP) を構成している場合にのみユーザーに表示されます。

この変更は、ユーザーやユーザーにどのような影響を与えますか?

画面キャプチャをブロックするように APP が構成されている場合、ユーザーはスクリーンショット、スクリーン レコード、または画面ミラーを試みたときに、画面キャプチャ アクションがorganizationによってブロックされることを示すアラートを表示します。

最新のIntune App SDK またはIntune App Wrapping Toolバージョンに更新されたアプリの場合、"すべてのアプリ" 以外の値に "組織データを他のアプリに送信する" を構成した場合、画面キャプチャはブロックされます。 iOS/iPadOS デバイスの画面キャプチャを許可するには、マネージド アプリアプリ構成ポリシー設定 "com.microsoft.intune.mam.screencapturecontrol" を [無効] に構成します。

どのように準備できますか?

IT 管理者のドキュメントを更新し、必要に応じてヘルプデスクまたはユーザーに通知します。 ブロック画面キャプチャの詳細については、「iOS/iPadOS MAM で保護されたアプリの新しいブロック画面キャプチャ」を参照してください。

変更の計画: 最新のIntune App SDK for iOS および iOS 用のIntune App Wrapping Toolで画面キャプチャをブロックする

最近、Intune App SDK とIntune App Wrapping Toolの更新されたバージョンをリリースしました。 これらのリリースに含まれる (Xcode 15 の場合は v19.7.5 以降、Xcode 16 の場合は v20.2.0 以降) は、iOS/iPadOS 18.2 の新しい AI 機能に応じて、画面キャプチャ、Genmojis、および書き込みツールをブロックするためのサポートです。

この変更は、ユーザーやユーザーにどのような影響を与えますか?

App SDK または Intune App Wrapping Tool バージョンの最新Intuneに更新されたアプリの場合、"他のアプリに組織データを送信する" を "すべてのアプリ" 以外の値に構成した場合、画面キャプチャはブロックされます。 iOS/iPadOS デバイスの画面キャプチャを許可するには、 マネージド アプリアプリ構成ポリシー 設定 "com.microsoft.intune.mam.screencapturecontrol" を [無効] に構成します。

どのように準備できますか?

アプリ保護ポリシーを確認し、必要に応じて、上記の設定を構成して画面キャプチャを許可する マネージド アプリアプリ構成ポリシー を作成します ([アプリ > アプリ構成ポリシー] > [Create > Managed Apps > Step 3 'Settings' under General configuration) を構成します。 詳細については、「 iOS アプリ保護ポリシー設定 - データ保護アプリ構成ポリシー - 管理対象アプリ」を参照してください。

変更の計画: SCEP 証明書と PKCS 証明書の強力なマッピングを実装する

2022 年 5 月 10 日の Windows 更新プログラム (KB5014754) では、証明書のなりすましに関連する特権の脆弱性の昇格を軽減するために、Windows Server 2008 以降のバージョンで Active Directory Kerberos Key Distribution (KDC) の動作が変更されました。 Windows では、 2025 年 2 月 11 日にこれらの変更が適用されます。

この変更に備えて、Intuneは、SCEP 証明書と PKCS 証明書を厳密にマップするセキュリティ識別子を含める機能をリリースしました。 詳細については、ブログ「サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装」を参照してください。

この変更は、ユーザーやユーザーにどのような影響を与えますか?

これらの変更は、ハイブリッド参加ユーザーまたはデバイスのIntuneによって配信される SCEP 証明書と PKCS 証明書Microsoft Entra影響します。 証明書を厳密にマップできない場合、認証は拒否されます。 強力なマッピングを有効にするには:

  • SCEP 証明書: セキュリティ識別子を SCEP プロファイルに追加します。 少数のデバイス グループでテストしてから、更新された証明書をゆっくりとロールアウトして、ユーザーの中断を最小限に抑えることが強くお勧めします。
  • PKCS 証明書: 証明書コネクタの最新バージョンに更新し、レジストリ キーを変更してセキュリティ識別子を有効にしてから、コネクタ サービスを再起動します。 大事な: レジストリ キーを変更する前に、レジストリ キーを変更する方法と、レジストリをバックアップおよび復元する方法を確認してください。

詳細な手順とその他のガイダンスについては、「サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装」ブログを参照してください。

どのように準備できますか?

ハイブリッド参加済みユーザーまたはデバイスMicrosoft Entra SCEP または PKCS 証明書を使用する場合は、2025 年 2 月 11 日より前に次のいずれかのアクションを実行する必要があります。

  • (推奨)ブログで説明されている手順を確認して強力なマッピングを有効にする: サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装
  • または、SID が含まれている 2025 年 2 月 11 日より前にすべての証明書を更新できない場合は、「 KB5014754」の説明に従ってレジストリ設定を調整して互換モードを有効にします。 互換モードは 2025 年 9 月まで有効です。

最新のIntune App SDK と Android 15 用アプリ ラッパーのIntuneのサポートに更新する

最近、Android 15 をサポートするIntune App SDK と android 用のIntune App Wrapping Toolの新しいバージョンがリリースされました。 アプリケーションが安全でスムーズに実行されるように、アプリを最新の SDK またはラッパー バージョンにアップグレードすることをお勧めします。

この変更は、ユーザーやユーザーにどのような影響を与えますか?

Intune App SDK または Android 用のIntune App Wrapping Toolを使用するアプリケーションがある場合は、Android 15 をサポートするようにアプリを最新バージョンに更新することをお勧めします。

どのように準備できますか?

Android API 35 を対象とするアプリをビルドする場合は、Intune App SDK for Android (v11.0.0) の新しいバージョンを採用する必要があります。 アプリをラップし、API 35 を対象としている場合は、新しいバージョンのアプリ ラッパー (v1.0.4549.6) を使用する必要があります。

注:

注意してください。Android 15 を対象とする場合、アプリは最新の SDK に更新する必要があります。アプリは、Android 15 で実行するように SDK を更新する必要はありません。

また、SDK のサポートにこの変更を含めるために、該当する場合はドキュメントまたは開発者向けガイダンスを更新する予定です。

パブリック リポジトリを次に示します。

Intune 2024 年 10 月にユーザーベースの管理方法で Android 10 以降をサポートするように移行する

2024 年 10 月、Intune では、ユーザー ベースの管理方法として Android 10 以降がサポートされています。これには次のものが含まれます。

  • 個人所有 Android Enterprise の仕事用プロファイル。
  • Android Enterprise の会社所有の仕事用プロファイル
  • 完全に管理されている Android Enterprise
  • Android オープン ソース プロジェクト (AOSP) ユーザー ベース
  • Android デバイス管理者
  • アプリ保護ポリシー
  • マネージド アプリのアプリ構成ポリシー (ACP)

今後、Android の最新の 4 つのメジャー バージョンのみをサポートするまで、毎年 10 月に 1 つまたは 2 つのバージョンのサポートを終了します。 この変更の詳細については、2024 年 10 月のユーザー ベースの管理方法で Android 10 以降をサポートするために移行するIntuneに関するブログを参照してください。

注:

Android デバイス管理 (専用および AOSP ユーザーレス) と認定済み Android デバイスMicrosoft Teamsユーザーレスメソッドは、この変更の影響を受けません。

この変更は、ユーザーやユーザーにどのような影響を与えますか?

ユーザーベースの管理方法 (上記に示すように) の場合、Android 9 以前を実行している Android デバイスはサポートされません。 サポートされていない Android OS バージョンのデバイスの場合:

  • Intuneテクニカル サポートは提供されません。
  • Intuneでは、バグや問題に対処するための変更は行われません。
  • 新機能と既存の機能が機能することは保証されていません。

Intuneでは、サポートされていない Android OS バージョンでのデバイスの登録や管理は妨げられませんが、機能は保証されておらず、使用することは推奨されません。

どのように準備できますか?

該当する場合は、この更新されたサポート ステートメントについてヘルプデスクに通知します。 ユーザーへの警告またはブロックに役立つ次の管理者オプションを使用できます。

  • ユーザーに警告またはブロックするための最小 OS バージョン要件を持つ APP の 条件付き起動 設定を構成します。
  • デバイス コンプライアンス ポリシーを使用し、非準拠のアクションを設定して、非準拠としてマークする前にメッセージをユーザーに送信します。
  • 登録 制限を 設定して、古いバージョンを実行しているデバイスでの登録を禁止します。

詳細については、「Microsoft Intuneを使用してオペレーティング システムのバージョンを管理する」を参照してください。

関連項目

最近の開発の詳細については、「Microsoft Intuneの新機能」を参照してください。