Surface Hub の管理 グループ管理

デバイスで設定アプリを使用すると、すべての Surface Hub をローカルで構成できます。 承認されていないユーザーによって設定が変更されるのを防ぐため、設定アプリでは、アプリを起動する際に管理者の資格情報が求められます。

管理者グループの管理

デバイスの管理者アカウントは、次の方法で設定できます。

ローカル管理者アカウントを作成する

ローカル管理者を作成するには、最初の実行時にローカル管理者の使用を選択します。 これにより、任意のユーザー名とパスワードを使用して、Surface Hub に 1 つのローカル管理者アカウントが作成されます。 これらの資格情報を使用して、設定アプリを開きます。

ローカル管理者アカウント情報は、どのディレクトリ サービスによってもサポートされていないことに注意してください。 デバイスが Active Directory (AD) またはMicrosoft Entra IDにアクセスできない場合にのみ、ローカル管理者を選択することをお勧めします。 ローカル管理者のパスワードを変更する場合は、[設定] で変更できます。 ただし、ローカル管理者アカウントの使用からドメインまたはテナントからのグループの使用に変更する場合 Microsoft Entraは、デバイスをリセットして、最初のプログラムをもう一度実行する必要があります。

デバイスを Active Directory にドメイン参加させる

Surface Hub を AD ドメインに参加させ、指定したセキュリティ グループのユーザーが設定を構成できるようにします。 初回実行時に、Active Directory ドメイン サービスの使用を選択します。 任意のドメインに参加できる資格情報と、既存のセキュリティ グループの名前を指定する必要があります。 そのセキュリティ グループのメンバーであるユーザーが自身の資格情報を入力すると、設定のロックを解除できます。

ドメインが Surface Hub に参加するとどうなりますか?

Surface Hub をドメインに参加させると、次のような処理が可能になります。

  • AD 内の指定したセキュリティ グループのメンバーに管理者権限を付与します。
  • デバイスの BitLocker 回復キーを AD のコンピューター オブジェクトの下に格納してバックアップします。 詳しくは、「BitLocker キーの保存」をご覧ください。
  • 暗号化された通信用にシステム クロックをドメイン コントローラーと同期します。

Surface Hub では、ドメイン コントローラーからのグループ ポリシーまたは証明書の適用はサポートされていません。

Surface Hub にドメインとの信頼がなくなった場合 (たとえば、ドメイン参加後にドメインから Surface Hub を削除する場合)、デバイスに対して認証を受けて設定を開くことができなくなります。 Surface Hub とドメインとの信頼関係を削除する場合は、先にデバイスをリセットします。

デバイスに参加Microsoft Entra

Microsoft Entra IDを使用して Surface Hub に参加し、Microsoft Entra テナントの IT 担当者が設定を構成できるようにします。 最初の実行時に、Microsoft Entra IDを使用することを選択します。 任意のMicrosoft Entra テナントに参加できる資格情報を指定する必要があります。 正常に参加Microsoft Entraすると、適切なユーザーにデバイスの管理者権限が付与されます。

既定では、すべてのグローバル管理者には、Microsoft Entra参加している Surface Hub に対する管理者権限が付与されます。 Microsoft Entra ID P1 または P2 またはEnterprise Mobility Suite (EMS) を使用すると、管理者を追加できます。

  1. Azure クラシック ポータルで [Active Directory] を選択し、organizationのディレクトリの名前を選択します。
  2. [構成] ページの [デバイス] [参加済みデバイス>の追加管理者Microsoft Entra選択] を選択します
  3. [追加] を選択し、Surface Hub やその他のMicrosoft Entra参加済みデバイスの管理者として追加するユーザーを選択します。
  4. 完了したら、チェックマーク ボタンを選択して変更を保存します。

Surface Hub に参加Microsoft Entra場合はどうなりますか?

Surface Hubs では、次のMicrosoft Entra結合が使用されます。

  • Microsoft Entra テナント内の適切なユーザーに管理者権限を付与します。
  • デバイスの BitLocker 回復キーをバックアップするには、デバイスへの参加に使用されたアカウントに保存Microsoft Entra。 詳しくは、「BitLocker キーの保存」をご覧ください。

Microsoft Entra参加による自動登録

Surface Hub では、デバイスをMicrosoft Entra IDに参加させてIntuneに自動的に登録する機能がサポートされるようになりました。

詳細については、「 Windows デバイスの登録を設定する」を参照してください。

選択に関する推奨事項

organizationが Active Directory またはMicrosoft Entra IDを使用している場合は、主にセキュリティ上の理由から、ドメイン参加またはMicrosoft Entra参加をお勧めします。 Peopleは、独自の資格情報を使用して設定の認証とロック解除を行うことができ、ドメインに関連付けられているセキュリティ グループ内またはドメイン外に移動できます。

オプション 要件 設定アプリへのアクセスに使用できる資格情報
ローカル管理者アカウントを作成する なし 初回実行時に指定したユーザー名とパスワード
Active Directory (AD) ドメインに参加させる 組織で AD を使用している ドメイン内の特定のセキュリティ グループに属する任意の AD ユーザー
デバイスに参加Microsoft Entra organizationでは、Microsoft Entra Basic が使用されます グローバル管理者のみ
  organizationでは、Microsoft Entra ID P1 または P2 または Enterprise Mobility Suite (EMS) が使用されます グローバル管理者と追加の管理者

参加済みデバイスでグローバル以外の管理 アカウントMicrosoft Entra構成する

Microsoft Entra IDに参加している Surface Hub v1 および Surface Hub 2S デバイスの場合、Windows 10 Team 2020 Update を使用すると、Surface Hub 上の設定アプリの管理に対する管理者のアクセス許可を制限できます。 これにより、Surface Hub のみの管理者アクセス許可のスコープを設定し、不要な管理者がMicrosoft Entra ドメイン全体にアクセスできないようにすることができます。 詳細については、「Surface Hub でグローバル以外の管理 アカウントを構成する」を参照してください。