ナビゲーションをスキップする

Entra ID
条件付きアクセスの設定

  • Intune
    ライセンスを持ち、かつ
    Entra
    ポータルで、グローバル管理者、Intune Service 管理者ロールを持つ制限付き管理者、または「KB 50341」に記載されている権限を持つカスタムロールのいずれかの権限を持つ
    Microsoft
    アカウントがあることを確認します。
  • Microsoft
    Endpoint Manager 管理センターの[パートナーコンプライアンス管理]セクションで、
    iOS
    デバイスおよび
    Android
    デバイスの両方で
    [BlackBerry UEM Azure 条件付きアクセス]
    をコンプライアンスパートナーとして追加して、ユーザーおよびグループに割り当てます。
  • この機能を使用するには、デバイスユーザーが次の要件を満たす必要があります。
    • ユーザーが
      Entra ID
      に存在し、有効な
      Intune
      ライセンスを持っている必要があります。詳細については、「Microsoft Intune ライセンス」を参照してください。
    • オンプレミス
      Active Directory
      Entra ID
      と同期する場合、ユーザーのオンプレミス
      Active Directory
      UPN は
      Entra ID
      UPN と一致している必要があります。
    • ユーザーは
      UEM
      ディレクトリユーザーとして追加する必要があります。
    • ユーザーが、
      Microsoft Authenticator
      アプリと
      UEM Client
      の両方をデバイスにインストールしている必要があります。
  1. UEM
    管理コンソールのメニューバーで、
    [設定] > [外部統合] > [Azure Active Directory 条件付きアクセス]
    をクリックします。
  2. 追加アイコン をクリックします。
  3. 設定の名前を入力します。
  4. [Azure cloud]
    ドロップダウンリストで
    [グローバル]
    をクリックします。
  5. [Azure テナント ID]
    フィールドに、組織のテナント名を FQDN 形式で入力するか、GUID 形式で一意のテナント ID を入力します。
  6. [デバイスマッピングの上書き]
    で、
    [UPN]
    または
    [メール]
    を選択します。
    UPN を選択した場合は、接続を保存する前に、
    Entra ID
    テナントとマッピングされたすべてのディレクトリが同じ UPN 値をユーザーと共有していることを確認してください。接続を保存すると、デバイスマッピングの上書きを変更することができなくなります。
  7. [使用可能な会社のディレクトリ]
    リストで、適切な会社のディレクトリを選択して追加します。
  8. [保存]
    をクリックします。
  9. 組織の
    Entra
    テナントへのログインに使用する管理者アカウントを選択します。
  10. Microsoft
    権限要求を受け入れます。
  11. メニューバーで、
    [ポリシーとプロファイル] > [ポリシー] > [BlackBerry Dynamics]
    をクリックします。デバイスユーザーに割り当てる BlackBerry Dynamics プロファイル(デフォルトプロファイルやカスタムプロファイルなど)では、次の手順を実行します。
    1. プロファイルを開いて編集します。
    2. [BlackBerry Dynamics に登録する UEM Client を有効にする]
      を選択します。
    3. [保存]
      をクリックします。
    4. 必要に応じ、プロファイルをユーザーおよびグループに割り当てます。
  12. メニューバーで、
    [ポリシーとプロファイル] > [ネットワークと接続] > [BlackBerry Dynamics 接続]
    の順にクリックします。デバイスユーザーに割り当てる BlackBerry Dynamics 接続プロファイル(デフォルトプロファイルやカスタムプロファイルなど)では、次の手順を実行します。
    1. プロファイルを開いて編集します。
    2. [アプリサーバー]
      セクションで、
      [追加]
      をクリックします。
    3. [機能 - Azure 条件付きアクセス]
      を検索してクリックします。
    4. [保存]
      をクリックします。
    5. [Azure 条件付きアクセス]
      テーブルで 追加アイコン をクリックします。
    6. [サーバー]
      フィールドに、「
      gdas-
      <UEM_SRP_ID>
      .
      <region_code>
      .bbsecure.com
      」と入力します。
    7. [ポート]
      フィールドに「443」と入力します。
    8. [ルートタイプ]
      で、
      [直接]
      をクリックします。
    9. [保存]
      をクリックします。
    10. 必要に応じ、プロファイルをユーザーおよびグループに割り当てます。
  13. [機能 - Azure 条件付きアクセス]
    アプリをユーザーまたはグループに割り当てます。詳細については、「ユーザーアカウントの管理」および「ユーザーグループの管理」を参照してください。
  • ユーザーがデバイスをアクティブ化すると、
    Active Directory
    条件付きアクセスで登録するように求められます。アクティブ化されたデバイスのユーザーは、次回
    UEM Client
    を開いたときに
    Active Directory
    条件付きアクセスで登録するように求められます。
  • UEM
    からデバイスを削除しても、デバイスは
    Entra ID
    条件付きアクセス用に登録されたままになります。ユーザーが
    Microsoft Authenticator
    アプリのアカウント設定から
    Entra ID
    アカウントを削除できます。または、
    Entra
    ポータルからそのデバイスを削除することもできます。