ナビゲーションをスキップする

Entra ID
条件付きアクセスの設定

Entra ID 条件付きアクセスの前提条件を満たしていることを確認します。
  1. UEM
    管理コンソールのメニューバーで、
    [設定] > [外部統合] > [Entra ID 条件付きアクセス]
    をクリックします。
  2. 追加アイコン をクリックします。
  3. 設定の名前を入力します。
  4. [Entra クラウド]
    ドロップダウンリストで
    [グローバル]
    をクリックします。
  5. [Entra テナント ID]
    フィールドに、組織のテナント名を FQDN 形式で入力するか、GUID 形式で一意のテナント ID を入力します。
  6. [デバイスマッピングの上書き]
    で、
    [UPN]
    または
    [メール]
    を選択します。
    UPN を選択した場合は、接続を保存する前に、
    Entra ID
    テナントとマッピングされたすべてのディレクトリが同じ UPN 値をユーザーと共有していることを確認してください。接続を保存すると、デバイスマッピングの上書きを変更することができなくなります。
  7. [使用可能な会社のディレクトリ]
    リストで、適切な会社のディレクトリを選択して追加します。
  8. [保存]
    をクリックします。
  9. 組織の
    Entra
    テナントへのログインに使用する管理者アカウントを選択します。
  10. Microsoft
    権限要求を受け入れます。
  11. メニューバーで、
    [ポリシーとプロファイル] > [ポリシー] > [BlackBerry Dynamics]
    をクリックします。デバイスユーザーに割り当てる BlackBerry Dynamics プロファイル(デフォルトプロファイルやカスタムプロファイルなど)では、次の手順を実行します。
    1. プロファイルを開いて編集します。
    2. [BlackBerry Dynamics に登録する UEM Client を有効にする]
      を選択します。
    3. Microsoft Authenticator
      アプリがデバイスにインストールされるまで条件付きアクセスの登録プロセスを遅らせたい場合は、
      [認証ブローカーのインストール後に条件付きアクセス登録を開始する]
      を選択します。
    4. [保存]
      をクリックします。
    5. 必要に応じ、プロファイルをユーザーおよびグループに割り当てます。
  12. メニューバーで、
    [ポリシーとプロファイル] > [ネットワークと接続] > [BlackBerry Dynamics 接続]
    の順にクリックします。デバイスユーザーに割り当てる BlackBerry Dynamics 接続プロファイル(デフォルトプロファイルやカスタムプロファイルなど)では、次の手順を実行します。
    1. プロファイルを開いて編集します。
    2. [アプリサーバー]
      セクションで、
      [追加]
      をクリックします。
    3. [機能 - Azure 条件付きアクセス]
      を検索してクリックします。
    4. [保存]
      をクリックします。
    5. [Azure 条件付きアクセス]
      テーブルで 追加アイコン をクリックします。
    6. [サーバー]
      フィールドに、「
      gdas-
      <UEM_SRP_ID>
      .
      <region_code>
      .bbsecure.com
      」と入力します。
    7. [ポート]
      フィールドに「443」と入力します。
    8. [ルートタイプ]
      で、
      [直接]
      をクリックします。
    9. [保存]
      をクリックします。
    10. 必要に応じ、プロファイルをユーザーおよびグループに割り当てます。
  13. [機能 - Azure 条件付きアクセス]
    アプリをユーザーまたはグループに割り当てます。詳細については、「ユーザーアカウントの管理」および「ユーザーグループの管理」を参照してください。
  14. コンプライアンスプロファイルを作成して設定し、必要に応じてユーザーとグループにプロファイルを割り当てます。次の表では、
    UEM
    コンプライアンスアクションが
    Intune
    に報告される方法の詳細を示しています。
    UEM
    のコンプライアンス強制アクション
    動作
    強制アクション:監視とログ
    Intune
    には何も報告されません。
    強制アクション:
    • 信頼しない
    • 仕事用データのみを削除
    • すべてのデータを削除する
    すべてのユーザープロンプトが期限切れになると、
    UEM
    Entra ID
    に通知します。
    BlackBerry Dynamics
    アプリへの強制アクション:監視とログ
    Intune
    には何も報告されません。
    BlackBerry Dynamics
    への強制アクション:
    • BlackBerry Dynamics
      アプリの実行を許可しない
    • BlackBerry Dynamics
      のアプリデータの削除
    UEM
    Entra ID
    にコンプライアンス違反が検出されるとすぐに通知します。
  15. UEM Client
    アプリと
    Microsoft Authenticator
    アプリの両方をユーザーのデバイスにインストールします。
    UEM
    Microsoft Authenticator
    アプリを割り当てて展開するか(「アプリリストへの一般のアプリの追加」参照)、ユーザー自身でアプリをダウンロードするよう指示することができます。
  16. 組織で使用するメールクライアントによっては、メールクライアントが
    Entra
    を検証して通信できるように追加の手順を実行する必要があります。
  • ユーザーがデバイスをアクティブ化すると、
    UEM Client
    はユーザーに
    Entra
    条件付きアクセスで登録するよう求めます。アクティブ化されたデバイスのユーザーは、次回
    UEM Client
    を開いたときに
    Entra
    条件付きアクセスで登録するように求められます。
    Microsoft Authenticator
    内のサインインオプションを使用せず、
    UEM Client
    を使用して
    Entra
    で登録を開始するようユーザーに指示します。
    UEM Client
    からの登録プロンプトが
    Microsoft Authenticator
    を開き、ユーザーに資格情報の入力を求めるプロンプトが表示され、登録プロセスを完了します。
  • ユーザーが
    UEM
    でデバイスをアクティブ化した後、
    Microsoft
    Endpoint Manager でユーザーのデバイスプロパティを確認し、デバイスが想定通りに
    Entra
    に登録されたことを確認できます。デバイスの名前は次の形式になります。
    <username>
    -
    <platform>
    unknown unknown -
    <xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxx>
  • Entra
    パートナーコンプライアンス設定でユーザーまたはグループの範囲を変更した場合は、
    Entra
    ポータルで
    BlackBerry UEM
    条件付きアクセスのセキュリティ権限に移動し、
    BlackBerry
    に対する管理者の同意を再度付与します。
  • UEM
    からデバイスを削除しても、デバイスは
    Entra ID
    条件付きアクセス用に登録されたままになります。ユーザーが
    Microsoft Authenticator
    アプリのアカウント設定から
    Entra ID
    アカウントを削除できます。または、
    Entra
    ポータルからそのデバイスを削除することもできます。