Entra ID 条件付きアクセスを設定するための前提条件
Entra ID
条件付きアクセスを設定するための前提条件- Intuneライセンスを持ち、かつEntraポータルで、グローバル管理者、Intune Service 管理者ロールを持つ制限付き管理者、または「KB 50341」に記載されている権限を持つカスタムロールのいずれかの権限を持つMicrosoftアカウントがあることを確認します。
- MicrosoftEndpoint Manager 管理センターの[パートナーコンプライアンス管理]セクションで、iOSデバイスおよびAndroidデバイスの両方で[BlackBerry UEM Entra 条件付きアクセス]をコンプライアンスパートナーとして追加して、ユーザーおよびグループに割り当てます。
- Entra IDで、条件付きアクセスプロファイルを作成して設定し、[コンプライアンスとしてマークされる必要のあるデバイス]オプションを有効にします。これは、UEMと相互作用する唯一の条件付きアクセスプロファイル設定であることに注意してください。
- この機能を使用するには、デバイスユーザーが次の要件を満たす必要があります。
- オンプレミスActive DirectoryをEntra IDと同期する場合、ユーザーのオンプレミスActive DirectoryUPN はEntra IDUPN と一致している必要があります。
- ユーザーはUEMにディレクトリユーザーとして追加する必要があります。
- 上記の前提条件を確認したら、Entra ID 条件付きアクセスの設定 の手順に従います。
- 設定手順では、UEM Clientを有効にしてBlackBerry Dynamicsに登録し、デバイスにUEM Clientをインストールするよう指示されることに注意してください。
- この手順では、UEMでアクティベーションを行う前に、ユーザーのデバイスにMicrosoft Authenticatorアプリをインストールするよう指示されます。Microsoft Authenticatorアプリがインストールされるまで(ユーザーが手動で実行するか、UEMを使用して展開されるまで)、デバイスへの条件付きアクセスの登録を遅らせたい場合は、割り当てられたBlackBerry Dynamicsプロファイルで[認証ブローカーのインストール後に条件付きアクセス登録を開始する]設定を有効にできます。このオプションは、ユーザープライバシーアクティベーションタイプを持つAndroidデバイスではサポートされていないことに注意してください(Android EnterpriseユーザープライバシーおよびAndroid Managementユーザープライバシーには適用されます)。有効にすると、Microsoft Authenticatorアプリが インストールされた後、ユーザーがUEM Clientを開くと条件付きアクセスの登録プロセスが開始されます。Androidデバイスでは、仕事用領域がロック解除されている場合、ユーザーはUEM Clientを開いて条件付きアクセスの登録を開始するように求められます。