ナビゲーションをスキップする

Entra ID
条件付きアクセスを設定するための前提条件

  • Intune
    ライセンスを持ち、かつ
    Entra
    ポータルで、グローバル管理者、Intune Service 管理者ロールを持つ制限付き管理者、または「KB 50341」に記載されている権限を持つカスタムロールのいずれかの権限を持つ
    Microsoft
    アカウントがあることを確認します。
  • Microsoft
    Endpoint Manager 管理センターの[パートナーコンプライアンス管理]セクションで、
    iOS
    デバイスおよび
    Android
    デバイスの両方で
    [BlackBerry UEM Entra 条件付きアクセス]
    をコンプライアンスパートナーとして追加して、ユーザーおよびグループに割り当てます。
  • Entra ID
    で、条件付きアクセスプロファイルを作成して設定し、[コンプライアンスとしてマークされる必要のあるデバイス]オプションを有効にします。これは、
    UEM
    と相互作用する唯一の条件付きアクセスプロファイル設定であることに注意してください。
  • この機能を使用するには、デバイスユーザーが次の要件を満たす必要があります。
    • ユーザーが
      Entra ID
      に存在し、有効な
      Intune
      ライセンスを持っている必要があります。詳細については、「Microsoft Intune ライセンス」を参照してください。
    • オンプレミス
      Active Directory
      Entra ID
      と同期する場合、ユーザーのオンプレミス
      Active Directory
      UPN は
      Entra ID
      UPN と一致している必要があります。
    • ユーザーは
      UEM
      ディレクトリユーザーとして追加する必要があります。
  • 上記の前提条件を確認したら、Entra ID 条件付きアクセスの設定 の手順に従います。
    • 設定手順では、
      UEM Client
      を有効にして
      BlackBerry Dynamics
      に登録し、デバイスに
      UEM Client
      をインストールするよう指示されることに注意してください。
    • この手順では、
      UEM
      でアクティベーションを行う前に、ユーザーのデバイスに
      Microsoft Authenticator
      アプリをインストールするよう指示されます。
      Microsoft Authenticator
      アプリがインストールされるまで(ユーザーが手動で実行するか、
      UEM
       を使用して展開されるまで)、デバイスへの条件付きアクセスの登録を遅らせたい場合は、割り当てられた
      BlackBerry Dynamics
      プロファイルで[認証ブローカーのインストール後に条件付きアクセス登録を開始する]設定を有効にできます。このオプションは、ユーザープライバシーアクティベーションタイプを持つ
      Android
      デバイスではサポートされていないことに注意してください(
      Android Enterprise
      ユーザープライバシーおよび
      Android Management
      ユーザープライバシーには適用されます)。有効にすると、
      Microsoft Authenticator
      アプリが インストールされた後、ユーザーが
      UEM Client
      を開くと条件付きアクセスの登録プロセスが開始されます。
      Android
      デバイスでは、仕事用領域がロック解除されている場合、ユーザーは
      UEM Client
      を開いて条件付きアクセスの登録を開始するように求められます。