週ごとの Microsoft Intune の新機能について説明します。
次の情報も読むことができます。
- 重要な通知
- 新 着情報アーカイブの過去のリリース
- Intune サービス更新プログラムのリリース方法に関する情報
注:
毎月の更新プログラムのロールアウトには最大 3 日かかる場合があり、次の順序になります。
- 1 日目: アジア太平洋 (APAC)
- 2 日目: ヨーロッパ、中東、アフリカ (EMEA)
- 3 日目: 北米
- 4 日目以降: 政府機関向け Intune
一部の機能は数週間にわたってロールアウトされ、最初の週にすべての顧客が利用できない場合があります。
今後の Intune 機能リリースのリストについては、「Microsoft Intune の開発中の機能」を参照してください。
Windows Autopilot ソリューションの新しい情報については、次を参照してください。
RSS を使用して、このページが更新されたときに通知を受け取ることができます。 詳細については、「ドキュメントの 使い方」を参照してください。
2025 年 6 月 23 日の週 (サービス リリース 2506)
アプリ管理
ENTERPRISE App Catalog アプリを ESP ブロック アプリの一覧に追加する
Windows Autopilot で Enterprise App Catalog アプリがサポートされるようになりました。 Microsoft Intune Enterprise App Management を使用すると、IT 管理者は Enterprise App Catalog からアプリケーションを簡単に管理できます。 Windows Autopilot を使用すると、エンタープライズ アプリ カタログから、登録状態ページ (ESP) プロファイルとデバイス準備ページ (DPP) プロファイルでブロック アプリとしてアプリを選択できます。 これにより、ユーザーがデスクトップにアクセスする前に、それらのアプリを確実に配信できます。
関連情報については、「登録状態ページのセットアップ」、「Windows Autopilot デバイスの準備の概要」、および「エンタープライズ アプリ カタログ アプリをMicrosoft Intuneに追加する」を参照してください。
適用対象:
- Windows
Apple AI スクリーン キャプチャ コントロールのMicrosoft Intuneサポート
Intuneアプリ保護ポリシーには、Apple AI 画面キャプチャを管理するためのスタンドアロン設定が含まれるようになりました。 この設定は、Xcode 15 の場合はバージョン 19.7.12 以降、Intune App SDK および App Wrapping Tool の Xcode 16 では 20.4.0 以降に更新されたアプリでサポートされています。 現在、アプリ保護ポリシー [ 組織データを他のアプリに送信する ] 設定が [すべてのアプリ] 以外の値に構成されている場合、画面キャプチャはブロックされます。
詳細については、「Apple Intelligence のサポートMicrosoft Intune」を参照してください。
Android 16 でのマネージド ホーム スクリーンの向きの変更
Android 16 以降、Android は 600dp 以上のディスプレイ設定を備えたデバイスで画面の向きの適用を停止します。 この変更は、タブレットなどのフォーム ファクターが大きいデバイスのマネージド ホーム スクリーン (MHS) に影響します。
これらの Android 16 デバイスでは、設定した MHS 設定ではなく、デバイスの向き設定によって方向が決定されます。
Android 16 の変更の詳細については、「 動作の変更: Android 16 以降を対象とするアプリ (Android Web サイトを開く)」を参照してください。
適用対象:
- Android Enterprise
デバイス構成
Apple 設定カタログで使用できる新しい設定
[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。 Intuneでの設定カタログ プロファイルの構成の詳細については、「設定カタログを使用してポリシーを作成する」を参照してください。
設定カタログに新しい設定があります。 これらの設定を表示するには、Microsoft Intune管理センターで、[デバイス>管理デバイス>Configuration>Create>New policy>iOS/iPadOS または macOS for platform >プロファイルの種類の設定カタログ] に移動します。
iOS/iPadOS
マネージド設定:
- アイドル再起動許可
macOS
認証>拡張可能なシングル サインオン (SSO):
- 構成証明でデバイス識別子を許可する
Microsoft Edge:
- Microsoft Edge カテゴリは、何百もの新しい設定で更新されました。 使用可能な macOS Edge 設定の詳細については、「 Microsoft Edge - ポリシー」を参照してください。
Apple は macOS 15.4 の識別ペイロードを非推奨にしました。
Android Enterprise 設定カタログの新しいブロック Bluetooth設定
[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。 Intuneでの設定カタログ プロファイルの構成の詳細については、「設定カタログを使用してポリシーを作成する」を参照してください。
新しいブロック Bluetooth設定 (デバイス>管理デバイス>Configuration>Create>New policy>Android Enterprise for platform >プロファイルの種類の設定カタログ) があります。 True に設定すると、デバイスでBluetoothが無効になります。
また、エンド ユーザーがデバイスのBluetooth設定を変更できないようにする [ ブロック Bluetooth構成] 設定もあります。
これらの設定は異なり、結果も異なります。 以下に例を挙げます。
シナリオ: エンド ユーザーがデバイスのBluetooth設定をオンにしました。 管理者は、ブロック Bluetooth設定を True に設定するIntune ポリシーを作成します。
この状況では、エンド ユーザーがオンにした場合でも、デバイスでBluetoothがブロックされます。
シナリオ: エンド ユーザーがデバイスのBluetooth設定をオンにしました。 管理者は、Bluetooth構成のブロック設定を True に設定するIntune ポリシーを作成します。
この状況では、エンド ユーザーが以前にオンにしてから、Bluetoothがオンになります。 エンド ユーザーがBluetoothをオフにすることはできません。 エンド ユーザーが以前にBluetoothをオフにした後、[ Bluetooth構成のブロック ] ポリシーが適用されている場合、Bluetoothはオフになり、エンド ユーザーはそれを再度オンにすることはできません。
設定カタログで構成できる既存の設定の一覧については、Intune設定カタログの Android Enterprise デバイス設定の一覧を参照してください。
適用対象:
- 仕事用プロファイルを持つ Android Enterprise 企業所有のデバイス (COPE)
- 会社所有 Android Enterprise フル マネージド (COBO)
- 会社所有 Android Enterprise 専用デバイス (COSU)
デバイス管理
パフォーマンスとデータの一貫性を向上させる新しいレポート システム
Microsoft Intuneは、新しいポリシー レポート サービス (PRS) V3 をロールアウトしています。 新しいシステムにより、レポートの生成が高速化され、信頼性が向上し、データの整合性が向上します。
最初のフェーズでは、トラフィックの多いコンプライアンスレポートとデバイス構成レポートが新しいシステムに移行しています。
ユーザーは、Intune管理センターの更新が迅速に行われ、古いデータに関する問題が少なくなります。 レポートが自動的に切り替わり、ユーザーからのアクションは必要ありません。
使用できるIntune レポートの詳細については、「Intune レポート」を参照してください。
デバイスのセキュリティ
SCEP 証明書プロファイルの新しい属性と S/MIME ベースライン要件
Intuneでは、SCEP および PKCS デバイス構成プロファイルのサブジェクト名設定に対して 2 つの新しい属性がサポートされます。 これには、次のものが含まれます。
- G={{GivenName}}
- SN={{SurName}}
7 月 16 日以降、パブリック ルート CA に固定された S\MIME (暗号化または署名) 証明書を発行するために、Intune SCEP API と統合されたサード パーティの公開証明機関 (CA) を使用している場合は、サブジェクト名形式でこれらの属性を使用する必要があります。 その日付以降、パブリック CA は、これらの属性を省略する S\MIME 証明書を発行または署名しません。
詳細については、「 サード パーティのパブリック CA の S/MIME 証明書の要件」を参照してください。
Intune アプリ
新しく利用可能になった Intune 用の保護されているアプリ
次の保護されたアプリを Microsoft Intune で使用できるようになりました。
- Datasite (iOS) によるIntuneのデータ サイト
- Intus Workforce Solutions による Mijn InPlanning (iOS)
- Nitro PDF Pro by Nitro Software, Inc. (iOS)
- SMART TeamWorks by SMART Technologies ULC (iOS)
保護されているアプリの詳細については、「保護されている Microsoft Intune アプリ」を参照してください。
監視とトラブルシューティング
Windows ハードウェア構成証明レポートの [新しい状態] 列
構成証明エラーの可視性を向上させるために、Windows ハードウェア構成証明レポートに新しい列 [構成証明 の状態] を追加しました。 この列には、構成証明プロセス中に受信したエラー メッセージが表示され、サービス側とクライアント側の両方から問題を特定するのに役立ちます。 この列に表示されるエラーの種類は次のとおりです。
- WinINet エラー
- HTTP の不適切な要求エラー
- その他の構成証明関連のエラー
レポートの詳細については、「 Windows ハードウェア構成証明レポート」を参照してください。
2025 年 6 月 9 日の週
アプリ管理
Win32 アプリの ARM64 サポート
Win32 アプリをIntuneに追加するときに、ARM64 オペレーティング システムを実行している Windows デバイスにアプリをチェックしてインストールするオプションを選択できます。 この機能は、[アプリ>すべてのアプリ>作成] を選択してMicrosoft Intune管理センターから使用できます。 ARM64 オプションは、[要件] ステップの [オペレーティング システム アーキテクチャ] オプションを選択して使用できます。 以前に 64 ビット デバイスを対象とした Win32 アプリケーションに影響を与えないように、既存の 64 ビット Win32 アプリケーションでも ARM64 が選択されます。 ARM64 オペレーティング システム アーキテクチャを具体的にターゲットにできる状態が得られた後、x64 を選択しても ARM64 デバイスはターゲットになりません。
関連情報については、「Microsoft Intune での Win32 アプリの管理」を参照してください。
適用対象:
- Windows デバイス
2025 年 6 月 2 日の週
デバイスのセキュリティ
Intuneの脆弱性修復エージェント (パブリック プレビュー)
脆弱性修復エージェントは現在、限定されたパブリック プレビュー段階にあり、一部の顧客グループのみが使用できます。 アクセス権の取得に関心がある場合、または詳細を確認したい場合は、営業チームに連絡して詳細と次の手順を確認してください。
このエージェントは、実行時にMicrosoft Defender 脆弱性の管理からのデータを使用して、マネージド デバイスの脆弱性に対する修復ガイダンスを特定して提供します。 エージェントを実行してアクセスし、その結果をIntune管理センター内から表示します。ここで、修復のためにエージェントによって優先順位付けされた提案が表示されます。 各提案には、関連する CVE、重大度、悪用可能性、影響を受けるシステム、組織の公開、ビジネスへの影響、修復に関するガイダンスなどの重要な情報が含まれています。
この情報は、環境に対する潜在的なリスクの現在の評価と、最初に対処するリスクを決定するのに役立つガイダンスを提供します。
前提条件など、このエージェントの詳細については、「Microsoft IntuneのSecurity Copilotの脆弱性修復エージェント」を参照してください。
2025 年 5 月 26 日の週 (サービス リリース 2505)
Microsoft Intune Suite
エンドポイント特権管理規則によって昇格が明示的に拒否される
Endpoint Privilege Management (EPM) 昇格規則に、新しいファイル昇格タイプの Deny が含まれるようになりました。 [拒否] に設定されている EPM 昇格規則は、指定されたファイルが昇格されたコンテキストで実行されないようにブロックします。 ファイル昇格ルールを使用してユーザーが特定のファイルを昇格できるようにすることをお勧めしますが、拒否ルールを使用すると、既知の悪意のあるソフトウェアなどの特定のファイルを昇格されたコンテキストで実行できないようにすることができます。
拒否 ルールでは、子プロセスを除く他の 昇格の種類 と同じ構成オプションがサポートされています。これは使用されません。
Intune Suite アドオン機能として使用できる EPM の詳細については、「Endpoint Privilege Management の概要」を参照してください。
アプリ管理
新しく利用可能になった Intune 用の保護されているアプリ
次の保護されたアプリを Microsoft Intune で使用できるようになりました。
- Windows App by Microsoft Corporation (Android)
- Microsoft Corporation (iOS) によるMicrosoft Clipchamp
- 4CEE Connect by 4CEE Development
- Mobile Helix link for Intune by Mobile Helix
保護されているアプリの詳細については、「保護されている Microsoft Intune アプリ」を参照してください。
デバイス構成
Windows デバイスの DFCI プロファイルを管理する
DFCI プロファイルを使用して、Windows 10またはWindows 11を実行する NEC デバイスの UEFI (BIOS) 設定を管理するためのサポートを追加しました。 Windows を実行しているすべての NEC デバイスが DFCI に対して有効になっているわけではありません。 対象となるデバイスについては、デバイス ベンダーまたはデバイスの製造元にお問い合わせください。
Microsoft Intune管理センター内から DFCI プロファイルを管理するには、[デバイス>管理デバイス>Configuration>Create>New policy>Windows 10 以降のプラットフォーム >Templates>Device Firmware Configuration Interface for profile type. に移動します。 DFCI プロファイルの詳細については、以下を参照してください。
- Microsoft Intuneの Windows デバイスでデバイス ファームウェア構成インターフェイス (DFCI) プロファイルを構成する
- Windows Autopilot を使用したデバイス ファームウェア構成インターフェイス (DFCI) 管理
適用対象:
- Windows
デバイスの登録
AOSP デバイスのカスタム名前付けテンプレート
Intuneに登録するときに、AOSP ユーザー関連デバイスとユーザーレス デバイスに名前を付けるためにカスタム テンプレートを使用します。 テンプレートは、登録プロファイルで構成するために使用できます。 これには、デバイスのシリアル番号、デバイスの種類、ユーザー関連デバイスの所有者のユーザー名など、フリー テキストと定義済みの変数の組み合わせを含めることができます。 テンプレートを構成する方法の詳細については、次を参照してください。
デバイス登録の制限に対するロールベースのアクセス制御への変更
デバイスの制限に関するロールベースのアクセス制御 (RBAC) を更新しました。 現在、 ポリシーとプロファイル マネージャー ロール、またはロールに組み込まれている デバイス構成 のアクセス許可が割り当てられている場合は、デバイス登録制限ポリシーへの読み取り専用アクセス権が付与されます。 これらのポリシーを作成および編集するには、Intune管理者である必要があります。
デバイス管理
クロス プラットフォーム デバイス インベントリ
Android、iOS、Mac の各デバイスがデバイス インベントリに追加されます。 Intuneでは、74 個の Apple プロパティと 32 個の Android プロパティを含むインベントリ データの既定のセットが収集されるようになりました。
詳細については、「Microsoft Intune を使用してデバイスの詳細を表示する」を参照してください。
Android デバイスでの無人リモート ヘルプ セッション中のセキュリティの強化
Android デバイスでの無人リモート ヘルプ セッション中に、デバイスの画面をブロックし、ユーザーが操作した場合にユーザーに通知することで、リモート アシスタンス中のセキュリティとユーザーの認識を強化しました。
この機能は、Android Enterprise 企業所有の専用デバイスとして登録されている Zebra デバイスと Samsung デバイス用です。
リモート ヘルプの詳細については、「リモート ヘルプ」を参照してください。
デバイスのセキュリティ
ルート化された企業所有の Android Enterprise デバイスを検出する
企業所有の Android Enterprise デバイスがルート化されているかどうかを検出するようにコンプライアンス ポリシーを構成します。 Microsoft Intuneデバイスがルート化されていることを検出した場合は、非準拠としてマークできます。 この機能は、フル マネージド、専用、または会社所有の仕事用プロファイルとして登録されたデバイスで使用できるようになりました。 詳細については、「Intuneの Android Enterprise のデバイス コンプライアンス設定」を参照してください。
適用対象:
- Android
Linux デバイスでエンドポイントの検出と応答とウイルス対策の除外設定を構成するための新しいエンドポイント セキュリティ プロファイル
Microsoft Defender for Endpointセキュリティ設定管理のIntuneシナリオの一環として、Microsoft Defender グローバル除外 (AV+EDR) という名前の Linux 用の新しいエンドポイント検出と応答プロファイルを使用できます。このプロファイルを使用して、両方の Linux デバイスの除外を管理できるようになりました。Microsoft Defender エンドポイントの検出と応答 (EDR) とウイルス対策 (AV)。
このプロファイルは、Microsoft Defender ドキュメントの「Linux での除外の構成と検証」で詳しく説明されているように、グローバル除外設定に関連する設定をサポートしています。 これらの除外構成は、Linux クライアント上のウイルス対策エンジンと EDR エンジンの両方に適用され、除外された項目に対する関連するリアルタイム保護 EDR アラートを停止できます。 除外は、ポリシーの管理者によって明示的に定義されたファイル パス、フォルダー、またはプロセスによって定義できます。
新しいIntune プロファイル:
- Microsoft Defender ウイルス対策の既存のエンドポイント セキュリティウイルス対策ポリシーに加えて使用できます。
- Microsoft Defender for Endpointセキュリティ設定管理シナリオを通じて管理するデバイスでサポートされています。
- Intuneによって直接管理される Linux デバイスではサポートされていません。
使用可能な Defender 設定の詳細については、Defender for Endpoint のドキュメントの「Microsoft Defender for Endpoint on Linux - Microsoft Defender for Endpointでセキュリティ設定を構成する」を参照してください。
適用対象:
- Linux
テナント管理
Windows デバイス上の SimInfo エンティティからのデータ収集
強化されたデバイス インベントリを使用して、Windows デバイス上の SimInfo エンティティからデータを収集できるようになりました。 詳細については、「Intune データ プラットフォーム」を参照してください。 適用対象:
- Windows
2025 年 4 月 28 日の週
アプリ管理
Apple 特殊デバイスのIntuneサポート
Microsoft Edge (v136 以降)、OneDrive (v16.8.4 以降)、Outlook (v4.2513.0 以降) をサポートするようにアプリ保護ポリシー (APP) を拡張しました。 visionOS デバイスでこれらの特定のアプリに対してこの設定を有効にするには、アプリ構成ポリシーで com.microsoft.intune.mam.visionOSAllowiPadCompatApps
を Enabled
に設定する必要があります。 アプリ構成ポリシーを割り当てたら、VisionOS デバイスのアプリ保護ポリシーを作成して割り当てることができます。 詳細については、「 VisionOS デバイス上のデータを保護する」を参照してください。
テナント管理
Microsoft Intuneの新しいアイコン
Microsoft Intuneに新しいアイコンが表示されます。 Intuneアイコンは、Intune管理センターやIntune ポータル サイトアプリなど、Intuneに関連付けられているプラットフォームやアプリ間で更新されています。 新しいアイコンは、今後数か月間徐々に実装されます。
2025 年 4 月 21 日の週 (サービス リリース 2504)
Microsoft Intune Suite
ファイル引数とパラメーターに対する Endpoint Privilege Management 昇格ルールのサポート
Endpoint Privilege Management (EPM) のファイル昇格規則で 、コマンド ライン ファイル引数がサポートされるようになりました。 昇格ルールが 1 つ以上のファイル引数を定義するように構成されている場合、EPM では、定義された引数の 1 つが使用されている場合にのみ、昇格された要求でそのファイルを実行できます。 EPM は、昇格規則で定義されていないコマンド ライン引数を使用する必要があるファイルの昇格をブロックします。 ファイル昇格ルールでファイル引数を使用すると、Endpoint Privilege Management によって昇格されたコンテキストで異なるファイルが正常に実行される方法と意図を調整するのに役立ちます。
EPM は、Intune Suite アドオン機能として使用できます。
アプリ管理
Intune アプリで使用できるリレーションシップ ビューアー
リレーションシップ ビューアーは、スーパーシングや依存アプリケーションなど、システム内のさまざまなアプリケーション間の関係をグラフィカルに示します。 管理者は、[アプリ>すべてのアプリ>a Win32 アプリ>Relationship ビューアー] を選択することで、Intuneでリレーションシップ ビューアーを見つけることができます。 リレーションシップ ビューアーでは、Win32 アプリと Enterprise App Catalog アプリの両方がサポートされています。 詳細については、「 アプリ関係ビューアー」を参照してください。
新しい API v2.0 を使用した Apple VPP
Apple は最近、アプリや書籍の管理に使用されるボリューム購入プログラム (VPP) の API を更新しました。 Apple の関連 API がバージョン 2.0 になりました。 バージョン 1.0 は非推奨です。 Apple の更新プログラムをサポートするために、Microsoft Intuneは新しい API を使用するように更新されました。これは、以前のバージョンよりも高速でスケーラブルです。
適用対象:
- iOS/iPadOS
- macOS
Android および iOS アプリ用の追加の組織データ ストレージ サービス オプション
Intuneでは、Android または iOS 用のアプリ保護ポリシーを使用して組織データのコピーを保存するときに、追加のストレージ サービス オプションが提供されるようになりました。 既存の組織データストレージオプションに加えて、ストレージオプションとして iManage と Egnyte を選択することもできます。 [ 組織データのコピー をブロック] に設定し、[選択したサービスへのコピーの保存をユーザーに許可する] 設定の横にある許可されるストレージ サービスを選択して、これらの サービスを ブロック リストから除外として選択する必要があります。 この設定は、すべてのアプリケーションに適用されるわけではありません。
アプリ保護ポリシーを使用したデータ保護の詳細については、「 iOS アプリ保護ポリシー設定 - データ保護 と Android アプリ保護ポリシー設定 - データ保護」を参照してください。
適用対象:
- Android
- iOS
デバイス構成
Windows 配信の最適化のデバイス構成テンプレートを更新しました
Windows 配信の最適化用のデバイス構成テンプレートが更新されました。 新しいテンプレートでは、 Windows のポリシー CSP – DeliveryOptimization に記載されているように、Windows 配信の最適化用に Windows 構成サービス プロバイダー (CSP) から直接取得される設定と共に、設定カタログに記載されている設定形式が使用されます。
この変更により、古いプロファイルの新しいバージョンを作成できなくなります。 ただし、古いプロファイルの既存のインスタンスは引き続き使用できます。
この変更の詳細については、「サポート ヒント: Intuneの統合設定プラットフォームに移行する Windows デバイス構成ポリシー」の「Intuneカスタマー サクセス ブログ」を参照してください。
適用対象:
- Windows 10
- Windows 11
Apple 設定カタログで使用できる新しい設定
[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。 Intuneでの設定カタログ プロファイルの構成の詳細については、「設定カタログを使用してポリシーを作成する」を参照してください。
設定カタログに新しい設定が追加されました。 この設定を確認するには、Microsoft Intune管理センターで、「デバイス>管理デバイス>Configuration>Create>New policy>macOS for platform >Settings catalog for profile type」を参照してください。
macOS
ログイン > ログイン ウィンドウ:
- [入力メニューの表示]
設定カタログの Android 設定
設定カタログでは、Android Enterprise および Android オープン ソース プロジェクト (AOSP) がサポートされています。
現在、Android 設定を構成するには、組み込みのテンプレートを使用します。 これらのテンプレートの設定は、設定カタログでも使用できます。 その他の設定は引き続き追加されます。
Intune管理センターで、デバイス構成プロファイルを作成するときに、プロファイルの種類 (デバイス>管理デバイス>構成>作成>新しいポリシー) を選択>[プラットフォーム>プロファイルの種類] を選択します。 すべてのプロファイルの種類は、 プロファイルの種類>Templates に移動されます。
この変更は:
- 既存のポリシーに影響を与えのない UI の変更です。 既存のポリシーは変更されません。 これらのポリシーは引き続き同じ方法で作成、編集、割り当てることができます。
- は、iOS/iPadOS、macOS、および Windows テンプレートと同じ UI エクスペリエンスを提供します。
新しい設定カタログ エクスペリエンスでは、設定に関連付けられている管理モードがヒントで使用できます。 設定カタログの使用を開始するには、「 設定カタログを使用してデバイスの設定を構成する」を参照してください。
適用対象:
- Android Enterprise
- AOSP
デバイスの登録
Android Enterprise 企業所有デバイス用のカスタム デバイスの名前付けテンプレート
Intuneに登録するときに、Android Enterprise 企業所有のデバイスに名前を付けるカスタム テンプレートを使用できます。 テンプレートは、登録プロファイルで構成するために使用できます。 これには、デバイスのシリアル番号、デバイスの種類、ユーザー関連デバイスの所有者のユーザー名など、カスタム テキストと定義済みの変数の組み合わせを含めることができます。 詳細については、以下を参照してください:
- 仕事用プロファイルを持つ Android Enterprise 企業所有のデバイス
- Android Enterprise 専用デバイス
- Android Enterprise のフル マネージド デバイス
適用対象:
- Android
Android Enterprise 企業デバイスの登録時のグループ化
Android Enterprise 企業所有のデバイスで使用できるようになりました。登録時間グループを使用すると、登録時にデバイスに静的なMicrosoft Entra グループを割り当てることができます。 対象の Android デバイスが登録されると、割り当てられたすべてのポリシー、アプリ、設定 (通常はユーザーがホーム画面に移動する時間) を受け取ります。 Microsoft Intune管理センターの [デバイス グループ] タブで、登録プロファイルごとに 1 つの静的Microsoft Entra グループを構成できます。 詳細については、「 登録時間のグループ化」を参照してください。
デバイス管理
個人所有の仕事用プロファイル デバイスのカスタム プロファイルのサポートを終了するIntune
2025 年 4 月以降、Intuneは Android Enterprise 個人所有の仕事用プロファイル デバイスのカスタム プロファイルをサポートしなくなりました。 このサポートが終了しました。
管理者は、個人所有の仕事用プロファイル デバイス用の新しいカスタム プロファイルを作成できません。 ただし、管理者は、以前に作成したカスタム プロファイルを引き続き表示および編集できます。
現在カスタム プロファイルが割り当てられている個人所有の仕事用プロファイル デバイスでは、すぐに機能が変更されることはありません。 これらのプロファイルはサポートされなくなったため、これらのプロファイルによって設定される機能は将来変更される可能性があります。
Intuneテクニカル サポートでは、個人所有の仕事用プロファイル デバイスのカスタム プロファイルがサポートされなくなりました。
すべてのカスタム ポリシーは、他のポリシーの種類に置き換える必要があります。 個人所有の仕事用プロファイルカスタム プロファイルIntune終了サポートの詳細
デバイスのセキュリティ
Windows セキュリティ ベースライン バージョン 24H2 に追加された新しい設定
注:
セキュリティ ベースラインの新しい設定のロールアウトが進行中ですが、通常よりも時間がかかります。 この遅延のため、新しい設定は 2025 年 5 月 5 日の週まで使用できない場合があります。
Windows バージョン 24H2 の最新のIntuneセキュリティ ベースラインが更新され、Lanman Server と Lanman Workstation の Windows 構成サービス プロバイダー (CSP) を管理するための 15 の新しい設定が含まれます。 これらの設定は、CSP のサポートがないため、ベースラインで以前は使用できませんでした。 これらの設定を追加すると、より適切な制御と構成オプションが提供されます。
これは既存のベースライン バージョンに対する更新であり、新しいベースライン バージョンではないため、ベースラインを編集して保存するまで、新しい設定は基準計画のプロパティに表示されません。
既存のベースライン インスタンス:
既存のベースライン インスタンスで新しい設定を使用できるようにするには、そのベースライン インスタンスを選択して 編集 する必要があります。 ベースラインに新しい設定をデプロイするには、そのベースライン インスタンスを 保存 する必要があります。 ベースラインを編集用に開くと、新しい各設定が既定のセキュリティ ベースライン構成で表示されます。 保存する前に、1 つ以上の新しい設定を再構成するか、現在の構成を保存する以外に変更を加えず、新しい設定ごとにベースラインの既定値を使用できます。新しいベースライン インスタンス:
Windows セキュリティ ベースライン バージョン 24H2 の新しいインスタンスを作成すると、そのインスタンスには、以前に使用可能だったすべての設定と共に新しい設定が含まれます。
バージョン 24H2 ベースラインに追加される新しい設定と、それぞれのベースラインの既定値を次に示します。 Lanman Server
- 監査クライアントが暗号化をサポートしていません – ベースラインの既定値: 有効
- 監査クライアントが署名をサポートしない – ベースラインの既定値: 有効
- セキュリティで保護されていないゲスト ログオンの監査 – ベースラインの既定値: 有効
- 認証レートリミッターの遅延 (ミリ秒 ) – ベースラインの既定値: 2000
- 認証レートリミッターを有効にする – ベースラインの既定値: 有効
- 最大 SMB 2 言語 – ベースラインの既定値: SMB 3.1.1
- 最小 SMB 2 言語 – ベースラインの既定値: SMB 3.0.0
- Mailslots を有効にする - ベースラインの既定値: 無効
- セキュリティで保護されていないゲスト ログオンの監査 – ベースラインの既定値: 有効
- Audit Server は暗号化をサポートしていません – ベースラインの既定値: 有効
- 監査サーバーで署名がサポートされていません – ベースラインの既定値: 有効
- 最大 SMB 2 言語 – ベースラインの既定値: SMB 3.1.1
- 最小 SMB 2 言語 – ベースラインの既定値: SMB 3.0.0
- 暗号化が必要 – ベースラインの既定値: 無効
- Mailslots を有効にする - ベースラインの既定値: 無効
詳細については、「セキュリティ ベースラインのIntune」を参照してください。
Intune アプリ
新しく利用可能になった Intune 用の保護されているアプリ
次の保護されたアプリを Microsoft Intune で使用できるようになりました。
- FileOrbis FZ LLC によるIntuneの FileOrbis
- pagerDuty for Intune by PagerDuty, Inc.
- Outreach.io 株式会社アウトリーチ
保護されているアプリの詳細については、「保護されている Microsoft Intune アプリ」を参照してください。
テナント管理
管理センターのホーム ページIntune Updates
Microsoft Intune管理センターのホーム ページが更新され、対話型デモ、ドキュメント、トレーニングへの追加リンクが含まれています。 これらの更新プログラムを表示するには、Microsoft Intune管理センターに移動します。
2025 年 4 月 14 日の週
デバイス構成
Windows 11 Enterpriseのホットパッチ更新プログラムが利用可能になりました
x64 (AMD/Intel) CPU デバイス用の Windows 11 Enterprise バージョン 24H2 のホットパッチ更新プログラムが利用可能になりました。 ホットパッチ更新プログラムを使用すると、ユーザーの中断を最小限に抑えながら、organizationをサイバー攻撃から保護するために、セキュリティ更新プログラムをより迅速に展開および適用できます。 Microsoft Intune管理センターから、[Windows > Windows 更新プログラム] > [Windows 品質更新プログラム ポリシーの作成] に移動し、[許可] に切り替えます。
登録と準備 Windows 品質更新プログラム ポリシーは、対象のデバイスがホットパッチ更新プログラムの対象であるかどうかを自動検出できます。 バージョン 23H2 以降Windows 10およびWindows 11を実行しているデバイスは、引き続き標準の毎月のセキュリティ更新プログラムを受け取り、エコシステムの保護と生産性を維持するのに役立ちます。
ホットパッチ更新プログラムを使用して堅牢なセキュリティを維持するWindows クライアント向けのホットパッチ テクノロジの一般提供は、Windows 11 Enterprise ユーザーのセキュリティと生産性を強化する上で大きな前進を示しています。 ホットパッチ更新プログラムは、デバイスをより迅速にセキュリティで保護し、中断を最小限に抑えながらユーザーの生産性を維持するのに役立ちます。 組織では、この新機能を利用して、ユーザー エクスペリエンスへの影響を最小限に抑えながら、堅牢なセキュリティ体制を維持することをお勧めします。 ホットパッチ更新プログラムは、2025 年 4 月 2 日の時点で Intel および AMD 搭載デバイスで一般公開され、この機能は後日 Arm64 デバイスで利用できるようになります。
詳細については、以下を参照してください:
2025 年 3 月 24 日の週
デバイスのセキュリティ
監査済みパッケージの新しい Microsoft Tunnel 準備チェック
Microsoft Tunnel 準備ツールには、Linux システム監査 (LSA) の監査済みパッケージのチェックが含まれるようになりました。 auditd の存在は省略可能であり、Linux サーバー用の Microsoft Tunnel で必須の前提条件ではありません。
mst-readiness ツールを実行すると、監査パッケージがインストールされていない場合にブロックされない警告が発生するようになりました。 既定では、Red Hat Enterprise Linux バージョン 7 以降では、このパッケージが既定でインストールされます。 現在、Ubuntu バージョンの Linux では、このオプション パッケージをインストールする必要があります。
監査の詳細と、Microsoft Tunnel サーバーにインストールする方法については、「Linux システム監査」を参照してください。
2025 年 3 月 17 日の週 (サービス リリース 2503)
Microsoft Intune Suite
ARM 64 ビット デバイスのエンドポイント特権管理のサポート
Endpoint Protection Manager (EPM) では、ARM 64 ビット アーキテクチャで実行されるデバイスでのファイル昇格の管理がサポートされるようになりました。
適用対象:
- Windows
デバイス構成
Apple 設定カタログで使用できる新しい設定
[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。 Intuneでの設定カタログ プロファイルの構成の詳細については、「設定カタログを使用してポリシーを作成する」を参照してください。
[設定カタログ] に新しい設定があります。 これらの設定を表示するには、Microsoft Intune管理センターで、[デバイス>管理デバイス>Configuration>Create>New policy>iOS/iPadOS または macOS for platform >プロファイルの種類の設定カタログ] に移動します。
iOS/iPadOS
制限事項:
- Apple Intelligence レポートを許可する
- 既定の呼び出し元アプリの変更を許可する
- 既定のメッセージング アプリの変更を許可する
- メール スマート返信を許可する
- ノートの文字起こしを許可する
- Safari の概要を許可する
macOS
リモート デスクトップ:
- リモート デスクトップ
制限事項:
- Apple Intelligence レポートを許可する
- メール スマート返信を許可する
- ノートの文字起こしを許可する
- Safari の概要を許可する
デバイス管理
Windows LAPS ポリシーの新しい設定
Windows ローカル管理者パスワード ソリューション (LAPS) のIntuneポリシーに、以前に使用可能だった 2 つの設定に対するいくつかの新しい設定と更新プログラムが含まれるようになりました。 Windows 組み込みソリューションである LAPS を使用すると、各 Windows デバイスに存在する組み込みのローカル管理者アカウントをセキュリティで保護するのに役立ちます。 INTUNE LAPS ポリシーを使用して管理できるすべての設定は、Windows LAPS CSP で説明されています。
次の新しい設定を使用できます(各設定名は、その設定の CSP ドキュメントを開くリンクです)。
次の設定では、新しいオプションを使用できます。
-
パスワードの複雑さ – この設定で使用できる新しいオプションを次に示します。
- パスフレーズ (長い単語)
- パスフレーズ (短い単語)
- パスフレーズ (一意のプレフィックスを持つ短い単語)
-
認証後のアクション - この設定では、次のオプションを使用できるようになりました。
- パスワードをリセットし、マネージド アカウントをログオフし、残りのプロセスを終了します。猶予期間が終了すると、マネージド アカウントのパスワードがリセットされ、マネージド アカウントを使用するすべての対話型ログオン セッションがログオフされ、残りのプロセスはすべて終了します。
既定では、LAPS ポリシーの各設定は [未構成] に設定されています。つまり、これらの新しい設定を追加しても、既存のポリシーの動作は変更されません。 新しい設定とオプションを使用するには、新しいプロファイルを作成するか、既存のプロファイルを編集します。
適用対象:
- Windows
宣言型デバイス管理 (DDM) を使用して、最新の OS バージョンを維持するようにデバイスを構成する
設定カタログの一部として、DDM を使用して最新の OS バージョンに自動的に更新するようにデバイスを構成できるようになりました。 Microsoft Intune管理センターでこれらの新しい設定を使用するには、デバイス>管理デバイス>Configuration>Create>New policy>iOS/iPadOS または macOSfor platform >プロファイルの種類の設定カタログに移動します。
宣言型デバイス管理 > ソフトウェア更新プログラムによる最新の適用。
- 最新のソフトウェア更新プログラムのバージョンを適用する: true の場合、デバイスは、そのデバイス モデルで使用できる最新の OS バージョンにアップグレードされます。 これにより、ソフトウェア更新プログラムの適用構成が使用され、期限が過ぎた後にデバイスの再起動とインストールが強制されます。
- [遅延日数]: 期限が適用されるまでに経過する日数を指定します。 この遅延は、Apple によってリリースされたとき、またはポリシーが構成されている場合に、新しい更新プログラムの投稿日に基づいています。
- インストール時間: 更新プログラムが適用されるローカル デバイスの時刻を指定します。 この設定では、午前 0 時が 00:00、午後 11:59 が 23:59 の 24 時間時計形式を使用します。 1 桁の時間に先頭の 0 を含める必要があります。 たとえば、01:00、02:00、03:00 などです。
DDM を使用した管理対象更新プログラムの構成の詳細については、「 管理対象ソフトウェア更新プログラム」を参照してください。
適用対象:
- iOS/iPadOS
- macOS
リモート ヘルプでは、Azure Virtual Desktop muti-session がサポートされます
リモート ヘルプでは、1 つの仮想マシン上の複数のユーザーとのマルチセッション AVD のサポートが提供されるようになりました。 以前リモート ヘルプでは、1 人のユーザーが 1 つの仮想マシン (VM) で Azure Virtual Desktop (AVD) セッションをサポートしていました。
詳細については、以下を参照してください:
デバイス クエリの Copilot アシスタント
Copilot を使用して KQL クエリを生成し、Intune内の複数のデバイスからデータを取得できるようになりました。 この機能は、[デバイス>Device クエリ>Query with Copilot] を選択することで、Microsoft Intune管理センターで使用できます。 詳細については、「 デバイス クエリでの Copilot を使用したクエリ」を参照してください。
Intune アプリ
新しく利用可能になった Intune 用の保護されているアプリ
次の保護されたアプリを Microsoft Intune で使用できるようになりました。
- FacilyLife by Apleona GmbH (iOS)
- Intapp 2.0 by Intapp, Inc. (Android)
- DealCloud by Intapp, Inc. (Android)
- Lemur Pro for Intune by Critigen LLC (iOS)
保護されているアプリの詳細については、「保護されている Microsoft Intune アプリ」を参照してください。
2025 年 3 月 3 日の週
監視とトラブルシューティング
機能更新レポートにUpdatesする
サービス側データに新しい Update Substate が導入されています。 このサブ状態は、Microsoft Entraで無効であり、サポートされていないと呼ばれるデバイスのレポートに表示されます。
詳細については、「Windows Update for Business レポートを Windows Updatesに使用する」を参照してください。
2025 年 2 月 24 日の週 (サービス リリース 2502)
アプリ管理
アプリ ワークロードでより簡単に使用できる VPP トークン名
[アプリ] ワークロードで使用できる [VPP トークン名 ] 列を使用すると、トークンとアプリの関連付けを迅速に判断できます。 この列は、[すべてのアプリ] 一覧 ([アプリ>すべてのアプリ] ) と、[アプリ構成ポリシー (アプリ>アプリ構成ポリシー] のアプリ選択ウィンドウで使用できるようになりました。 VPP アプリの詳細については、「Microsoft Intuneを使用してボリューム購入アプリと書籍を管理する」を参照してください。
適用対象:
- iOS/iPadOS
- macOS
デバイス構成
Windows 設定カタログで使用できる新しい Windows AI 設定
[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。
Windows 用の設定カタログに新しい設定があります。 これらの設定を表示するには、Microsoft Intune管理センターで、[デバイス>管理デバイス>Configuration>Create>New policy>Windows 10 以降>プロファイルの種類のカタログに移動します。
新しい設定は次のとおりです。
- AI データ分析を無効にする
- リコールの拒否 URI リストを設定する
- リコールのアプリ一覧の拒否を設定する
- リコール スナップショットの最大ストレージ領域を設定する
- リコール スナップショットの最大ストレージ期間を設定する
適用対象:
- Windows
ハイブリッド参加 Windows Autopilot フローの Active Directory 用Intune コネクタの低特権アカウント
Active Directory 用のIntune コネクタが更新され、低い特権アカウントを使用して環境のセキュリティが強化されました。 古いコネクタは、2025 年 5 月下旬に廃止されるまで引き続き動作します。
詳細については、「Intuneと Windows Autopilot を使用してMicrosoft Entraハイブリッド参加済みデバイスを展開する」を参照してください。
パブリック プレビューでの QR コード認証のマネージド ホーム スクリーン
Android デバイスのマネージド ホーム スクリーンでは、Microsoft Entra IDで QR コード認証がネイティブにサポートされます。 認証には、QR コードと PIN の両方が含まれます。 この機能により、ユーザーが長い UPN と英数字パスワードを入力して再入力する必要がなくなります。 詳細については、「QR コードを使用して Microsoft Teams または マネージド ホーム スクリーン (MHS) にサインインする」を参照してください。
適用対象:
- Android デバイス
マネージド ホーム スクリーンのその他のデバイスの詳細
Android OS のバージョン、セキュリティ パッチ、および最後のデバイス再起動時間の詳細は、マネージド ホーム スクリーン アプリの [デバイス情報] ページから入手できるようになりました。 関連情報については、「Android Enterprise 用の Microsoft 管理されたホーム画面アプリを構成する」を参照してください。
適用対象:
- Android Enterprise デバイス
マネージド ホーム スクリーンの着信音セレクターを表示する
Intuneでは、ユーザーが着信音を選択できるように、マネージド ホーム スクリーン アプリで設定を公開することを選択できます。 詳細については、「Android Enterprise 用の Microsoft マネージド ホーム スクリーン アプリを構成する」を参照してください。
適用対象:
- Android デバイス
デバイスのセキュリティ
Windows デバイスでのデバイス制御の DeviceControlEnabled 構成Microsoft Defender管理する
Intuneを使用して、DeviceControlEnabled for Device Control のMicrosoft Defender CSP の構成を管理できるようになりました。 DeviceControlEnabled は、Windows デバイスのMicrosoft Defender デバイス制御機能のサポートを有効または無効にするために使用されます。
DeviceControlEnabled を構成するには、次の 2 つのMicrosoft Intune オプションを使用できます。 どちらのオプションでも、設定は [デバイス制御が有効] として表示され、 Defender カテゴリに表示されます。
- 攻撃面の縮小ポリシーのプロファイルであるデバイス制御テンプレートを構成します。
- Windows 用の 設定カタログ プロファイル を構成します。
[デバイスコントロール] テンプレートと [設定カタログ] の両方で、[ デバイスコントロールが有効] の次のオプションがサポートされています。
- デバイス制御が有効になっている
- デバイス制御が無効になっている (既定値)
適用対象:
- Windows
Windows デバイス上の Microsoft Defender デバイス制御の DefaultEnforcement 構成を管理する
Intuneを使用して、Device Control の DefaultEnforcement 用のMicrosoft Defender CSP の構成を管理できるようになりました。 DefaultEnforcement は、デバイス制御ポリシーを受け取らないデバイス、またはポリシー内のルールが一致しない場合にデバイス制御のポリシーを受け取って評価するデバイスのデバイス制御の構成を管理します。
DefaultEnforcement を構成するには、次の 2 つのMicrosoft Intune オプションを使用できます。 どちらのオプションでも、設定は既定の 適用として表示され、 Defender カテゴリにあります。
- 攻撃面の縮小ポリシーのプロファイルであるデバイス制御テンプレートを構成します。
- Windows 用の 設定カタログ プロファイル を構成します。
デバイス制御テンプレートと設定カタログの両方で、 既定の適用に対して次のオプションがサポートされています。
- 既定の許可適用 (既定値)
- 既定の拒否の適用
適用対象:
- Windows
Intune アプリ
Intune 用に新しく利用可能になった保護されたアプリ
次の保護されたアプリを Microsoft Intune で使用できるようになりました。
- Applications Manager - Intune by ManageEngine
保護されているアプリの詳細については、「保護されている Microsoft Intune アプリ」を参照してください。
デバイス構成
Apple 設定カタログで使用できる新しい設定
[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。 Intuneでの設定カタログ プロファイルの構成の詳細については、「設定カタログを使用してポリシーを作成する」を参照してください。
[設定カタログ] に Apple デバイス用の新しい設定があります。 これらの設定を表示するには、Microsoft Intune管理センターで、[デバイス>管理デバイス>Configuration>Create>New policy>iOS/iPadOS または macOS for platform >プロファイルの種類の設定カタログ] に移動します。
iOS/iPadOS
マネージド設定:
- 既定のアプリケーション
- 壁紙
ネットワーク > ドメイン:
- クロスサイトトラッキング防止リラックスアプリ
制限事項:
- 許可されている外部インテリジェンス ワークスペース ID
- ノートの文字起こしの概要を許可する
- サテライト接続を許可する
- Visual Intelligence の概要を許可する
macOS
ネットワーク > ドメイン:
- クロスサイトトラッキング防止リラックスアプリ
制限事項:
- Bookstore を許可する
- Bookstore Erotica を許可する
- 明示的なコンテンツを許可する
- アプリの評価
- レーティング映画
- レーティングリージョン
- テレビ番組を評価する
システム構成 > ファイル プロバイダー:
- 管理により、既知のフォルダー同期が許可されます
- 管理既知のフォルダー同期許可リスト
2025 年 2 月 17 日の週
監視とトラブルシューティング
Intuneでの制限付きライブ チャットのサポート
Intuneでは、Intune管理コンソール内で限定されたライブ チャットサポートが導入されています。 現時点では、すべてのテナントや問い合わせでライブ チャットを利用できるわけではありません。
2025 年 2 月 10 日の週
デバイスのセキュリティ
Windows バージョン 24H2 のセキュリティ ベースラインを更新しました
Windows バージョン 24H2 のIntune セキュリティ ベースラインをWindows 10およびWindows 11 デバイスに展開できるようになりました。 新しいベースライン バージョンでは、設定カタログに表示される統合設定プラットフォームが使用されます。これは、ユーザー インターフェイスとレポート エクスペリエンスの向上、入れ墨の設定に対する一貫性と精度の向上、プロファイルの割り当てフィルターをサポートする新しい機能を備えています。
Intuneセキュリティ ベースラインを使用すると、Windows デバイスのベスト プラクティス構成を維持するのに役立ち、Microsoft の該当するセキュリティ チームのセキュリティに関する推奨事項を満たす構成を Windows デバイスに迅速に展開できます。
すべてのベースラインと同様に、既定のベースラインは、organizationの要件を満たすように変更できる各設定の推奨構成を表します。
適用対象:
- Windows
監視とトラブルシューティング
複数のデバイスのデバイス クエリ
複数のデバイスのデバイス クエリが追加されました。 この機能を使用すると、Kusto 照会言語 (KQL) を使用してデバイスの収集されたインベントリ データ全体に対してクエリを実行することで、デバイスのフリート全体に関する包括的な分析情報を得ることができます。
Windows 10 以降を実行しているデバイスで、複数のデバイスのデバイス クエリがサポートされるようになりました。 この機能は、高度分析の一部として含まれるようになりました。
適用対象:
- Windows
2025 年 2 月 5 日の週 (サービス リリース 2501)
Microsoft Intune Suite
エンドポイント特権管理でMicrosoft Security Copilotを使用して、潜在的な昇格リスクを特定する
Azure テナントにMicrosoft Security Copilotのライセンスが付与されている場合は、Security Copilotを使用して、EPM サポートの承認済みワークフロー内から Endpoint Privilege Management (EPM) ファイル昇格要求を調査できるようになりました。
この機能を使用すると、ファイル昇格要求のプロパティを確認しながら、[ Copilot で分析] オプションが表示されるようになります。 このオプションを使用すると、Security CopilotプロンプトMicrosoft Defender 脅威インテリジェンスでファイル ハッシュを使用して、ファイルの潜在的な侵害インジケーターを評価し、そのファイル昇格要求を承認または拒否する情報に基づいた意思決定を行うことができます。 管理センターで現在のビューに返される結果には、次のようなものがあります。
- ファイルの評判
- 発行元の信頼に関する情報
- ファイルの昇格を要求するユーザーのリスク スコア
- 昇格が送信されたデバイスのリスク スコア
EPM は、Intune Suite アドオン機能として使用できます。 Intuneで Copilot を現在使用する方法の詳細については、「IntuneのMicrosoft Copilot」を参照してください。
Microsoft Security Copilotの詳細については、「Microsoft Security Copilot」を参照してください。
アプリ管理
Intuneでの Apps ワークロード エクスペリエンスへの更新
Intuneの [アプリ] 領域 (一般に Apps ワークロード) が更新され、より一貫性のある UI と改善されたナビゲーション構造が提供され、必要な情報をより迅速に見つけることができます。 Intuneでアプリ ワークロードを見つけるには、管理センター Microsoft Intune移動し、[アプリ] を選択します。
デバイス構成
複数の表示モードを構成するために Windows 設定カタログで使用できる新しい設定
[設定 カタログ] には、デバイス ポリシーで構成できるすべての設定と、すべての設定が 1 か所に一覧表示されます。
Windows 24H2 の 複数表示モードを構成 するための設定カタログに新しい設定があります。 使用可能な設定を確認するには、Microsoft Intune管理センターで、[デバイス>管理デバイス>Configuration>Create>New policy>Windows 10 以降のプラットフォーム>プロファイルの種類のカタログに移動します。
[複数表示モードの構成] 設定を使用すると、モニターは既定でディスプレイを拡張または複製できるため、手動で設定する必要が容易になります。 マルチモニター構成プロセスを合理化し、一貫性のある使いやすいエクスペリエンスを実現します。
適用対象:
- Windows
デバイスのセキュリティ
Microsoft Edge v128 のセキュリティ ベースラインを更新しました
Microsoft Edge バージョン 128 のIntuneセキュリティ ベースラインをデプロイできるようになりました。 この更新プログラムでは、Microsoft Edge のベスト プラクティス構成を引き続き維持できるように、最新の設定がサポートされます。
Intuneを使用したセキュリティ ベースラインの詳細については、「セキュリティ ベースラインを使用してIntuneで Windows デバイスを構成する」を参照してください。
適用対象:
- Windows
Intune アプリ
Intune 用に新しく利用可能になった保護されたアプリ
次の保護されたアプリを Microsoft Intune で使用できるようになりました。
- MoveInSync Technologies による MoveInSync
保護されているアプリの詳細については、「保護されている Microsoft Intune アプリ」を参照してください。
2025 年 1 月 27 日の週
デバイスのセキュリティ
HoloLens 2のセキュリティ ベースライン
HoloLens 2のセキュリティ ベースラインの 2 つの個別のインスタンスをデプロイできるようになりました。 これらのベースラインは、さまざまな業界のお客様にHoloLens 2 デバイスを展開およびサポートする Microsoft のベスト プラクティス ガイドラインとエクスペリエンスを表します。 2 つのベースライン インスタンス:
HoloLens 2のセキュリティ ベースラインのStandard: HoloLens 2の標準的なセキュリティ ベースラインは、ユース ケースのシナリオに関係なく、すべての種類の顧客に適用されるセキュリティ設定を構成するための推奨事項HoloLens 2表します。 標準のセキュリティ ベースラインの設定の既定の構成を表示します。
HoloLens 2の高度なセキュリティ ベースライン: HoloLens 2の高度なセキュリティ ベースラインは、環境の厳格なセキュリティ制御を持ち、環境内で使用されるすべてのデバイスに厳格なセキュリティ ポリシーを適用する必要があるお客様のセキュリティ設定を構成するための推奨事項を表します。 高度なセキュリティ ベースラインの設定の既定の構成を表示します。
Intuneでのセキュリティ ベースラインの詳細については、「セキュリティ ベースラインを使用してIntuneで Windows デバイスを構成する」を参照してください。
適用対象:
- Windows
2025 年 1 月 20 日の週
監視とトラブルシューティング
サポート アシスタントを使用して問題を解決する
サポート アシスタントがIntuneで利用できるようになりました。 AI を活用してヘルプとサポート エクスペリエンスを強化し、より効率的な問題解決を実現します。 サポート アシスタントは、Microsoft Intune管理センターで [トラブルシューティングとサポート] を選択するか>ヘルプとサポートを選択するか、プロフィール写真の近くにある疑問符を選択して使用できます。 現在、サポート アシスタントはプレビュー段階です。 サポート アシスタントを有効または無効にするには、いつでもオプトインとオプトアウトを選択します。 関連情報については、「Microsoft Intune管理センターでサポートを受ける方法」を参照してください。
2024 年 12 月 30 日の週
デバイスの登録
Intuneは、Google Mobile Services にアクセスできるデバイスでの Android デバイス管理者のサポートを終了します
2024 年 12 月 31 日の時点で、Microsoft Intuneは Google Mobile Services (GMS) にアクセスできるデバイスでの Android デバイス管理者の管理をサポートしなくなりました。 この変更は、Google が Android デバイス管理者の管理を非推奨にし、サポートを停止した後に行われます。 Intuneサポートとヘルプ ドキュメントは、Android 15 以前を実行している GMS にアクセスしていないデバイスと、Android オープン ソース プロジェクト (AOSP) 管理に移行するデバイスMicrosoft Teams残っています。 この変更がテナントに与える影響の詳細については、2024 年 12 月の GMS アクセスを持つデバイスでの Android デバイス管理者のサポート終了Intuneに関するページを参照してください。
2024 年 12 月 16 日の週 (サービス リリース 2412)
アプリ管理
カスタマイズ ポリシーのスケールの増加
ポータル サイトとIntuneアプリ エクスペリエンスをカスタマイズする最大 25 個のポリシーを作成できるようになりました。 以前のカスタマイズ ポリシーの最大数は 10 でした。 Intune管理センターに移動し、[テナント管理>カスタマイズ] を選択します。
ポータル サイトアプリとIntune アプリのカスタマイズの詳細については、「ユーザー エクスペリエンスのカスタマイズ」を参照してください。
デバイスのセキュリティ
Microsoft Defender for Endpointのセキュリティ設定管理のポリシーでの改ざん防止のサポート
Defender for Endpoint セキュリティ設定管理シナリオの一環として管理する登録されていないデバイスで、改ざん防止用のMicrosoft Defender for Endpoint CSP 設定を管理できるようになりました。
このサポートにより、ウイルス対策ポリシーのWindows セキュリティエクスペリエンス プロファイルからの改ざん防止構成が、Intuneに登録されているデバイスにのみ適用されるのではなく、すべてのデバイスに適用されるようになりました。
デバイス構成
新しい構成プロファイルを作成するときの管理テンプレートのサポートを終了する
お客様は、[デバイス] > [構成] > [新しいポリシー > Windows 10の作成] >以降の [管理用テンプレート] を使用して、新しい管理用テンプレート構成プロファイル>作成することはできません。 [ 管理用テンプレート ] の横に (廃止された) タグが表示され、[ 作成 ] ボタンが灰色表示されるようになりました。他のテンプレートは引き続きサポートされます。
ただし、お客様は、[デバイス] > [構成] > [Create > New policy > Windows 10 以降の [設定カタログ] に移動することで、新しい管理用テンプレート構成プロファイルを作成するための設定カタログ >を使用できるようになりました。
次の UI エクスペリエンスに変更はありません。
- 既存の管理用テンプレートを編集する。
- 既存の管理用テンプレートを削除する。
- 既存の管理用テンプレートの設定の追加、変更、または削除。
- インポートされた管理用テンプレート (プレビュー) テンプレート。カスタム ADMX に使用されます。
詳細については、「Microsoft Intuneの Windows 10/11 デバイスで ADMX テンプレートを使用する」を参照してください。
適用対象:
- Windows
デバイス管理
個人所有の仕事用プロファイル デバイスで、その他の Wi-Fi 構成を使用できるようになりました
Android Enterprise 個人所有の仕事用プロファイル デバイスのIntune Wi-Fi構成プロファイルで、事前共有キーとプロキシ設定の構成がサポートされるようになりました。
これらの設定は、管理コンソールの デバイス>管理デバイス>Configuration>Create>New Policy にあります。 [プラットフォーム] を [Android Enterprise] に設定し、[個人所有の仕事用プロファイル] セクションで [Wi-Fi] を選択し、[作成] ボタンを選択します。
[ 構成設定 ] タブで、[基本的な Wi-Fi の種類] を選択すると、いくつかの新しいオプションを使用できます。
セキュリティの種類。Open (認証なし)、WEP 事前共有キー、WPA 事前共有キーのオプションがあります。
[自動] を選択し、プロキシ サーバーの URL を指定するオプションを含むプロキシ設定。
以前はカスタム構成ポリシーを使用してこれらを構成することは可能でしたが、今後、Intuneは 2024 年 4 月にカスタム ポリシーのサポートを終了するため、Wi-Fi 構成プロファイルで設定することをお勧めします。
詳細については、「 個人所有の仕事用プロファイル デバイスの Wi-Fi 設定」を参照してください。
適用対象:
- Android Enterprise
2024 年 12 月 9 日の週
テナント管理
Intuneでは、Ubuntu 24.04 LTS for Linux 管理がサポートされるようになりました。
Ubuntu 24.04 LTS のデバイス管理がサポートされるようになりました。 Ubuntu 24.04 を実行している Linux デバイスを登録および管理し、標準コンプライアンス ポリシー、カスタム構成スクリプト、コンプライアンス スクリプトを割り当てることができます。
詳細については、Intuneドキュメントの以下を参照してください。
- デプロイ ガイド: Microsoft Intuneで Linux デバイスを管理する
- 登録ガイド: Microsoft Intuneに Linux デスクトップ デバイスを登録します。 Linux デバイスを登録するには、Ubuntu 20.04 LTS 以上を実行していることを確認します。
適用対象:
- Linux Ubuntu Desktops
2024 年 12 月 2 日の週
デバイスの登録
iOS 登録プロファイルの種類の登録動作に変更する
Apple WWDC 2024 では、Apple はプロファイルベースの Apple ユーザー登録のサポートを終了しました。 詳細については、「ポータル サイトを使用したプロファイル ベースのユーザー登録のサポートが終了しました」を参照してください。 この変更の結果、Bring-your-own-device (BYOD) 登録の登録プロファイルの種類として [ ユーザーの選択に基づいて決定 する] を選択したときに発生する動作が更新されました。
ユーザーが BYOD 登録中に [このデバイスを所有しています] を選択すると、プロファイル ベースのユーザー登録ではなく、アカウント駆動型のユーザー登録を使用して登録Microsoft Intune、仕事に関連するアプリのみをセキュリティで保護します。 現在、すべてのIntuneテナントにわたって Apple デバイスの 1% 未満がこのように登録されているため、この変更は、登録されているほとんどのデバイスには影響しません。 BYOD 登録中に [ 会社がこのデバイスを所有しています ] を選択した iOS ユーザーに変更はありません。 Intuneは、Intune ポータル サイトを使用してデバイス登録を介して登録し、デバイス全体をセキュリティで保護します。
現在、BYOD シナリオのユーザーに登録プロファイルの種類の決定を許可している場合は、すべての前提条件を満たして、アカウント駆動型のユーザー登録が機能することを確認するアクションを実行する必要があります。 詳細については、「 アカウント駆動型 Apple ユーザー登録を設定する」を参照してください。 ユーザーに登録プロファイルの種類を選択するオプションを指定しない場合、アクション項目はありません。
デバイス管理
Windows 用デバイス インベントリ
デバイス インベントリを使用すると、管理対象デバイスから追加のハードウェア プロパティを収集して表示して、デバイスの状態をよりよく理解し、ビジネス上の意思決定を行うことができます。
プロパティのカタログを使用して、デバイスから収集する内容を選択し、[リソース エクスプローラー] ビューで収集されたプロパティを表示できるようになりました。
詳細については、以下を参照してください:
適用対象:
- Windows 10以降 (Intune によって管理される企業所有デバイス)
アーカイブの新機能
前の月については、 新着情報のアーカイブに関するページを参照してください。
通知
この通知では、今後の Intune の変更と機能に備えるために役立つ重要な情報が提供されます。
最新のIntune App SDK と iOS 用のIntune App Wrapping Toolに更新し、アプリを Microsoft Entra に登録する
iOS/iPadOS 26 の今後のリリースをサポートし、継続的なアプリ保護ポリシー (APP、MAM とも呼ばれます) の適用を確実に行うために、Intune App SDK とIntune App Wrapping Toolの最新バージョンに更新して、アプリケーションが安全でスムーズに実行されるようにします。 大事な: 最新バージョンに更新しない場合、一部のシナリオではアプリ保護ポリシーがアプリに適用されない場合があります。
注:
SDK v21.0.0 以降に更新するには、アプリをMicrosoft Entraに登録する必要があります。 特定の影響の詳細については、次の GitHub のお知らせを確認してください。
- SDK for iOS: アプリ登録要件はバージョン 21.0.0 以降で適用されます | microsoftconnect/ms-intune-app-sdk-ios - ディスカッション #569
- iOS のラッパー: バージョン 21.0.0 で -ac パラメーターと -ar パラメーターが必要になります | microsoftconnect/intune-app-wrapping-tool-ios - ディスカッション #136
質問や懸念がある場合は、GitHub リポジトリに問題を提出するか、GitHub のお知らせに直接返信してください。
ベスト プラクティスとして、常に iOS/iPadOS アプリを最新の App SDK またはApp Wrapping Toolに更新して、アプリがスムーズに実行されるようにします。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
Intune App SDK または Intune App Wrapping Toolを使用するアプリケーションがある場合は、iOS/iPadOS 26 をサポートするように最新バージョンに更新します。 v21.0.0 以降に更新するには、アプリをMicrosoft Entraに登録する必要があります。 以前は、アプリで完全なMicrosoft Entra構成なしでIntune MAM を有効にすることは可能でしたが、SDK 21.0.0 以降ではサポートされません。 適切に登録されていないアプリは、アプリ保護ポリシーの機能または受信に失敗する可能性があります。
どのように準備できますか?
- iOS 26 で実行されているアプリの場合は、新しいバージョンの Intune App SDK for iOS: Releases - microsoftconnect/ms-intune-app-sdk-ios に更新します
- XCode 16 でビルドされたアプリの場合は、最新の v20.x リリースを使用します。
- XCode 26 でビルドされたアプリでは、v21.0.0 以降を使用します。これは 2025 年 9 月にリリースされる予定です。
- iOS 26 で実行されているアプリの場合は、iOS 用のIntune App Wrapping Toolの新しいバージョンに更新する: リリース - microsoftconnect/intune-app-wrapping-tool-ios
- XCode 16 でビルドされたアプリの場合は、最新の v20.x リリースを使用します。
- XCode 26 でビルドされたアプリの場合は、2025 年 9 月にリリースされる予定の v21.0.0 以降を使用します。
- アプリがMicrosoft Entraに登録されていることを確認します。 詳細については、「Microsoft Entra IDでアプリを登録する方法」を参照してください。
iOS 26 にアップグレードする前にアプリを最新バージョンにアップグレードするように、該当するユーザーに通知します。 Microsoft Intune管理センターでユーザーが使用しているIntune App SDK のバージョンを確認するには、[Apps>Monitor>アプリ保護 状態] に移動し、[プラットフォーム バージョン] と [iOS SDK バージョン] を確認します。
変更の計画: Intuneは iOS/iPadOS 17 以降をサポートするように移行しています
暦年 2025 の後半では、iOS 26 と iPadOS 26 が Apple によってリリースされる予定です。 Intune ポータル サイトとIntuneアプリ保護ポリシー (MAM とも呼ばれます) を含むMicrosoft Intuneには、iOS/iPadOS 26 リリースの直後に iOS 17/iPadOS 17 以降が必要です。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
iOS/iPadOS デバイスを管理している場合、サポートされている最小バージョン (iOS 17/iPadOS 17) にアップグレードできないデバイスがある可能性があります。
Microsoft 365 モバイル アプリが iOS 17/iPadOS 17 以降でサポートされていることを考えると、この変更が影響を受けない可能性があります。 OS またはデバイスは既にアップグレードされている可能性があります。
iOS 17 または iPadOS 17 をサポートするデバイスをチェックするには (該当する場合)、次の Apple ドキュメントを参照してください。
注:
自動デバイス登録 (ADE) を使用して登録されたユーザーレス iOS デバイスと iPadOS デバイスには、共有の使用のために少し微妙なサポート ステートメントがあります。 サポートされている最小 OS バージョンが iOS 17/iPadOS 17 に変更され、許可されている OS バージョンは iOS 14/iPadOS 14 以降に変更されます。 詳細については、 ADE ユーザーレス サポートに関するこのステートメント を参照してください。
どのように準備できますか?
Intune レポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認してください。 モバイル デバイス管理 (MDM) を使用するデバイスの場合は、[ デバイス>すべてのデバイス と OS でフィルター処理する] に移動します。 アプリ保護ポリシーを持つデバイスの場合は、[Apps>Monitor>アプリ保護 状態] に移動し、[プラットフォーム] 列と [プラットフォーム バージョン] 列を使用してフィルター処理します。
organizationでサポートされている OS バージョンを管理するには、MDM と APP の両方でMicrosoft Intuneコントロールを使用できます。 詳細については、「Intuneを使用してオペレーティング システムのバージョンを管理する」を参照してください。
変更の計画: Intuneは今年後半に macOS 14 以降をサポートする予定です
暦年 2025 の後半では、macOS Tahoe 26 が Apple によってリリースされる予定です。 Microsoft Intune、ポータル サイト アプリ、Intune モバイル デバイス管理エージェントは macOS 14 以降をサポートしています。 iOS と macOS 用のポータル サイト アプリは統合アプリであるため、この変更は macOS 26 のリリース直後に行われます。 これは、既存の登録済みデバイスには影響しません。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
この変更は、現在、Intuneを使用して macOS デバイスを管理している場合、または管理を計画している場合にのみ影響します。 ユーザーが既に macOS デバイスをアップグレードしている可能性が高いので、この変更は影響を受けない可能性があります。 サポートされているデバイスの一覧については、「 macOS Sonoma がこれらのコンピューターと互換性がある」を参照してください。
注:
macOS 13.x 以下に現在登録されているデバイスは、それらのバージョンがサポートされなくなった場合でも、引き続き登録されます。 macOS 13.x 以下を実行している場合、新しいデバイスは登録できません。
どのように準備できますか?
Intune レポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認してください。 [デバイス]>[すべてのデバイス] に移動し、macOS でフィルター処理します。 さらに列を追加して、organizationで macOS 13.x 以前を実行しているデバイスを特定するのに役立ちます。 サポートされている OS バージョンにデバイスをアップグレードするようにユーザーに依頼します。
変更の計画: Android 13 以降の Google Play の強力な整合性定義の更新
Google は最近、Android 13 以上を実行しているデバイスの "厳密な整合性" の定義を更新し、ハードウェアによるセキュリティ信号と最新のセキュリティ更新プログラムを必要としました。 詳細については、「 Android 開発者ブログ: Play Integrity API の高速化、回復性の向上、プライベート化」を参照してください。 Microsoft Intuneは、2025 年 9 月 30 日までにこの変更を適用します。 それまでは、「 Android 13 以降のデバイスでの改善された判定」で説明されているように、中断を最小限に抑えるために、Google の推奨下位互換性ガイダンスに合わせてアプリ保護ポリシーとコンプライアンス ポリシーの動作を調整しました。 |Google Play |Android 開発者。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
過去 12 か月間にセキュリティ更新プログラムなしで Android 13 以上を実行しているデバイスを使用しているアプリ保護ポリシーやコンプライアンス ポリシーを持つユーザーを対象としている場合、これらのデバイスは "厳密な整合性" 標準を満たさなくなります。
ユーザーへの影響: この変更後、Android 13 以降でデバイスを実行しているユーザーの場合:
- 最新のセキュリティ更新プログラムが適用されていないデバイスは、"厳密な整合性" から "デバイスの整合性" にダウングレードされ、影響を受けるデバイスの条件付き起動ブロックが発生する可能性があります。
- 最新のセキュリティ更新プログラムが適用されていないデバイスでは、デバイスがIntune ポータル サイト アプリで非準拠になり、organizationの条件付きアクセス ポリシーに基づいて会社のリソースにアクセスできなくなる可能性があります。
Android バージョン 12 以下を実行しているデバイスは、この変更の影響を受けません。
どのように準備できますか?
2025 年 9 月 30 日より前に、必要に応じてポリシーを確認して更新します。 Android 13 以上を実行しているデバイスを持つユーザーが、タイムリーなセキュリティ更新プログラムを受け取っていることを確認します。 アプリ保護状態レポートを使用して、デバイスが最後に受け取った Android セキュリティ パッチの日付を監視し、必要に応じて更新するようにユーザーに通知できます。 ユーザーへの警告またはブロックに役立つ次の管理者オプションを使用できます。
- アプリ保護ポリシーの場合は、 最小 OS バージョン と 最小パッチ バージョン の条件付き起動設定を構成します。 詳細については、Microsoft Intune の Android アプリ保護ポリシー設定に関するページを参照してください。 |Microsoft Learn
- コンプライアンス ポリシーの場合は、[ 最小セキュリティ パッチ レベル のコンプライアンス] 設定を構成します。 詳細については、「Intuneの Android Enterprise のデバイス コンプライアンス設定」を参照してください。
変更の計画: Windows Autopilot を使用してハイブリッド参加済みデバイスMicrosoft Entra展開するための新しいIntune コネクタ
Microsoft の Secure Future Initiative の一環として、最近、Windows Autopilot でハイブリッド参加済みデバイスMicrosoft Entra展開するためのローカル SYSTEM アカウントではなく、マネージド サービス アカウントを使用するように、Intune コネクタ for Active Directory に更新プログラムをリリースしました。 新しいコネクタは、ローカル SYSTEM アカウントに関連付けられている不要な特権とアクセス許可を減らすことで、セキュリティを強化することを目的としています。
重要
2025 年 6 月末に、ローカル SYSTEM アカウントを使用する古いコネクタを削除します。 その時点で、古いコネクタからの登録の受け入れを停止します。 詳細については、ブログ「Microsoft Intune コネクタ for Active Directory セキュリティ更新プログラム」を参照してください。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
Windows Autopilot を使用してハイブリッド参加済みデバイスをMicrosoft Entraしている場合は、デバイスを効果的に展開および管理し続けるために、新しいコネクタに移行する必要があります。 新しいコネクタに更新しない場合、古いコネクタを使用して新しいデバイスを登録することはできません。
どのように準備できますか?
次の手順に従って、環境を新しいコネクタに更新します。
- Intune管理センターに新しいコネクタをダウンロードしてインストールします。
- サインインして、マネージド サービス アカウント (MSA) を設定します。
- ドメイン参加に必要な組織単位 (OU) を含むように、ODJConnectorEnrollmentWizard.exe.config ファイルを更新します。
詳細な手順については、「Microsoft Intune コネクタ for Active Directory セキュリティ更新プログラム」および「Intuneと Windows Autopilot を使用してハイブリッド参加済みデバイスMicrosoft Entra展開する」を参照してください。
Windows、Mac、Android AOSP マネージド デバイスのネットワーク エンドポイントを更新する
Intuneは、Windows、Mac、Android オープン ソース プロジェクト (AOSP) に必要な CDN エンドポイントを更新しました。 *.manage.microsoft.com を許可するようにファイアウォールを構成している場合は、アクションは必要ありません。それ以外の場合は、 2025 年 4 月 30 日までにプロキシ設定を確認して更新することをお勧めします。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
Intuneを使用してアプリケーションとスクリプトをデプロイする場合は、場所の更新されたエンドポイントへのアクセスを許可する必要があります。 新しいエンドポイントへのアクセスが許可されていない場合、ユーザーはアプリケーションまたはスクリプトをインストールできず、特定の機能が失敗する可能性があります。 CDN エンドポイントは、次のシナリオで使用されます。
- Windows: CDN は、Win32 アプリの展開、PowerShell スクリプト、エンドポイント分析などのシナリオを可能にするIntune管理拡張機能に更新プログラムを配信するために使用されます。
- 共同管理デバイス: CDN は、メインテクニカル プレビューや公式リリース、修正プログラム、プッシュ通知など、公式のConfiguration Manager バイナリを提供します。
- Mac: CDN は、macOS PKG アプリ、DMG アプリ、シェル スクリプト、およびカスタム属性のデプロイに使用されるIntune管理エージェントに更新プログラムを配信するために使用されます。
- Android AOSP: CDN は、Intune ポータル サイト アプリや機能更新プログラムなどのデバイス プロビジョニング中にアプリケーションを配信するために使用されます。
どのように準備できますか?
ファイアウォール規則を更新して、新しい CDN エンドポイントを含めます。 最適なエクスペリエンスを得るには、*.manage.microsoft.com ドメインを使用することをお勧めします。 プロキシまたはファイアウォールでドメインを使用してファイアウォール規則を作成できない場合は、一覧に示すようにアドレスを更新します。
- Windows CDN の要件: PowerShell スクリプトと Win32 アプリのネットワーク要件
- Configuration Manager共同管理デバイス CDN の要件: Updatesとサービス
- Mac CDN の要件: macOS アプリとスクリプト展開のネットワーク要件
- Android AOSP CDN の要件: Android AOSP の依存関係
変更の計画: Apple AI 機能の新しい設定。Genmojis, ライティング ツール, スクリーン キャプチャ
現在、Genmojis、書き込みツール、スクリーン キャプチャ用の Apple AI 機能は、アプリ保護ポリシー (APP) の "他のアプリに組織データを送信する" 設定が "すべてのアプリ" 以外の値に構成されている場合にブロックされます。 現在の構成、アプリの要件、および現在の Apple AI コントロールの一覧の詳細については、「Apple Intelligence のMicrosoft Intuneサポート」ブログを参照してください。
今後のリリースでは、Intune アプリ保護ポリシーには、画面キャプチャ、Genmojis、およびライティング ツールをブロックするための新しいスタンドアロン設定が用意されています。 これらのスタンドアロン設定は、Intune App SDK および App Wrapping Tool の Xcode 16 の Xcode 15 および 20.4.0 以降のバージョン 19.7.12 以降に更新されたアプリでサポートされています。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
APP の [組織データを他のアプリに送信する] 設定を "すべてのアプリ" 以外の値に構成した場合、現在のユーザー エクスペリエンスの変更を防ぐために、アプリ保護ポリシーで新しい "Genmoji"、"書き込みツール"、および "スクリーン キャプチャ" 設定が [ブロック ] に設定されます。
注:
画面キャプチャを許可するようにアプリ構成ポリシー (ACP) を構成した場合、アプリ設定がオーバーライドされます。 新しい APP 設定を [許可] に更新し、ACP 設定を削除することをお勧めします。 画面キャプチャコントロールの詳細については、「 iOS/iPadOS アプリ保護ポリシー設定 |Microsoft Learn。
どのように準備できますか?
特定の AI 機能をブロックまたは許可するためのより詳細な制御が必要な場合は、アプリ保護ポリシーを確認して更新します。 (Apps>保護>ポリシーを選択します>プロパティ>基本>アプリ>データ保護)
変更の計画: 画面キャプチャ アクションがブロックされたときの iOS でのユーザー アラート
Intune App SDK と iOS 用のIntune App Wrapping Toolの今後のバージョン (20.3.0) では、マネージド アプリで画面キャプチャ アクション (記録とミラーリングを含む) が検出されたときにユーザーに対してサポートが追加されます。 アラートは、画面キャプチャをブロックするようにアプリ保護ポリシー (APP) を構成している場合にのみユーザーに表示されます。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
画面キャプチャをブロックするように APP が構成されている場合、ユーザーはスクリーンショット、スクリーン レコード、または画面ミラーを試みたときに、画面キャプチャ アクションがorganizationによってブロックされることを示すアラートを表示します。
最新のIntune App SDK またはIntune App Wrapping Toolバージョンに更新されたアプリの場合、"すべてのアプリ" 以外の値に "組織データを他のアプリに送信する" を構成した場合、画面キャプチャはブロックされます。 iOS/iPadOS デバイスの画面キャプチャを許可するには、マネージド アプリアプリ構成ポリシー設定 "com.microsoft.intune.mam.screencapturecontrol" を [無効] に構成します。
どのように準備できますか?
IT 管理者のドキュメントを更新し、必要に応じてヘルプデスクまたはユーザーに通知します。 ブロック画面キャプチャの詳細については、「iOS/iPadOS MAM で保護されたアプリの新しいブロック画面キャプチャ」を参照してください。
Windows Autopilot 自己展開モードと事前プロビジョニング用の新しい Microsoft Graph Beta API プロパティに移動する
2025 年 5 月下旬 (以前の 3 月) に、Windows Autopilot 自己展開モードと事前プロビジョニングに使用されていた古い Microsoft Graph Beta API windowsAutopilotDeploymentProfile プロパティの一部が削除され、動作が停止します。 同じデータは、新しいGraph APIプロパティを使用して見つけることができます。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
次の Windows Autopilot プロパティを使用するオートメーションまたはスクリプトがある場合は、新しいプロパティに更新して、それらが破損しないようにする必要があります。
古い | 新規 |
---|---|
enableWhiteglove | preprovisioningAllowed |
extractHardwareHash | hardwareHashExtractionEnabled |
language | Locale |
outOfBoxExperienceSettings | outOfBoxExperienceSetting |
outOfBoxExperienceSettings.HidePrivacySettings | outOfBoxExperienceSetting.PrivacySettingsHidden |
outOfBoxExperienceSettings.HideEULA | outOfBoxExperienceSetting.EULAHidden |
outOfBoxExperienceSettings.SkipKeyboardSelectionPage | outOfBoxExperienceSettings.KeyboardSelectionPageSkipped |
outOfBoxExperienceSettings.HideEscapeLink | outOfBoxExperienceSettings.EscapeLinkHidden |
どのように準備できますか?
デプロイの問題を回避するために、新しい Graph API プロパティを使用するように自動化またはスクリプトを更新します。
追加情報:
- windowsAutopilotDeploymentProfile リソースの種類 - Microsoft Graph Beta |Microsoft Learn
- azureADWindowsAutopilotDeploymentProfile リソースの種類 - Microsoft Graph Beta |Microsoft Learn
- outOfBoxExperienceSettings リソースの種類 - Microsoft Graph Beta |Microsoft Learn
変更の計画: 最新のIntune App SDK for iOS および iOS 用のIntune App Wrapping Toolで画面キャプチャをブロックする
最近、Intune App SDK とIntune App Wrapping Toolの更新されたバージョンをリリースしました。 これらのリリースに含まれる (Xcode 15 の場合は v19.7.5 以降、Xcode 16 の場合は v20.2.0 以降) は、iOS/iPadOS 18.2 の新しい AI 機能に応じて、画面キャプチャ、Genmojis、および書き込みツールをブロックするためのサポートです。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
App SDK または Intune App Wrapping Tool バージョンの最新Intuneに更新されたアプリの場合、"他のアプリに組織データを送信する" を "すべてのアプリ" 以外の値に構成した場合、画面キャプチャはブロックされます。 iOS/iPadOS デバイスの画面キャプチャを許可するには、 マネージド アプリアプリ構成ポリシー 設定 "com.microsoft.intune.mam.screencapturecontrol" を [無効] に構成します。
どのように準備できますか?
アプリ保護ポリシーを確認し、必要に応じて、上記の設定を構成して画面キャプチャを許可する マネージド アプリアプリ構成ポリシー を作成します ([アプリ > アプリ構成ポリシー] > [Create > Managed Apps > Step 3 'Settings' under General configuration) を構成します。 詳細については、「 iOS アプリ保護ポリシー設定 - データ保護 と アプリ構成ポリシー - 管理対象アプリ」を参照してください。
変更の計画: SCEP 証明書と PKCS 証明書の強力なマッピングを実装する
2022 年 5 月 10 日の Windows 更新プログラム (KB5014754) では、証明書のなりすましに関連する特権の脆弱性の昇格を軽減するために、Windows Server 2008 以降のバージョンで Active Directory Kerberos Key Distribution (KDC) の動作が変更されました。 Windows では、 2025 年 2 月 11 日にこれらの変更が適用されます。
この変更に備えて、Intuneは、SCEP 証明書と PKCS 証明書を厳密にマップするセキュリティ識別子を含める機能をリリースしました。 詳細については、ブログ「サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装」を参照してください。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
これらの変更は、ハイブリッド参加ユーザーまたはデバイスに対してIntuneによって配信される SCEP 証明書と PKCS 証明書Microsoft Entra影響します。 証明書を厳密にマップできない場合、認証は拒否されます。 強力なマッピングを有効にするには:
- SCEP 証明書: セキュリティ識別子を SCEP プロファイルに追加します。 少数のデバイス グループでテストしてから、更新された証明書をゆっくりとロールアウトして、ユーザーの中断を最小限に抑えることが強くお勧めします。
- PKCS 証明書: 証明書コネクタの最新バージョンに更新し、レジストリ キーを変更してセキュリティ識別子を有効にしてから、コネクタ サービスを再起動します。 大事な: レジストリ キーを変更する前に、レジストリ キーを変更する方法と、レジストリをバックアップおよび復元する方法を確認してください。
詳細な手順と追加のガイダンスについては、ブログ「サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装」を参照してください。
どのように準備できますか?
ハイブリッド参加済みユーザーまたはデバイスMicrosoft Entra SCEP または PKCS 証明書を使用する場合は、2025 年 2 月 11 日より前に次のいずれかのアクションを実行する必要があります。
- (推奨)ブログで説明されている手順を確認して強力なマッピングを有効にする: サポート ヒント: Microsoft Intune証明書での強力なマッピングの実装
- または、SID が含まれている 2025 年 2 月 11 日より前にすべての証明書を更新できない場合は、「 KB5014754」の説明に従ってレジストリ設定を調整して互換モードを有効にします。 互換モードは 2025 年 9 月まで有効です。
最新のIntune App SDK と Android 15 用アプリ ラッパーのIntuneのサポートに更新する
最近、Android 15 をサポートするIntune App SDK と android 用のIntune App Wrapping Toolの新しいバージョンがリリースされました。 アプリケーションが安全でスムーズに実行されるように、アプリを最新の SDK またはラッパー バージョンにアップグレードすることをお勧めします。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
Intune App SDK または Android 用のIntune App Wrapping Toolを使用するアプリケーションがある場合は、Android 15 をサポートするようにアプリを最新バージョンに更新することをお勧めします。
どのように準備できますか?
Android API 35 を対象とするアプリをビルドする場合は、Intune App SDK for Android (v11.0.0) の新しいバージョンを採用する必要があります。 アプリをラップし、API 35 を対象としている場合は、新しいバージョンのアプリ ラッパー (v1.0.4549.6) を使用する必要があります。
注:
注意してください。Android 15 を対象とする場合、アプリは最新の SDK に更新する必要があります。アプリは、Android 15 で実行するように SDK を更新する必要はありません。
また、SDK のサポートにこの変更を含めるために、該当する場合はドキュメントまたは開発者向けガイダンスを更新する予定です。
パブリック リポジトリを次に示します。
Intune 2024 年 10 月にユーザーベースの管理方法で Android 10 以降をサポートするように移行する
2024 年 10 月、Intune では、ユーザー ベースの管理方法として Android 10 以降がサポートされています。これには次のものが含まれます。
- 個人所有 Android Enterprise の仕事用プロファイル。
- Android Enterprise の会社所有の仕事用プロファイル
- 完全に管理されている Android Enterprise
- Android オープン ソース プロジェクト (AOSP) ユーザー ベース
- Android デバイス管理者
- アプリ保護 ポリシー (APP)
- マネージド アプリのアプリ構成ポリシー (ACP)
今後、Android の最新の 4 つのメジャー バージョンのみをサポートするまで、毎年 10 月に 1 つまたは 2 つのバージョンのサポートを終了します。 この変更の詳細については、2024 年 10 月のユーザー ベースの管理方法で Android 10 以降をサポートするために移行するIntuneに関するブログを参照してください。
注:
Android デバイス管理 (専用および AOSP ユーザーレス) と認定済み Android デバイスMicrosoft Teamsユーザーレスメソッドは、この変更の影響を受けることはありません。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
ユーザーベースの管理方法 (上記に示すように) の場合、Android 9 以前を実行している Android デバイスはサポートされません。 サポートされていない Android OS バージョンのデバイスの場合:
- Intuneテクニカル サポートは提供されません。
- Intuneでは、バグや問題に対処するための変更は行われません。
- 新機能と既存の機能が機能することは保証されていません。
Intuneでは、サポートされていない Android OS バージョンでのデバイスの登録や管理は妨げられませんが、機能は保証されておらず、使用することは推奨されません。
どのように準備できますか?
該当する場合は、この更新されたサポート ステートメントについてヘルプデスクに通知します。 ユーザーへの警告またはブロックに役立つ次の管理者オプションを使用できます。
- ユーザーに警告またはブロックするための最小 OS バージョン要件を持つ APP の 条件付き起動 設定を構成します。
- デバイス コンプライアンス ポリシーを使用し、非準拠のアクションを設定して、非準拠としてマークする前にメッセージをユーザーに送信します。
- 登録 制限を 設定して、古いバージョンを実行しているデバイスでの登録を禁止します。
詳細については、「Microsoft Intuneを使用してオペレーティング システムのバージョンを管理する」を参照してください。
変更の計画: Web ベースのデバイス登録は、iOS/iPadOS デバイス登録の既定の方法になります
現在、iOS/iPadOS 登録プロファイルを作成するときに、既定の方法として "ポータル サイトを使用したデバイス登録" が表示されます。 今後のサービス リリースでは、プロファイルの作成時に既定の方法が "Web ベースのデバイス登録" に変更されます。 さらに、 新しい テナントの場合、登録プロファイルが作成されていない場合、ユーザーは Web ベースのデバイス登録を使用して登録します。
注:
Web 登録の場合は、シングル サインオン (SSO) 拡張機能ポリシーを展開して Just-In Time (JIT) 登録を有効にする必要があります。詳細については、「Microsoft Intuneで Just-in time registration を設定する」を参照してください。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
これは、既定の方法として "Web ベースのデバイス登録" を表示するように新しい iOS/iPadOS 登録プロファイルを作成するときのユーザー インターフェイスの更新であり、既存のプロファイルには影響しません。 新しいテナントの場合、登録プロファイルが作成されていない場合、ユーザーは Web ベースのデバイス登録を使用して登録します。
どのように準備できますか?
必要に応じて、ドキュメントとユーザー ガイダンスを更新します。 現在、ポータル サイトでデバイス登録を使用している場合は、Web ベースのデバイス登録に移動し、SSO 拡張機能ポリシーをデプロイして JIT 登録を有効にすることをお勧めします。
追加情報:
変更の計画: Intune 2024 年 12 月に GMS アクセス権を持つデバイスでの Android デバイス管理者のサポートを終了する
Google は非推奨になりました Android デバイス管理者の管理、管理機能の削除を続け、修正プログラムや機能強化は提供しなくなりました。 これらの変更により、Intuneは、2024 年 12 月 31 日から Google Mobile Services (GMS) にアクセスできるデバイスでの Android デバイス管理者管理のサポートを終了する予定です。 それまでは、Android 14 以前を実行しているデバイスでデバイス管理者の管理をサポートしています。 詳細については、GMS アクセス権を持つデバイスでの Android デバイス管理者のサポート終了Microsoft Intuneブログを参照してください。
この変更は、ユーザーやユーザーにどのような影響を与えますか?
Intune Android デバイス管理者のサポートが終了すると、GMS にアクセスできるデバイスは次の方法で影響を受けます。
- Intuneでは、新しい Android バージョンの変更に対処するためのバグ修正、セキュリティ修正、修正など、Android デバイス管理者管理に変更や更新は行われません。
- Intuneテクニカル サポートは、これらのデバイスをサポートしなくなります。
どのように準備できますか?
Android デバイス管理者へのデバイスの登録を停止し、影響を受けるデバイスを他の管理方法に移行します。 Intuneレポートをチェックして、影響を受ける可能性のあるデバイスまたはユーザーを確認できます。 [デバイス>すべてのデバイスに移動し、OS 列を Android (デバイス管理者) にフィルター処理してデバイスの一覧を表示します。
推奨される代替 Android デバイス管理方法と Microsoft Intune、GMS にアクセスしないデバイスへの影響に関する情報については、GMS アクセスを持つデバイスでの Android デバイス管理者のサポート終了に関するブログを参照してください。