Windows10のデバイス構成プロファイルを作成して割り当てる!BitLockerでディスク暗号化【M365フルクラウド環境検証 その5】

色々と忙しくて間が空いてしまいましたが、シリーズ記事の5つ目です。下記の記事も合わせてどうぞ!

さて、今回はIntune上でWindows10用のプロファイルを作成し、適用して行きたいと思います。

デバイス構成プロファイルの作成と適用

まずはデバイス構成プロファイルを作成します。

たとえば、デバイスの制限でWindows Defenderの設定を構成してみました。

Windows 10になら全てに適用されるように構成してみます。

全てのデバイスとユーザーに適用しました。

同じような感じであれこれと設定してみました。

1つポイントとして Windows 10のEndpoint Protectionの構成の「Windows暗号化」 があります。

この設定を行うとWindows 10側でBitLockerでの暗号化操作を求められます。

Windows暗号化の挙動

Windows 10のEndpoint Protectionの構成にて「Windows暗号化」を「必要」にした結果、Windows 10上では下記のようにBitLockerで暗号化を求められました。

この状態で一晩おいた状態が下記です。管理下にある3台のWindows10に対して適用が行われ、報告がなされています。

適用失敗してしまっているものはコントロールしなくてはいけませんが、基本的なデバイス構成ポリシーの作成方法と適用方法に関しては単純にGUI上で選択するのみなので難しくないですね。

そして、エラーと報告されているもののトラブルシューティングの方法を学ぶ必要がありそうです。

エラー報告について

Endpoint Protectionの構成に関してはエラーで報告されています。

どうやら、Endpoint Protectionに関してはebi@tm-plan.netに関しては成功していますが、システムアカウントに対しての評価が失敗しています。

これに関しては下記のページに記載があります。

 注意
Azure AD 参加済みの Windows 10 デバイスでは、非準拠ユーザーとしてシステム アカウントが表示される場合があります。これは想定される動作であり、デバイスの全体的なコンプライアンスには影響しません。

https://docs.microsoft.com/ja-jp/intune/compliance-policy-monitor h

システムアカウントに関してのエラーは現時点では無視という対応でよさそうです。

シリーズの次の記事はこちら!

「Windows10のデバイス構成プロファイルを作成して割り当てる!BitLockerでディスク暗号化【M365フルクラウド環境検証 その5】」への1件のフィードバック

コメントを残す