色々と忙しくて間が空いてしまいましたが、シリーズ記事の5つ目です。下記の記事も合わせてどうぞ!
- Windows10をAzure ADに参加させる!【M365フルクラウド環境検証 その1】 | Microsoft Cloud Administrators
- Azure ADにドメインを追加してユーザーIDをわかりやすくする!【M365フルクラウド環境検証 その2】 | Microsoft Cloud Administrators
- M365 E5検証ライセンスを申し込む【M365フルクラウド環境検証 その3】 | Microsoft Cloud Administrators
- Intuneへの登録を行う【M365フルクラウド環境検証 その4】 | Microsoft Cloud Administrators
さて、今回はIntune上でWindows10用のプロファイルを作成し、適用して行きたいと思います。
デバイス構成プロファイルの作成と適用
まずはデバイス構成プロファイルを作成します。

たとえば、デバイスの制限でWindows Defenderの設定を構成してみました。

Windows 10になら全てに適用されるように構成してみます。

全てのデバイスとユーザーに適用しました。
同じような感じであれこれと設定してみました。

1つポイントとして Windows 10のEndpoint Protectionの構成の「Windows暗号化」 があります。

この設定を行うとWindows 10側でBitLockerでの暗号化操作を求められます。
Windows暗号化の挙動
Windows 10のEndpoint Protectionの構成にて「Windows暗号化」を「必要」にした結果、Windows 10上では下記のようにBitLockerで暗号化を求められました。











この状態で一晩おいた状態が下記です。管理下にある3台のWindows10に対して適用が行われ、報告がなされています。

適用失敗してしまっているものはコントロールしなくてはいけませんが、基本的なデバイス構成ポリシーの作成方法と適用方法に関しては単純にGUI上で選択するのみなので難しくないですね。
そして、エラーと報告されているもののトラブルシューティングの方法を学ぶ必要がありそうです。
エラー報告について
Endpoint Protectionの構成に関してはエラーで報告されています。



どうやら、Endpoint Protectionに関してはebi@tm-plan.netに関しては成功していますが、システムアカウントに対しての評価が失敗しています。
これに関しては下記のページに記載があります。
注意
https://docs.microsoft.com/ja-jp/intune/compliance-policy-monitor h
Azure AD 参加済みの Windows 10 デバイスでは、非準拠ユーザーとしてシステム アカウントが表示される場合があります。これは想定される動作であり、デバイスの全体的なコンプライアンスには影響しません。
システムアカウントに関してのエラーは現時点では無視という対応でよさそうです。
シリーズの次の記事はこちら!
「Windows10のデバイス構成プロファイルを作成して割り当てる!BitLockerでディスク暗号化【M365フルクラウド環境検証 その5】」への1件のフィードバック