iOS用の接続構成を設定する!【M365フルクラウド環境検証 その13】

シリーズ記事の13個目です。M365フルクラウド環境を検証目的で構築しています。下記の記事も合わせてどうぞ!

  1. Windows10をAzure ADに参加させる!【M365フルクラウド環境検証 その1】 | Microsoft Cloud Administrators
  2. Azure ADにドメインを追加してユーザーIDをわかりやすくする!【M365フルクラウド環境検証 その2】 | Microsoft Cloud Administrators
  3. M365 E5検証ライセンスを申し込む【M365フルクラウド環境検証 その3】 | Microsoft Cloud Administrators
  4. Intuneへの登録を行う【M365フルクラウド環境検証 その4】 | Microsoft Cloud Administrators
  5. Windows10のデバイス構成プロファイルを作成して割り当てる!BitLockerでディスク暗号化【M365フルクラウド環境検証 その5】 | Microsoft Cloud Administrators
  6. コンプライアンスポリシーを作成して割り当てる!【M365フルクラウド環境検証 その6】 | Microsoft Cloud Administrators
  7. 「条件付きアクセス」で「ベースラインポリシー」を設定する!【M365フルクラウド環境検証 その7】 | Microsoft Cloud Administrators
  8. 条件付きアクセスポリシーを設定してMFAとポリシー準拠デバイスを必須とする!【M365フルクラウド環境検証 その8】 | Microsoft Cloud Administrators
  9. Microsoft Defender ATPを実装する!【M365フルクラウド環境検証 その9】 | Microsoft Cloud Administrators
  10. Office Pro PlusをIntuneから配布する!【M365フルクラウド検証環境 その10】 | Microsoft Cloud Administrators
  11. Exchange Onlineのドメイン設定とメール配送の挙動【M365フルクラウド検証環境 その11】 | Microsoft Cloud Administrators
  12. AutoPilotを構成する!【M365フルクラウド検証環境 その12】 | Microsoft Cloud Administrators

Windows 10の基本的な構成はAutopilot含めてベースができましたので今回はiOSの構成をしてみたいと思います。

Apple MDM プッシュ通知証明書

個人の検証のため、個人で利用しているApple IDを利用しちゃいます。(企業用とであればここは企業用に新規にIDを取得して下さい。)

CSRをダウンロードします。

これで証明書をGetできました。

これでデバイスの一括登録も可能となりました。

会社所有のiOSデバイスはApple Configurator, DEP等で一括登録、個人利用のデバイスはBYODとして個別登録…というやり方が一般的な模様ですが、個人的にそれらを区別する必要性を感じないので、全台個別登録、という方法で試してみます。

デバイス構成プロファイルの作成と割当て

iOS用のデバイス構成プロファイルを作成します。

ポリシーの作成と割当て

iOSアプリの追加

Office系のアプリは追加しておきます。

iOSからの挙動

iOSにOutlookを入れて、接続しようとしてみます。

きちんとIntuneへの登録を促してくれました。

あとは指示に従えばIntuneに登録され、ポリシーが適用されます。

その後、Intune管理化でメールにアクセスすることができました。

管理者側の視点

きちんと管理可能な状況になりました。

コメントを残す