シリーズ記事の13個目です。M365フルクラウド環境を検証目的で構築しています。下記の記事も合わせてどうぞ!
- Windows10をAzure ADに参加させる!【M365フルクラウド環境検証 その1】 | Microsoft Cloud Administrators
- Azure ADにドメインを追加してユーザーIDをわかりやすくする!【M365フルクラウド環境検証 その2】 | Microsoft Cloud Administrators
- M365 E5検証ライセンスを申し込む【M365フルクラウド環境検証 その3】 | Microsoft Cloud Administrators
- Intuneへの登録を行う【M365フルクラウド環境検証 その4】 | Microsoft Cloud Administrators
- Windows10のデバイス構成プロファイルを作成して割り当てる!BitLockerでディスク暗号化【M365フルクラウド環境検証 その5】 | Microsoft Cloud Administrators
- コンプライアンスポリシーを作成して割り当てる!【M365フルクラウド環境検証 その6】 | Microsoft Cloud Administrators
- 「条件付きアクセス」で「ベースラインポリシー」を設定する!【M365フルクラウド環境検証 その7】 | Microsoft Cloud Administrators
- 条件付きアクセスポリシーを設定してMFAとポリシー準拠デバイスを必須とする!【M365フルクラウド環境検証 その8】 | Microsoft Cloud Administrators
- Microsoft Defender ATPを実装する!【M365フルクラウド環境検証 その9】 | Microsoft Cloud Administrators
- Office Pro PlusをIntuneから配布する!【M365フルクラウド検証環境 その10】 | Microsoft Cloud Administrators
- Exchange Onlineのドメイン設定とメール配送の挙動【M365フルクラウド検証環境 その11】 | Microsoft Cloud Administrators
- AutoPilotを構成する!【M365フルクラウド検証環境 その12】 | Microsoft Cloud Administrators
Windows 10の基本的な構成はAutopilot含めてベースができましたので今回はiOSの構成をしてみたいと思います。
Apple MDM プッシュ通知証明書
個人の検証のため、個人で利用しているApple IDを利用しちゃいます。(企業用とであればここは企業用に新規にIDを取得して下さい。)


CSRをダウンロードします。






これで証明書をGetできました。


これでデバイスの一括登録も可能となりました。
会社所有のiOSデバイスはApple Configurator, DEP等で一括登録、個人利用のデバイスはBYODとして個別登録…というやり方が一般的な模様ですが、個人的にそれらを区別する必要性を感じないので、全台個別登録、という方法で試してみます。
デバイス構成プロファイルの作成と割当て
iOS用のデバイス構成プロファイルを作成します。

ポリシーの作成と割当て

iOSアプリの追加
Office系のアプリは追加しておきます。


iOSからの挙動
iOSにOutlookを入れて、接続しようとしてみます。


きちんとIntuneへの登録を促してくれました。


あとは指示に従えばIntuneに登録され、ポリシーが適用されます。

その後、Intune管理化でメールにアクセスすることができました。
管理者側の視点


きちんと管理可能な状況になりました。