シリーズ記事の14個目です。M365フルクラウド環境を検証目的で構築しています。下記の記事も合わせてどうぞ!
- Windows10をAzure ADに参加させる!【M365フルクラウド環境検証 その1】 | Microsoft Cloud Administrators
- Azure ADにドメインを追加してユーザーIDをわかりやすくする!【M365フルクラウド環境検証 その2】 | Microsoft Cloud Administrators
- M365 E5検証ライセンスを申し込む【M365フルクラウド環境検証 その3】 | Microsoft Cloud Administrators
- Intuneへの登録を行う【M365フルクラウド環境検証 その4】 | Microsoft Cloud Administrators
- Windows10のデバイス構成プロファイルを作成して割り当てる!BitLockerでディスク暗号化【M365フルクラウド環境検証 その5】 | Microsoft Cloud Administrators
- コンプライアンスポリシーを作成して割り当てる!【M365フルクラウド環境検証 その6】 | Microsoft Cloud Administrators
- 「条件付きアクセス」で「ベースラインポリシー」を設定する!【M365フルクラウド環境検証 その7】 | Microsoft Cloud Administrators
- 条件付きアクセスポリシーを設定してMFAとポリシー準拠デバイスを必須とする!【M365フルクラウド環境検証 その8】 | Microsoft Cloud Administrators
- Microsoft Defender ATPを実装する!【M365フルクラウド環境検証 その9】 | Microsoft Cloud Administrators
- Office Pro PlusをIntuneから配布する!【M365フルクラウド検証環境 その10】 | Microsoft Cloud Administrators
- Exchange Onlineのドメイン設定とメール配送の挙動【M365フルクラウド検証環境 その11】 | Microsoft Cloud Administrators
- AutoPilotを構成する!【M365フルクラウド検証環境 その12】 | Microsoft Cloud Administrators
- iOS用の接続構成を設定する!【M365フルクラウド環境検証 その13】 | Microsoft Cloud Administrators
前回はiOSでのサービス接続を実現しましたので、今回はAndroidを対象にしてみたいと思います。
マネージドGoogle PlayアカウントのIntuneへのリンク



検証なので、自分の個人のアカウントで登録しちゃいます。






デバイスの構成プロファイルの作成と割り当て
テスト用にデバイス制限の構成を作成して割り当てました。

デバイスポリシーの作成と割り当て

アプリの追加






Andriodからの挙動
Outlookをインストール、構成してメールボックスに接続しようとしてみます。


きちんと、ブロックされ、Intuneでの管理配下になることを要求されました。





仕事用のOutlookアプリからメールにアクセスすることができました。
管理者からの見え方



これでAndroidに関しても管理化に置くことができるようになりました。
「Android用の接続構成を設定する!【M365フルクラウド環境検証 その14】」への1件のフィードバック