最近Youtubeに力を入れてます。是非チャンネル登録お願いします!

胡田昌彦のコンピューター系チャンネル

Windows10のデバイス構成プロファイルを作成して割り当てる!BitLockerでディスク暗号化【M365フルクラウド環境検証 その5】

Intune
スポンサーリンク

色々と忙しくて間が空いてしまいましたが、シリーズ記事の5つ目です。下記の記事も合わせてどうぞ!

さて、今回はIntune上でWindows10用のプロファイルを作成し、適用して行きたいと思います。

スポンサーリンク

デバイス構成プロファイルの作成と適用

まずはデバイス構成プロファイルを作成します。

たとえば、デバイスの制限でWindows Defenderの設定を構成してみました。

Windows 10になら全てに適用されるように構成してみます。

全てのデバイスとユーザーに適用しました。

同じような感じであれこれと設定してみました。

1つポイントとして Windows 10のEndpoint Protectionの構成の「Windows暗号化」 があります。

この設定を行うとWindows 10側でBitLockerでの暗号化操作を求められます。

Windows暗号化の挙動

Windows 10のEndpoint Protectionの構成にて「Windows暗号化」を「必要」にした結果、Windows 10上では下記のようにBitLockerで暗号化を求められました。

この状態で一晩おいた状態が下記です。管理下にある3台のWindows10に対して適用が行われ、報告がなされています。

適用失敗してしまっているものはコントロールしなくてはいけませんが、基本的なデバイス構成ポリシーの作成方法と適用方法に関しては単純にGUI上で選択するのみなので難しくないですね。

そして、エラーと報告されているもののトラブルシューティングの方法を学ぶ必要がありそうです。

エラー報告について

Endpoint Protectionの構成に関してはエラーで報告されています。

どうやら、Endpoint Protectionに関してはebi@tm-plan.netに関しては成功していますが、システムアカウントに対しての評価が失敗しています。

これに関しては下記のページに記載があります。

 注意
Azure AD 参加済みの Windows 10 デバイスでは、非準拠ユーザーとしてシステム アカウントが表示される場合があります。これは想定される動作であり、デバイスの全体的なコンプライアンスには影響しません。

https://docs.microsoft.com/ja-jp/intune/compliance-policy-monitor h

システムアカウントに関してのエラーは現時点では無視という対応でよさそうです。

シリーズの次の記事はこちら!

評価

この記事はいかがでしたか?評価を是非聞かせてください。

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
読み込み中...
プロフィール
この記事を書いた人

Microsoft MVP(2014~)。現在はMicrosoft MVP for Microsoft Azure。「Windowインフラ管理者入門」という本を書きました。Windows系中心のインフラよりの何でも屋。脱原発。エレキベース, ドラムを演奏します。将棋もちょっとやります。

ebiをフォローする
この記事が気に入ったら
いいね!しよう
最新情報をお届けします。
IntuneMicrosoft 365
スポンサーリンク
ebiをフォローする
Microsoft Cloud Administrators

コメント

  1. […] Windows10のデバイス構成プロファイルを作成して割り当てる!BitLockerでディスク暗号化【M365フルクラウド環境検証 その5】 | Microsoft Cloud Administrators […]

タイトルとURLをコピーしました