Microsoft Intune が製品ファミリ名称になることは昨年発表されていましたが、 (Microsoft Intune が製品ファミリの名称に! - tos-akibaのブログ) その新しい Microsoft Intune Suite について公表されました。 New Microsoft Intune Suite helps simplify security solutions - Microsoft Security Blog この Microsoft Intune Sute は、エンドポイント管理とセキュリティソリューションをバンドルして統合、アドオンを Suite にまとめて提供し、セキュリティ向上や管理オーバーヘッドの削減を狙いとしています。 Suite のプラン別一覧は、こちらが分かり易いです。 Microsoft Intune Plans and Pricing プ
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel] "{5399E694-6CE5-4D6C-8FCE-1D8870FDCBA0}"=dword:00000000 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced] "HideFileExt"=dword:00000000 regファイルをツールを利用してIntunewinファイルに変換 IntuneでWin32アプリを新規作成し、Intunewinファイルをアップロード インストール コマンドに、reged
Intuneでexeを配布する際に、アンインストールコマンドを指定すると思いますが、 そちらのGUIDを簡単に確認するためのコマンドです。 Intuneで設定する際のこちらのアンインストールコマンドですね PowerShellを起動し、下記コマンドを入力します get-wmiobject Win32_Product | Format-Table IdentifyingNumber, Name, LocalPackage -AutoSize 少し待つとずらずらと表示されるので、該当のGUIDを確認し、アンインストールコマンドに定義します Nameで絞り込みたい場合は下記のようにし、実行します get-wmiobject Win32_Product -Filter "name like '%google%'" | Format-Table IdentifyingNumber, Name, Lo
ちゃんみおです。 Intune経由でデバイスに証明書を配布するため、配布をするためのNDESサーバーの構築・Intune Connectorの導入・Intuneからデバイスに証明書の配布をしました。 構築中いろいろMS公式ドキュメントに書かれていない発見もあったのでそこら辺を中心に書いていきます。 あくまでも私が作った環境下での話なので、また違う環境(Intuneの設定やWindows Severのバージョン違い)などで違いがあるかもしれませんが、まぁご了承ください。 構成図 参考にしたドキュメント Microsoft Intune でデバイスの証明書プロファイルを構成する Intune で SCEP 証明書を構成して使用する Intune で PKCS 証明書を構成して使用する Intune の Microsoft 証明書プロファイルで使用するための NDES の構成のトラブルシューティ
こんにちは、Azure & Identity サポート チームの下野です。 今回は下記の 3 つについてご紹介します。 AD FS による証明書認証 AD FS によるデバイス認証 Azure AD によるデバイスベースの条件付きアクセス 昨今話題の働き方改革を実現する手段の一つとして、テレワークができる環境を整える - オフィス内で利用する端末だけでなく、会社支給の端末、モバイルデバイスなど多種多様なデバイスから企業のリソースにアクセスできるようにする - ということも有効だと思います。 それを検討する際に、管理者側で会社のリソースにアクセスできるデバイスを限定したいとのご要望をいただくことが多くあります。 そのような要望の実現を検討する際に、今回ご紹介させていただく内容が少しでもお役に立ちましたら幸いです。 ではまずは、それぞれの制御方法を説明します。 1. AD FS による証明書認
Microsoft Entra 参加済みデバイスによって、テナントのクラウド アプリへのシングル サインオン (SSO) エクスペリエンスがユーザーに提供されます。 現在の環境にオンプレミスの Active Directory Domain Services (AD DS) がある場合は、ユーザーは、オンプレミスの Active Directory Domain Services に依存するリソースとアプリケーションに SSO することもできます。 この記事では、この動作のしくみについて説明します。 前提条件 Microsoft Entra 参加済みデバイス。 オンプレミスの SSO には、オンプレミスの AD DS ドメイン コントローラーとの見通し内通信が必要です。 Microsoft Entra 参加済みデバイスが組織のネットワークに接続されていない場合は、VPN または他のネットワ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く