くらめその情シス:AzureAD+Intuneで社内PCのMDMとセットアップ自動化をはじめてみた
はじめに
どうも、情シスの徳道です。
2020年にはいってリモートワークがすっかり定着してきた感がありますね。リモートワークが主になってくると情シスとしては頭が痛い課題が一つ。
- Active Directoryに参加させていたWindowsPCの管理
- 個人PCのセキュリティが有効になっているかチェック
- PCキッティング作業の社内環境依存
今後もフルリモートでセキュリティポリシー適用やログインアカウントの信頼性を担保しつつ、情シスメンバーもフルリモートで作業できるように環境を作っていく必要があります。
そのためこのタイミングで従来のActiveDirectoryからAzureADとIntuneによるMDM+セットアップ自動化に切り替えていくことにしました。
また、この機会にMacOSのセキュリティも社内ポリシーに準拠できるようにしていきます。
今回の記事ではIntuneでのコンプライアンスポリシーの設定までを取り上げます。
今回から始まるこのシリーズ、機能ごとにいくつかの記事に分割して進めていきます。
【ご注意ください】
このシリーズでは以下の条件を満たしAzureを既に利用できていることが前提になっています。
- Office365などでAzureでライセンス管理が利用可能であること
- AzureADにユーザー、グループ情報があること(AzureAD Connector連携含む)
- Azureのグローバル管理者アカウントの権限を持っていること
最初に要件を確認
WindowsPCでは従来ActiveDirectoryに参加させることでパスワード文字数・複雑さやスクリーンロックの制御をしてきました。
それに加えてPC内蔵ディスクの暗号化なども強制または検出できる必要があります。
ひとまずは以下ができるかどうか。
- ユーザーパスワード文字数&複雑さ設定:デバイスコンプライアンスポリシーでOK
- スクリーンロック時の挙動設定:構成プロファイルでOK
- ディスクの暗号化強制or検出:デバイスコンプライアンスポリシーと構成プロファイルでOK
デバイスコンプライアンスポリシーとは
Intuneの基本的なセキュリティポリシーであり、この項目がPCに適用されているかどうかをチェックすることができます。 将来的にアプリやWebアクセス制御を「条件付きアクセス」で設定する場合にも判定として必要です。
【公式:コンプライアンス ポリシーを使用して、Intune で管理するデバイスのルールを設定する】
構成プロファイルとは
デバイスを詳細に設定するプロファイル群で、「管理用テンプレート」はActiveDirectoryのグループポリシーにあるそれと同じようなもの、と言えばAD管理者の方はわかりやすいかもしれません。例えば、PC内蔵ディスク暗号化はこの項目で詳細を設定し、デバイスコンプライアンスポリシーではその有効性が確認されます。
詳細はとても本稿で書ききれるものではありませんが、執筆時点でもセキュリティ確保に必要なポリシー設定はかなりの部分がカバーできる形です。
このブログシリーズでは
- オフィスWiFiの自動設定
- ディスク暗号化強制
- スクリーンロック復帰時のパスワード強制
について事例を紹介していきます。
AzureAD+Intuneを利用するために必要なライセンス
弊社ではOffice365 Apps for Businessを利用しているため、過去からAzureADと社内ActiveDirectoryサーバをAzure AD Connectorで結んでいました。
そのためユーザー情報、グループ情報などはOffice365のライセンス範囲でAzureADに同期されています。
Intuneを利用してMDMを利用しようとすると以下の追加のライセンスが必要です。
- Intune
- AzureAD Premium P1
AzureAD Premium P1が無くともデバイス管理はできるのですが、今後の機能連携を考慮すると必須と言っても過言ではありません。
この2つを個別に購入するよりも、2つを含みパッケージライセンスになっている Enterprise Mobility & Security E3 (以下、EMS E3)というライセンスが適していると思います。特にリセラー経由でライセンスを購入されるのであれば価格メリットやライセンス管理が楽になることからも、EMS E3を比較検討されたほうがいいと思います。
AzureによるPCの統制・MDMを始めたい、ということであればまずはここから始めてみてはいかがでしょう。
Azureの試用ライセンス(3か月無料利用可能)では上位ライセンスのEMS E5が設定できます。
「Microsoft Cloud App Security」や「Azure Advanced Threat Protection」といった高度なIDベースセキュリティを利用されるのであればこちらを選択することになります。使用中に設定した機能がEMS E5が必要なものか、確認をしておくことをお勧めします。
【公式】Enterprise Mobility + Security 価格オプション
EMS E3のライセンスを割当
EMS E3のライセンスを購入し、アクティベートを行います。ライセンスの管理はMicrosoft 365の管理画面から行うことができます。
Microsoft 365 管理センター サブスクリプション
アクティベートしたライセンスはMicrosoft 365の管理センターの「課金情報」→「ライセンス」で個々のユーザーに割り当てることが可能です。
ですが、今後の各ポリシー設定を指定する際にユーザー個別で設定をすると都度変更が大変なので、AzureADのグループにライセンスを割り当ててしまいましょう。
こちらは AzureAD ライセンス での割当設定となります。今回、「CM MS-Intune」というグループを作成してそこに必要なユーザーを設定し、ライセンスを割り当てました。
この「CM MS-Intune」というグループに利用するユーザーアカウントを登録していくことで、ライセンス数が消費されていきます。
割当済み、未割当のライセンス数はAzureAD側でもMicrosoft 365管理センターのどちらからも確認可能です。
デバイス登録マネージャー(DEM)について
ライセンスを割り当てたグループには利用するユーザーを登録していくのですが、集中管理を行っていく際に個人ユーザーでのデバイス登録だと不都合が出てくる場面があります。
このシリーズの別の記事で触れますが、PCセットアップを行ってIntuneに登録する際にユーザーIDとパスワードを入力する必要があるのです。
Intuneの制約の一つに「Intuneに登録したユーザーアカウントは後から変更できない」というものがあります。
完全なゼロタッチデプロイまで作りこみをし、管理までユーザーに任せられれば理想ではありますが、動作確認や貸出、共用マシンでは管理用ユーザーで登録を行い、利用者を割り当てるほうが都合がいい場合があるのです。
その際に利用するユーザーがデバイス登録マネージャー(Device Enrollment Manager:以下DEM)です。
【公式】デバイス登録マネージャー アカウントを使用してデバイスを Intune に登録する
具体的には個人IDを使わずにPCセットアップを行うマネージャーアカウントを特別なユーザーとして設定し、これを用いてIntuneへの登録を行うのです。
「1 つの Azure Active Directory アカウントで最大 1,000 台のモバイル デバイスを登録できます。」(公式より)
そのため、貸出し用や共用アカウント、個人用だとしてもPCの貸与、引き上げ時の管理やトラブル時のサブアカウントとして使うことができるのです。
中央統制管理を行いたい、という場合もDEMを利用するといいでしょう。
なお、DEMは1ユーザーごとにIntuneとAzureAD Premium P1のライセンスを消費します。
また管理用ユーザーですから、通常のユーザーと挙動が異なる制約があります。詳しくは上記リンクから公式サイトをご覧ください。 (なお2020年7月現在、公式ではApple 自動デバイス登録 (ADE) でDEMは使用できないとの記載がありますが、弊社の環境では利用することができています)
まずはコンプライアンスポリシーを設定
では、Intuneの管理画面にログインしてみましょう。
Azureのポータルにはズバリ「Intune」という管理アプリがあり、そこで実際に登録された情報の確認ができますし設定も出来そうなのですが、実は詳細な設定やMDM、AutoPilotなどの設定はそこからはできないのです。
Intuneの機能をフルに使うには Microsoft Endpoint Manager admin center を利用する必要があります。
こちらでログインしましょう。Azureポータルからは検索しても出てこないので、管理者の方はURLをブックマークしておくほうが良いと思います。
ダッシュボードではプラットフォームごとのデバイスの台数や、ポリシー、プロファイル構成に準拠していないデバイスやユーザーの情報を見ることができます。
まず最初の準備としてデバイスコンプライアンスポリシーを設定します。
左ペインの「デバイス」→「コンプライアンスポリシー」 でポリシーの作成を行います。
ポリシーは必要な分を構成してください。
※弊社の具体的な設定数値の掲載は割愛させていただきます。設定画面内の数値や項目はサンプルです。
ポリシー作成はプラットフォームごとに作成します。Windows、MacOS、iOS/iPadOS・・・など。弊社ではPC管理を対象としているのでWindows10以降とMacOSの2つを構成しています。
Windows10以降のデバイスコンプライアンスポリシー
Windows10以降をモデルに設定項目を見てみましょう。
先ずはポリシーの名前を設定します。後からポリシーのプロパティ変更も可能です(以降のすべての項目も同様です)。
デバイスの正常性などの設定をしていきます。必須項目としてBitLockerを必要としました。セキュアブートの設定などは古めのPCを使っている場合は構成しないほうがいいのかもしれません。
OSバージョンの指定はコマンドプロンプトなどで表示される「Version 10.0.18363.900」の数値を設定すればよいようです。セキュリティパッチがサポートされているバージョンを入れておくのがよいでしょうか。
パスワードのセキュリティは組織のポリシーに従って最少文字数や定期変更の期限日数、種類の制限を設定します。
暗号化設定は必要としておきます。ウィルス対策やスパイウェア対策はご利用のウィルス対策ソフトの設定に応じて必要・不要の設定を決めるほうが良いでしょう。
デバイスコンプライアンスポリシーで検出がされるか、ウィルス対策ソフト上での機能の有効、無効を切り替えてテストすることがお勧めです。
デバイスコンプライアンスポリシーに違反した場合のアクションを追加することができます。
標準ではMicrosoft Endpoint Manager admin center上でのマーキングだけですが、ユーザーにメールで牽制したり、デバイスをロックして使用できなくすることができます。
AzureADのユーザーまたはグループを指定します。ライセンスを割り当てたユーザー、グループと同じ設定が良いでしょう。
最後に設定した条件が一覧表示されます。意図した設定になっているか確認しておきましょう。
MacOSのデバイスコンプライアンスポリシー
次にMacOS用の設定項目を見てみましょう。
まず最初にポリシーの名前を付けるところはWindowsと同じです。
デバイスの正常性やプロパティの設定をしていきます。
システム整合性保護について詳細はこちらをご覧ください。
最少OSバージョン、ビルドはMacOSの「このMacについて」で確認できます。
システムセキュリティ項目ではパスワード関連のポリシーを設定します。こちらもWindows同様に組織のポリシーに従って最少文字数や定期変更の期限日数、種類の制限を設定します。
デバイスコンプライアンスポリシーに違反した場合のアクションの追加もWindowsと同様の動作をします。
AzureADのユーザーまたはグループを指定します。これもWindows同様、ライセンスを割り当てたユーザー、グループと同じ設定にします。
弊社ではMacとWindows両方を使うユーザーもいるので、ユーザーグループを割り当てています。もちろんAzureADのデバイスグループを割り当てることもできます。
設定条件の一覧を確認して作成します。
準備が整いました
今回はAzureでIntuneの最初の設定を行うところまでを紹介しました。
デバイスコンプライアンスポリシーは検出、判断のためのポリシーでありこの設定をしたとしても実際のPCに設定が割り当てられるわけではありません。
PCをポリシーに準拠させる構成ポリシーなどの設定、そしてPCへの詳細な設定事項は次回以降の記事で順次紹介していきたいと思います。
AzureAD&Intuneに関するまとめ記事
AzureAD&Intuneに関して、以下リンクから参照できます。