-
-
-
Microsoft Intune有効化済みマシンIDのIDプール
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Microsoft Intune対応マシンIDのIDプール
この記事では、Citrix DaaSを使用してMicrosoft Intune対応マシンIDのIDプールを作成する方法について説明します。
-
以下を作成できます。
- 永続的および非永続的、シングルセッションおよびマルチセッションVM向けのMicrosoft Intuneに登録されたMicrosoft Entra参加済みカタログ。カタログの作成については、「Microsoft Intuneに登録されたMicrosoft Entraカタログの作成」を参照してください。
-
共同管理機能を持つデバイス資格情報を使用する、永続的なシングルセッションおよびマルチセッションVM向けのMicrosoft Intuneに登録されたMicrosoft Entraハイブリッド参加済みカタログ。カタログの作成については、「Microsoft Intuneに登録されたMicrosoft Entraハイブリッド参加済みカタログの作成」を参照してください。非永続的なシングルセッションおよびマルチセッションVM向けのMicrosoft Entraハイブリッド参加済みカタログも作成できます。ただし、これは現在プレビュー段階です。「ハイブリッドEntra ID参加済み非永続VMのMicrosoft Intuneへの登録」を参照してください。
- 要件、制限、および考慮事項については、「Microsoft Intune」を参照してください。
Microsoft Intuneに登録されたMicrosoft Entraカタログの作成
StudioとPowerShellの両方を使用して、永続的および非永続的VM向けのMicrosoft Intuneに登録されたMicrosoft Entraカタログを作成できます。
- 要件、制限、および考慮事項については、以下を参照してください。
- [Microsoft Intuneに登録されたMicrosoft Entra参加済みカタログの要件](/ja-jp/citrix-daas/install-configure/machine-identities/microsoft-intune#requirements-for-microsoft-entra-joined-catalogs-enrolled-in-microsoft-intune)
- [Microsoft Intuneに登録されたMicrosoft Entra参加済みカタログの制限](/ja-jp/citrix-daas/install-configure/machine-identities/microsoft-intune#limitations-for-microsoft-entra-joined-catalogs-enrolled-in-microsoft-intune)
Studioの使用
以下の情報は、「マシンカタログの作成」のガイダンスを補足するものです。
カタログ作成ウィザードで:
-
マシンIDページで:
- Microsoft Entra joinedを選択し、次にEnroll the machines in Microsoft Intuneを選択します。有効になっている場合、管理のためにマシンをMicrosoft Intuneに登録します。永続的および非永続的なシングルセッションおよびマルチセッションVMの両方について、Microsoft Intuneに登録されたMicrosoft Entra参加済みカタログを作成できます。ただし、非永続VMの場合、VDAバージョンは2407以降である必要があります。
-
Select service accountをクリックし、リストから利用可能なサービスアカウントを選択します。マシンIDが参加するMicrosoft Entraテナントに適したサービスアカウントが利用できない場合は、サービスアカウントを作成できます。サービスアカウントの詳細については、「Microsoft Entraサービスアカウント」を参照してください。
注:
選択したサービスアカウントは、さまざまな理由により異常な状態になっている可能性があります。管理者 > サービスアカウントに移動して詳細を表示し、推奨事項に従って問題を修正できます。または、マシンカタログ操作を続行し、後で問題を修正することもできます。問題を修正しない場合、古いMicrosoft Entra参加済みまたはMicrosoft Intune登録済みデバイスが生成され、マシンのMicrosoft Entra参加がブロックされる可能性があります。
PowerShellの使用
以下は、Studioでの操作に相当するPowerShellの手順です。
Remote PowerShell SDKを使用してマシンをMicrosoft Intuneに登録するには、New-AcctIdentityPoolでDeviceManagementTypeパラメーターを使用します。この機能には、カタログがMicrosoft Entra参加済みであり、Microsoft Entra IDが適切なMicrosoft Intuneライセンスを所有している必要があります。例:
New-AcctIdentityPool -AllowUnicode -DeviceManagementType "Intune" IdentityType="AzureAD" -WorkgroupMachine -IdentityPoolName "AzureADJoinedCatalog" -NamingScheme "AzureAD-VM-##" -NamingSchemeType "Numeric" -ServiceAccountUid $serviceAccountUid -Scope @() -ZoneUid "81291221-d2f2-49d2-ab12-bae5bbd0df05"
<!--NeedCopy-->
例:指定された拡張属性を持つ新しいIDプールを作成し、それをサービスアカウントに関連付けるには、以下を実行します。
New-AcctIdentityPool -IdentityPoolName MyPool -NamingScheme ACC#### -NamingSchemeType Numeric -Domain "abc.local" -IdentityType AzureAD -ServiceAccountUid $serviceAccountUid -EntraIDExtensionAttributes @{"extensionAttribute1" = "val1"; "extensionAttribute2" = "val2"}
<!--NeedCopy-->
VMが初めて電源オンになったとき、Microsoft Entra IDに参加した後、VMはそのEntra ID deviceIdをMCSに報告します。
例:EntraIDDeviceIDを確認するには、Get-AcctADAccountまたはGet-AcctIdentityを実行します。
Get-AcctADAccount -IdentityPoolName MyPool
<!--NeedCopy-->
再起動後、永続VMの場合、EntraIDDeviceIDは同じままです。非永続VMの場合、再起動ごとに新しいEntraIDDeviceIDが生成されます。
注:
カタログからVMを削除してもAzureから削除しない場合、MCSは関連する拡張属性を自動的に削除します。
-
例:既存のカタログの拡張属性を編集するには、以下を実行します。
-
注:
-
- 既存のカタログVMをVDAバージョン2511以降にアップグレードした後、再起動が必要です。この再起動により、VMはそのEntra ID deviceIdをMCSに報告し、MCSがVMの拡張属性を構成できるようになります。
- 既存のカタログには、「Device.ReadWrite.All」権限を持つAzureADタイプのサービスアカウントが必要です。
-
-
新しい属性を追加するには:
Set-AcctIdentityPool -IdentityPoolName MyPool -EntraIDExtensionAttributes @{"extensionAttribute1" = "val1"; "extensionAttribute2" = "val2"}
<!--NeedCopy-->
- 既存の属性を削除するには:
Set-AcctIdentityPool -IdentityPoolName MyPool -EntraIDExtensionAttributes @{}
<!--NeedCopy-->
または
Set-AcctIdentityPool -IdentityPoolName MyPool -EntraIDExtensionAttributes @{extensionAttribute1 = ""; extensionAttribute2 = ""}
<!--NeedCopy-->
Set-AcctIdentityPoolは、すでにEntra IDに参加しており、ID内にEntraIDDeviceID値を持つVMのEntra IDデバイスの拡張属性も更新します。
例:準備されたイメージを使用してMicrosoft Intuneに登録されたMicrosoft Entraカタログを作成するには:
New-ProvScheme -ProvisioningSchemeName <name> -ImageVersionSpecUid <preparedVersionSpecUid> -HostingUnitUid <hostingUnitUid> -IdentityPoolUid <IdentityPoolUid> [-CleanOnBoot] -NetworkMapping @{"0"="XDHyp:\HostingUnits\<hostingunitName>\<region>.region\virtualprivatecloud.folder\<resourcegroupName>.resourcegroup\<vnetName>.virtualprivatecloud\<sunNetName>.network"} -ServiceOffering <serviceofferingPath> [-MachineProfile <machineProfilePath>] [-CustomProperties <>]
<!--NeedCopy-->
トラブルシューティング
マシンがMicrosoft Intuneへの登録に失敗した場合、次の手順を実行します。
-
MCSプロビジョニングされたマシンがMicrosoft Entra参加済みであるか確認します。マシンがMicrosoft Entra参加済みでない場合、Microsoft Intuneへの登録は失敗します。Microsoft Entra参加の問題をトラブルシューティングするには、「トラブルシューティング」を参照してください。
-
Microsoft Entraテナントに適切なIntuneライセンスが割り当てられているか確認します。Microsoft Intuneのライセンス要件については、https://learn.microsoft.com/en-us/mem/intune/fundamentals/licensesを参照してください。
-
VDAバージョン2206以前のマスターイメージを使用するカタログの場合、マシンのAADLoginForWindows拡張機能のプロビジョニングステータスを確認します。AADLoginForWindows拡張機能が存在しない場合、考えられる理由は次のとおりです。
-
プロビジョニングスキームに関連付けられているIDプールの
IdentityTypeがAzureADに設定されていないか、DeviceManagementTypeがIntuneに設定されていません。これはGet-AcctIdentityPoolを実行して確認できます。 -
AzureポリシーがAADLoginForWindows拡張機能のインストールをブロックしています。
-
-
AADLoginForWindows拡張機能のプロビジョニングの失敗をトラブルシューティングするには、MCSプロビジョニングされたマシン上の
C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.ActiveDirectory.AADLoginForWindowsの下にあるログを確認できます。注:
VDAバージョン2209以降のマスターイメージを使用する場合、MCSはVMをMicrosoft Entra IDに参加させ、Microsoft Intuneに登録するために
AADLoginForWindows拡張機能に依存しません。この場合、AADLoginForWindows拡張機能はMCSプロビジョニングされたマシンにインストールされません。したがって、AADLoginForWindows拡張機能のプロビジョニングログを収集することはできません。 -
アプリケーションとサービスログ > Microsoft > Windows > DeviceManagement-Enterprise-Diagnostics-Providerの下にあるWindowsイベントログを確認します。
-
選択したサービスアカウントは、さまざまな理由により異常な状態になっている可能性があります。[管理者] > [サービスアカウント] に移動して、詳細を表示し、推奨事項に従って問題を修正できます。問題を修正しない場合、古いMicrosoft Entra参加済みまたはMicrosoft Intune登録済みのデバイスが生成され、マシンのMicrosoft Entra参加がブロックされる可能性があります。
Microsoft Intuneに登録されたMicrosoft Entraハイブリッド参加カタログの作成
Microsoft Intuneに登録されたMicrosoft Entraハイブリッド参加カタログ向けに、永続的なシングルセッションVMおよびマルチセッションVM用のコマネージメント有効化カタログを作成できます。StudioとPowerShellの両方を使用して、コマネージメント有効化カタログを作成できます。
要件、制限、考慮事項については、以下を参照してください。
- [Microsoft Intuneに登録されたMicrosoft Entraハイブリッド参加カタログの要件](/ja-jp/citrix-daas/install-configure/machine-identities/microsoft-intune#requirements-for-microsoft-entra-hybrid-joined-catalogs-enrolled-in-microsoft-intune)
- [Microsoft Intuneに登録されたMicrosoft Entraハイブリッド参加カタログの制限事項](/ja-jp/citrix-daas/install-configure/machine-identities/microsoft-intune#limitations-for-microsoft-entra-hybrid-joined-catalogs-enrolled-in-microsoft-intune)
Studioの使用
以下の情報は、マシンカタログの作成に関するガイダンスを補足するものです。
マシンカタログのセットアップウィザードで、次のようにします。
- **マシンID**ページで、**Microsoft Entraハイブリッド参加済み**を選択し、次に**Configuration Managerを使用してMicrosoft Intuneにマシンを登録**を選択します。この操作により、Configuration ManagerとMicrosoft Intune(つまり、共同管理)がVMを管理します。
- ### PowerShellの使用
以下は、Studioの手順に相当するPowerShellの手順です。
- Remote PowerShell SDKを使用してConfiguration ManagerでMicrosoft Intuneにマシンを登録するには、`New-AcctIdentityPool`コマンドレットの`DeviceManagementType`パラメーターを使用します。この機能には、カタログがMicrosoft Entraハイブリッド参加済みであり、Microsoft Entra IDが適切なMicrosoft Intuneライセンスを所有している必要があります。
Microsoft Entraハイブリッド参加カタログと共同管理が有効なカタログの違いは、IDプールの作成にあります。例:
- ```
- New-AcctIdentityPool -AllowUnicode -DeviceManagementType "IntuneWithSCCM" IdentityType="HybridAzureAD" -IdentityPoolName "CoManagedCatalog" -NamingScheme "CoManaged-VM-##" -NamingSchemeType "Numeric" -Scope @() -ZoneUid "81291221-d2f2-49d2-ab12-bae5bbd0df05"
- <!--NeedCopy--> ```
例:指定された拡張属性を持つ新しいIDプールを作成し、それをサービスアカウントに関連付けるには、以下を実行します。
- New-AcctIdentityPool -IdentityPoolName HybridAzureAD -NamingScheme ACC#### -NamingSchemeType Numeric -Domain "abc.local" -IdentityType HybridAzureAD -ServiceAccountUid $serviceAccountUid -EntraIDExtensionAttributes @{"extensionAttribute1" = "val1"; "extensionAttribute2" = "val2"}
<!--NeedCopy-->
VMが初めて電源オンになった後、Microsoft Entra IDに参加すると、VMはそのEntra ID deviceIdをMCSに報告します。
例:EntraIDDeviceIDを確認するには、Get-AcctADAccountまたはGet-AcctIdentityを実行します。
Get-AcctADAccount -IdentityPoolName MyPool
<!--NeedCopy-->
再起動後、永続VMと非永続VMの両方で、EntraIDDeviceIDは同じままです。
注:
カタログからVMを削除してもAzureから削除しない場合、MCSは関連付けられたデバイスIDと拡張属性を自動的に削除します。
例:既存のカタログの拡張属性を編集するには、以下を実行します。
注:
- 既存のカタログVMをVDAバージョン2511以降にアップグレードした後、再起動が必要です。この再起動により、VMはEntra ID deviceIdをMCSに報告し、MCSはVMの拡張属性を構成できるようになります。
- 既存のカタログには、「Device.ReadWrite.All」権限を持つAzureADタイプのサービスアカウントが必要です。
新しい属性を追加するには:
Set-AcctIdentityPool -IdentityPoolName MyPool -EntraIDExtensionAttributes @{"extensionAttribute1" = "val1"; "extensionAttribute2" = "val2"}
<!--NeedCopy-->
既存の属性を削除するには
Set-AcctIdentityPool -IdentityPoolName MyPool -EntraIDExtensionAttributes @{}
<!--NeedCopy-->
または
Set-AcctIdentityPool -IdentityPoolName MyPool -EntraIDExtensionAttributes @{extensionAttribute1 = ""; extensionAttribute2 = ""}
<!--NeedCopy-->
Set-AcctIdentityPoolは、すでにEntra IDに参加しており、ID内にEntraIDDeviceID値を持つVMのEntra IDデバイスの拡張属性も更新します。
準備されたイメージを使用して、Microsoft Intuneに登録された永続的なハイブリッドMicrosoft Entraカタログを作成することもできます。イメージ定義、イメージバージョン、および準備されたイメージバージョンの仕様を作成するためのPowerShellコマンドの完全なセットについては、以下を参照してください。
- Azure仮想化環境:PowerShellの使用。
- VMware仮想化環境:PowerShellの使用
準備されたイメージバージョンの仕様を作成した後、IDプールとマシンカタログを作成します。例:
New-AcctIdentityPool -IdentityPoolName "mypool" -NamingScheme ACC## -NamingSchemeType "Numeric" -ZoneUid $zoneuid -Domain $domainName -OU "OU=HAAD Computers,DC=haad,DC=link" -IdentityType "HybridAzureAD" -DeviceManagement IntuneWithSCCM
New-ProvScheme -ProvisioningSchemeName <name> -ImageVersionSpecUid <preparedVersionSpecUid> -HostingUnitUid <hostingUnitUid> -IdentityPoolUid <IdentityPoolUid> [-CleanOnBoot] -NetworkMapping @{"0"="XDHyp:\HostingUnits\<hostingunitName>\<region>.region\virtualprivatecloud.folder\<resourcegroupName>.resourcegroup\<vnetName>.virtualprivatecloud\<sunNetName>.network"} -ServiceOffering <serviceofferingPath> [-MachineProfile <machineProfilePath>] [-CustomProperties <>]
<!--NeedCopy-->
注:
Microsoft Entraハイブリッド参加の非永続VMのMicrosoft Intuneへの登録は、現在プレビュー中です。
トラブルシューティング
マシンがMicrosoft Intuneへの登録に失敗したり、共同管理状態に到達しなかったりする場合は、次の操作を実行します。
-
Intuneライセンスの確認
Microsoft Entraテナントに適切なIntuneライセンスが割り当てられているか確認してください。Microsoft Intuneのライセンス要件については、Microsoft Intuneライセンスを参照してください。
-
ハイブリッドMicrosoft Entra参加ステータスの確認
MCSでプロビジョニングされたマシンがMicrosoft Entraハイブリッド参加済みであるか確認してください。Microsoft Entraハイブリッド参加済みでない場合、マシンは共同管理の対象になりません。ハイブリッドMicrosoft Entra参加の問題のトラブルシューティングについては、トラブルシューティングを参照してください。
-
共同管理の適格性の確認
-
MCSでプロビジョニングされたマシンが、予期されるConfiguration Managerサイトに正しく割り当てられているか確認してください。割り当てられたサイトを取得するには、影響を受けるマシンで次のPowerShellコマンドを実行します。
(New-Object -ComObject "Microsoft.SMS.Client").GetAssignedSite() <!--NeedCopy--> -
VMにサイトが割り当てられていない場合は、次のコマンドを使用してConfiguration Managerサイトが自動的に検出できるか確認してください。
(New-Object -ComObject "Microsoft.SMS.Client").AutoDiscoverSite() <!--NeedCopy--> -
サイトコードが検出できない場合は、Configuration Manager環境で境界と境界グループが適切に構成されていることを確認してください。詳細については、考慮事項を参照してください。
-
C:\Windows\CCM\Logs\ClientLocation.logでConfiguration Managerクライアントサイトの割り当てに関する問題がないか確認してください。 -
マシンの共同管理状態を確認してください。影響を受けるマシンでConfiguration Managerコントロールパネルを開き、全般タブに移動します。共同管理プロパティの値は有効である必要があります。そうでない場合は、
C:\Windows\CCM\Logs\CoManagementHandler.logの下のログを確認してください。
-
-
Intune登録の確認
すべての前提条件が満たされていても、マシンがMicrosoft Intuneへの登録に失敗する場合があります。Intune登録の問題については、アプリケーションとサービスログ > Microsoft > Windows > DeviceManagement-Enterprise-Diagnostics-Providerの下にあるWindowsイベントログを確認してください。
詳細情報
共有
共有
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.