Microsoft IntuneとDevice Postureの統合

Microsoft Intuneは、ポリシー構成に基づいて、ユーザーのデバイスを準拠デバイスまたは登録済みデバイスとして分類します。ユーザーがCitrix Workspaceにログインしている間、Device PostureはユーザーのデバイスステータスをMicrosoft Intuneで確認し、この情報を使用してCitrix Cloud内のデバイスを準拠しているか、準拠していないか(部分的なアクセス)に分類し、ユーザーログインページへのアクセスを拒否することもできます。Citrix DaaSやCitrix Secure Private Accessなどのサービスは、Device Postureによるデバイス分類を使用して、それぞれ仮想アプリやデスクトップ、SaaSやWebアプリへのコンテキストアクセス(スマートアクセス)を提供します。

Microsoft Intune統合を構成するには

Intune統合構成は2段階のプロセスです。

ステップ1: Device PostureをMicrosoft Intuneサービスと統合します。これは、Device PostureとMicrosoft Intune間の信頼を確立するために行う1回限りのアクティビティです。

ステップ2: Microsoft Intuneの情報を使用するようにポリシーを設定します。

ステップ1: Device PostureをMicrosoft Intune と統合します

  1. インテグレーションタブにアクセスするには 、以下のいずれかの方法を使用します。
    • ブラウザで URL(https://device-posture-config.cloud.com)にアクセスし、「 統合 」タブをクリックします。
    • Secure Private Accessのお客様-Secure Private Access GUIの左側のナビゲーション・ペインで、「 デバイス・ポスチャ」をクリックし、統合 」タブをクリックします。

    MEM インテグレーションが接続されていません

  2. 省略記号ボタンをクリックし 、[ 接続] をクリックします。管理者は Azure AD にリダイレクトされ、認証されます。

    MEM 統合権限

    統合ステータスが [ 未設定] から [ **構成済み**] に変わったら、管理者はDevice Postureポリシーを作成できます。

統合が成功しなかった場合、ステータスは「 保留中」と表示されます。 省略記号ボタンをクリックし、 [ 再接続] をクリックする必要があります。

ステップ 2: Device Postureポリシーの設定

  1. [ デバイススキャン ] タブをクリックし、[ デバイスポリシーの作成] をクリックします。

    MEM 統合ポリシー設定

  2. ポリシーの名前を入力し、優先度を設定します。
  3. このポリシーを作成するプラットフォームを選択してください。
  4. 「ルールを選択」で「 Microsoft エンドポイントマネージャー」を選択します。
  5. 条件を選択し、一致させる MEM タグを選択します。
    • いずれかに一致する場合は、OR 条件が適用されます。
    • すべて一致する場合は、AND 条件が適用されます。

    注:

    このルールは、Device Postureに設定した他のルールと併用できます。

  6. デバイスは次のようになります 。設定した条件に基づいて、次のいずれかを選択します。

    • 準拠 (フルアクセスが許可されている)
    • 非準拠 (制限付きアクセスが許可されている)
    • ログイン拒否

ポリシーの作成の詳細については、「 Device Postureポリシーの設定」を参照してください。

Microsoft IntuneとDevice Postureの統合