Microsoft Intuneとデバイスポスチャの統合

Microsoft Intuneは、ポリシー構成に基づいて、ユーザーのデバイスを準拠デバイスまたは登録済みデバイスとして分類します。ユーザーがCitrix Workspaceにログインしている間、デバイスポスチャはユーザーのデバイスステータスをMicrosoft Intuneで確認し、この情報を使用してCitrix Cloud内のデバイスを準拠しているか、準拠していないか(部分的なアクセス)に分類し、ユーザーログインページへのアクセスを拒否することもできます。Citrix DaaSやCitrix Secure Private Accessなどのサービスは、デバイスポスチャによるデバイス分類を使用して、それぞれ仮想アプリやデスクトップ、SaaSやWebアプリへのコンテキストアクセス(スマートアクセス)を提供します。

Microsoft Intune統合を構成するには

Intune統合構成は2段階のプロセスです。

ステップ1: デバイスポスチャをMicrosoft Intuneサービスと統合します。これは、デバイスポスチャとMicrosoft Intune間の信頼を確立するために行う1回限りのアクティビティです。

ステップ2: Microsoft Intuneの情報を使用するようにポリシーを設定します。

ステップ1: デバイスポスチャをMicrosoft Intune と統合します

  1. インテグレーションタブにアクセスするには 、以下のいずれかの方法を使用します。
    • ブラウザで URL(https://device-posture-config.cloud.com)にアクセスし、「 統合 」タブをクリックします。
    • Secure Private Accessのお客様-Secure Private Access GUIの左側のナビゲーション・ペインで、「 デバイス・ポスチャ」をクリックし、統合 」タブをクリックします。

    MEM インテグレーションが接続されていません

  2. 省略記号ボタンをクリックし 、[ 接続] をクリックします。管理者は Azure AD にリダイレクトされ、認証されます。

    MEM 統合権限

次の表は、デバイスポスチャサービスと統合するための Microsoft Intune API の権限を示しています。

API 名 クレーム価値 権限名 種類
Microsoft Graph DeviceManagementManagedDevices.Read.All Microsoft Intune デバイスを読む アプリケーション
Microsoft Graph DeviceManagementServiceConfig.Read.All Microsoft Intune デバイスを読む アプリケーション

統合ステータスが [ 未設定] から [ **構成済み**] に変わったら、管理者はデバイスポスチャポリシーを作成できます。

統合が成功しなかった場合、ステータスは「 保留中」と表示されます。 省略記号ボタンをクリックし、 [ 再接続] をクリックする必要があります。

ステップ 2: デバイスポスチャポリシーの設定

  1. [ デバイススキャン ] タブをクリックし、[ デバイスポリシーの作成] をクリックします。

    MEM 統合ポリシー設定

  2. ポリシーの名前を入力し、優先度を設定します。
  3. このポリシーを作成するプラットフォームを選択してください。
  4. 「ルールを選択」で「 Microsoft エンドポイントマネージャー」を選択します。
  5. 条件を選択し、一致させる MEM タグを選択します。
    • いずれかに一致する場合は、OR 条件が適用されます。
    • すべて一致する場合は、AND 条件が適用されます。

    注:

    このルールは、デバイスポスチャに設定した他のルールと併用できます。

  6. デバイスは次のようになります 。設定した条件に基づいて、次のいずれかを選択します。

    • 準拠 (フルアクセスが許可されている)
    • 非準拠 (制限付きアクセスが許可されている)
    • ログイン拒否

ポリシーの作成の詳細については、「 デバイスポスチャポリシーの設定」を参照してください。

Microsoft Intuneとデバイスポスチャの統合