IT Admin Blog>Microsoft Entra ID 動的デバイスグループの活用

Microsoft Entra ID 動的デバイスグループの活用

Microsoft Entra IDの「グループ」には「ユーザーグループ」と「デバイスグループ」の2種類があり、どちらも動的メンバーシップ グループ(以下、動的グループ)として設定できます。
動的グループとは、ルールに基づいて、グループのメンバー(ユーザーやデバイス)を自動的に追加・削除する機能で、活用すれば手作業による管理が不要になり、メンテナンスの自動化や追加漏れなどのヒューマンエラーを防ぐことができます。
今回はデバイスグループに焦点を絞り、Microsoft Intune利用時に便利に活用できる動的グループについて、いくつかご紹介したいと思います。
なお、ユーザーは「Microsoft 365 グループ」と「セキュリティグループ」の両方に参加できますが、デバイスは「セキュリティグループ」のみに参加できる仕様ですので、本項では「デバイスのセキュリティグループ」についてご説明していきます。

1.前提条件

動的グループを利用するには、Microsoft Entra ID P1 または P2 ライセンスが必要です。これらを含むライセンス(例えば Microsoft 365 Business Premium や Enterprise Mobility+Security E3 など)でも利用可能です。

2.設定方法

Microsoft Entra 管理センターのグループ作成画面にてメンバーシップの種類を「動的デバイス」に設定すると「動的クエリの追加」から設定することができます。

3.パターン別設定方法

パターン1: 会社端末を抽出する

❓️ 課題:会社貸与端末のみに当てたいセキュリティポリシーがある(BYODは除外したい)
💡 解決策: デバイスの所有者(deviceOwnership)属性で「会社所有」端末だけのグループが作成できます。
1 (device.deviceOwnership -eq "Company")

パターン2: 特定メーカーのデバイスを抽出する

❓️ 課題:対象メーカーだけに適用したいポリシーがある
💡 解決策: デバイス製造元(deviceManufacturer)でメーカー別グループを作成できます。例では「LENOVOグループ」を作成しています。
1 (device.deviceManufacturer -eq "LENOVO")

パターン3: 仮想デバイスを抽出する

❓️ 課題:ストレージ暗号化(Bitlocker)を必須とするコンプライアンスポリシーを適用しているが、仮想マシンの場合、コンプライアンスNGとなってしまう
💡 解決策: デバイスモデル(deviceModel)で仮想デバイスを抽出して、例外として設定します。
1 (device.deviceModel -startsWith "Virtual") or (device.deviceModel -startsWith "Cloud")

パターン4: 特定拠点のデバイスを抽出する

❓️ 課題:特定の拠点のみにポリシーを適用したい (デバイス名は拠点ごとに命名ルールがある)
💡 解決策:命名ルールがあればデバイス名(displayName)で実現できます。例えば大阪支店にあるPCのデバイス名が「OSK-」で始まる場合は以下ルールで抽出できます。
1 (device.displayName -startsWith "OSK-")

パターン5: ABM登録済iOS端末の特定

❓️ 課題:ABMに登録されているデバイスを特定したい。
💡 解決策: 登録プロファイル名(enrollmentProfileName)を使い、ABM経由で登録された端末だけを抽出できます。
1 (device.enrollmentProfileName -eq "(Intuneで設定したABMプロファイル名)")

パターン6: Intune未登録の Windows端末を検出したい

❓️ 課題:Intuneに登録されていないWindows端末を把握したい。
💡 解決策: デバイスのOS(deviceOSType)が「Windows」かつ、参加の種類(deviceTrustType)が「Microsoft Entra joined」であり、かつ MDM(deviceManagementAppId)が「Intune」で管理されていないデバイスを抽出することで把握できます。
1 (device.deviceManagementAppId -ne "0000000a-0000-0000-c000-000000000000") and (device.deviceTrustType -eq "AzureAD") and (device.deviceOSType -eq "Windows")

4.正しく動作するか確認するには

動的グループのルールを作成したら、実際にどのデバイスが該当するか事前に確認することができます。動的クエリ設定画面にて「ルールの検証」をクリックすると、テスト用のデバイスを選択する画面が表示されます。
ここで「+デバイスの追加」をクリックして特定のデバイスを選択すると、そのデバイスが作成したルールに一致するかどうかを確認することができます。
特に複雑な条件式を使用する場合や、複数の条件を組み合わせる場合は、この検証機能を使って事前にテストすることをお勧めします。

5.注意点

動的グループは便利ですが万能ではないため、静的グループと使い分けるために、以下の特性を理解しておくことが重要です。
  1. 手動で追加・削除はできない
    • 動的グループのメンバーは「ルール」に基づいて自動構成されます。「このPCだけ例外的にグループから外したい」と思っても、手動での個別除外はできません
  2. 反映は即時ではない
また、既に Entra に登録済のユーザーやデバイスではなく、新規に追加される場合は、なおさら想定通りのタイミングで反映されない場合も多いです。キッティングプロセスで動的グループを活用される場合も多いと思いますが、実際にオンボーディングシナリオをテストして、想定どおりの処理となることをしっかり確認しましょう。

6.まとめ

動的デバイスグループは、Intune運用の自動化とセキュリティ強化の第一歩です。 「手動では管理しきれない」「ルールで明確に分けられる」ものから動的グループに置き換えていくのが成功の鍵です。まずは管理しやすい簡単な動的グループから試してみてはいかがでしょうか。