SharePoint誕生25周年——MicrosoftがAI統合・部門別バックアップ課金など大型アップデートを発表

SharePoint 25周年——AI統合・部門別課金・アプリ改名の3本柱 Microsoftは2026年3月2日(現地時間)、SharePoint誕生25周年を記念した一連のアップデートを発表した。なお、同社は同じ時期にExchange 30周年も祝っており、エンタープライズコラボレーション基盤の節目が重なっている。 AI in SharePoint——自然言語でSharePointを操れる時代へ 最大のトピックは、SharePoint Online基盤にネイティブ統合された「AI in SharePoint」だ。昨年プレビュー公開された「Knowledge Agent」の後継にあたり、Microsoft 365 Copilotライセンスが必要になる。 特徴は、特定サイトだけでなくSharePoint Online全体を対象に動作する点。「チームがSharePointのソリューションを自然言語で計画・構築・改善できる」とMicrosoftは説明しており、従来のGUI操作を自然言語で代替できるようになる。 注目すべきは基盤AIモデルの選択で、OpenAIではなくAnthropicのモデルを採用するとみられている。ただし、EU圏などの非米国テナントがAnthropicを利用できるかどうかは現時点では未確定。日本のテナントへの展開スケジュールも含め、今後の続報を待ちたい。 Knowledge Agentのプレビューにオプトインしていたテナントは自動的にAI in SharePointのプレビューへ移行される。まだオプトインしていない場合も引き続き申し込み可能だ。 Teams上の「Viva Connections」が「SharePoint」アプリに改名 Microsoft Teamsで提供されているViva Connectionsアプリが、近くSharePointアプリへ改名される。同アプリはSharePointのホームサイトを表示するためのTeamsタブであり、実態とブランド名を合わせる形の変更といえる。 カスタマイズを加えていないテナントでは、変更が自動的に反映される予定。Microsoft 365ロードマップ ID 557983 で進捗を確認できる。 Microsoft 365 Backup——部門別課金で大企業ニーズに対応 約2年前から提供されているMicrosoft 365 Backupにも大きな変化が加わった。これまではテナント全体を一括管理し、費用もAzureサブスクリプション1本で賄う構成だったが、新たに部門・事業会社・地域単位での課金分離が可能になる。 Microsoftによればこの機能はすでに一般提供(GA)済みだが、大規模インフラ全体への展開には時間がかかるため、テナントへの反映にはしばらくかかる場合がある。部門ごとにコストを分担したい大企業や、複数の子会社を抱える組織には特に歓迎される機能だろう。 まとめ 今回の発表でMicrosoftはAI・Copilotへの言及を大量に盛り込んでいるが、実際にMicrosoft 365 Copilotを有効化しているシートは全有償ライセンスの3.5%未満とも言われており、AIへの本格移行はこれからが本番。AI in SharePointが日本のテナントに展開され次第、実際の使い勝手をぜひ検証してみたい。 ※出典: Microsoft Celebrates SharePoint 25th Anniversary with Announcements 元記事: Microsoft Celebrates SharePoint 25th Anniversary with Announcements

March 22, 2026 · 1 min · 胡田昌彦

SharePoint Onlineがワンタイムパスコードによるゲストアクセスを廃止——2026年7月からEntra B2B連携に完全移行

SharePoint Online、外部アクセスのOTPを2026年7月に廃止へ Microsoftは2026年3月4日付のMicrosoft 365メッセージセンター通知(MC1243549)で、SharePoint OnlineおよびOneDrive for Businessにおけるワンタイムパスコード(OTP)による外部アクセスを2026年7月に完全廃止すると発表した。 2021年から続く段階的な移行の最終章 この変更は突然ではなく、長年にわたる段階的な移行の締めくくりにあたる。 2021年: Entra B2B コラボレーションとの統合がオプトイン形式で開始 2023年: 新規テナントへの自動有効化 2025年7月: B2B統合を選択済みのテナントでOTPを廃止 2026年5月〜: 新規の外部共有招待がすべてゲストアカウント方式に切り替わる 2026年7月: 既存のOTPリンクも無効化。対象は商用・政府・ソブリンクラウド全体で2026年8月31日までに完了予定 なぜゲストアカウントなのか OTPは手軽な一方、テナント内の外部アクセスを追跡・管理する手段が限られていた。一方、Entra B2B コラボレーション(ゲストアカウント)を用いることで以下のガバナンス機能が利用可能になる。 監査ログ: 誰がいつアクセスしたかの記録 条件付きアクセスポリシー: Entraの豊富なアクセス制御をゲストにも適用 B2B コラボレーションポリシー: 許可するドメインのホワイトリスト管理 スポンサー割り当て: アクセス責任者の明確化 エンジニアリング・サポートコストの観点でも、認証方式が1本化されることでMicrosoft側の維持管理が効率化される。 日本の組織が今すぐ取るべきアクション 既にTeamsやOutlookグループでゲストアカウントを管理しているテナントは、実質的に影響が少ない。問題となるのは、これまでOTPに頼りきりでゲストアカウント管理の体制が未整備の組織だ。 外部共有が多いテナントほど、Entraディレクトリにゲストアカウントが急増する可能性がある。以下の対応を検討したい。 ゲストアカウント管理フレームワークの整備: B2B コラボレーションポリシーの設定、スポンサー割り当てルールの策定 アクセスレビューの導入: Entra IDアクセスレビュー(要: Entra P1ライセンス)を活用し、不要なゲストアカウントを定期的に棚卸し 既存OTPリンクの洗い出し: 2026年7月以降に無効化されるリンクを事前に把握し、再作成を計画する 7月の廃止まで残り4ヶ月。早めの準備が、ユーザーへの影響を最小化する鍵となる。 ※出典: SharePoint Online Drops One Time Passcodes for External Access 元記事: SharePoint Online Drops One Time Passcodes for External Access

March 22, 2026 · 1 min · 胡田昌彦

Microsoft、大量メール送信サービス「HVE」をついに一般提供開始——2026年5月まで無料で利用可能

Microsoft、大量メール送信「HVE」が正式リリース——5月まで無料トライアル期間 Microsoftは2026年3月、Exchange Online向けの大量メール送信ソリューション「High-Volume Email(HVE)」を一般提供(GA)開始した。メッセージセンター通知MC1243552およびMicrosoft 365ロードマップ #382633で正式発表されており、約2年に及んだプレビュー期間がついに終了した形だ。 HVEとは何か——なぜ必要なのか Exchange Onlineは本来、個人・共有メールボックスを対象としたサービスであり、1日に数万〜数十万通規模のメールを送信するユースケースには向いていない。Microsoftは「テナント外部レート制限」のような送信制限を設けており、大量送信が必要な場合に既存の仕組みでは対応できないケースがあった。 HVEはこの課題を解決するために設計された専用の有料サービスで、Exchange Online上に別レイヤーとして構築されている。社内向けの一斉通知や業務アプリケーション(LOBアプリ)からのステータス通知など、日常的に大量メールが発生するシナリオでの活用が想定されている。 外部送信はNG——社内メール専用に変更済み 注意すべきは、HVEは社内宛て(内部受信者)のみに対応している点だ。プレビュー当初は外部送信機能も備えていたが、Microsoftは2025年にこれを廃止した。外部向け大量メール送信には、別サービスであるAzure Email Communication Services(ECS)の利用が必要となる。ECSも Exchange Online 上に構築されているが、独立したインスタンスで動作する。 LOBアプリとの連携——SMTP基本認証はまだ使える 業務システムからの利用を想定し、HVEはSMTP送信において現在も基本認証(Basic Authentication)をサポートしている。コード変更を最小限に抑えたいレガシーシステムや、OAuthに未対応のプリンター・スキャナー等のデバイスを利用している組織にとっては重要なポイントだ。 ただし、この基本認証サポートは2028年9月に廃止予定。HVE外のSMTP AUTH(認証済みSMTP)では2027年後半に廃止日が発表される見込みで、最終的にはすべてのExchange Onlineへのクライアント送信がOAuth必須となる。プリンター・スキャナーメーカー各社のOAuth対応の遅れが、廃止スケジュールに影響する可能性もある。 料金は未発表——ECSを参考にすると… 気になる料金は現時点では未発表。ただし類似サービスであるECSでは、平均0.2MBのメール100万通あたり約274ドルの費用がかかる。HVEも同水準の価格設定になると予想されており、課金開始前の2026年5月までに詳細が公表される見込みだ。 日本企業への影響 グループウェアとしてMicrosoft 365を活用する日本企業にとっても、HVEは注目のアップデートだ。全社一斉通知、ERPやCRMなど基幹システムからのメール送信、定期レポートの自動配信といったシナリオでの活用が考えられる。5月の課金開始前に検証を進めておくことを推奨する。 ※出典: Microsoft Rushes High-Volume Email to General Availability 元記事: Microsoft Rushes High-Volume Email to General Availability

March 22, 2026 · 1 min · 胡田昌彦

Microsoft 365 Backup、ファイル単位の復元機能を2026年4月に一般提供開始

Microsoft 365 Backup にファイルレベル復元機能が登場 Microsoftは、「Microsoft 365 Backup」にファイル・フォルダ単位での復元機能を追加すると発表した。メッセージセンター通知(MC1245216)によると、現在パブリックプレビュー中で、2026年4月末に一般提供(GA)開始、5月初旬に全世界展開完了の見込みだ。 サイト全体の復元が不要に これまでMicrosoft 365 Backupでは、データを復元する際にサイト全体を特定の時点に巻き戻す必要があった。マルウェア攻撃などの大規模な障害対応には有効だが、「うっかりファイルを削除してしまった」という日常的なシナリオには過剰な手段だった。 新機能により、テナント管理者は復元ポイントから特定のファイルやフォルダだけを選択して復元できるようになる。特に、サイトにアイテム保持ポリシーが設定されておらず、SharePointのごみ箱からも削除されてしまったファイルの救出に威力を発揮する。復元可能な期間は最大1年間と長く、過去の任意のバックアップポイントまでさかのぼれる。 バージョン履歴との関係 ファイルレベル復元の内部実装についてMicrosoftは詳細を公開していないが、SharePoint OnlineおよびOneDrive for Businessのファイルバージョン管理機能をベースにしていると考えられる。SharePointは「インテリジェントバージョン管理」を採用しており、保持が必要と判断したバージョンのみを保存する仕組みだ。ユーザーが手動で過去バージョンを復元する操作と、概念的には同様の処理が行われていると見られる。 PowerShellとGraph APIの制約に注意 Microsoft 365 BackupはPowerShell(Microsoft.Graph.BackupRestoreモジュール)でも管理可能とされているが、重要な制約がある。多くのコマンドレットは「バックアップコントローラーアプリケーション」として登録された専用アプリからのみ実行可能で、管理者が対話型セッションで実行しようとすると403 Forbiddenエラーが返される。 コントローラーアプリはテナントに1つしか登録できず、通常はAvePoint・Veeam・Veritas等のサードパーティ製バックアップ製品がこの役割を担う。Microsoft Graph PowerShell SDKはコントローラーアプリではないため、対話的な実行には制限がある点を運用前に把握しておきたい。 日本の管理者へのポイント Microsoft 365を業務利用している国内企業にとって、ファイル誤削除は頻繁に発生するインシデントの一つだ。今回の機能追加により、ヘルプデスクや情報システム部門の復旧対応コストの削減が期待できる。なお、Microsoft 365 Backupの利用には別途ライセンス費用が発生するため、コストとのバランスを考慮した上での導入検討を推奨する。 ※出典: Microsoft 365 Backup Launches File-Level Restore 元記事: Microsoft 365 Backup Launches File-Level Restore

March 22, 2026 · 1 min · 胡田昌彦

Teamsがサードパーティ製録音ボットをブロックへ——2026年6月に全テナントで有効化

TeamsがAI録音ボットを自動検出・ブロックへ——コンプライアンスリスクに対応 Microsoftは2026年3月13日、Microsoft Teamsのメッセージセンター通知(MC1251206)にて、サードパーティ製録音ボットの検出・ブロック機能を発表した。会議に自動参加し音声を文字起こし・要約するいわゆる「ミーティングアシスタントボット」が急増しており、これに対処するための新機能だ。 導入スケジュール 2026年5月中旬: ターゲットリリーステナントへの展開開始 2026年6月上旬〜中旬: 一般提供開始(GCCも同時期) デフォルトで全テナントに有効化される なぜブロックするのか Microsoftが問題視するのは、サードパーティボットが会議の音声データをテナント外部に持ち出す点だ。「会議主催者やホストテナントの知識・同意なくミーティングに参加するボットもあり、データセキュリティ・プライバシー・コンプライアンス上のリスクを生む」としている。 日本でもM365の利用企業では、機密情報を含む会議がTeams上で日常的に行われている。外部サービスへのデータ持ち出しは情報漏洩リスクや、内部統制・個人情報保護法の観点からも看過できない問題だ。 Teamsネイティブ機能で代替可能 Microsoftは、会議の文字起こしにはTeamsネイティブの文字起こし機能の利用を推奨している。録音・文字起こしデータはOneDrive for Businessに保存され、eDiscovery(電子情報開示)にも対応。要約・議事録・アクションアイテムの生成にはMicrosoft 365 Copilotが活用できる。 これらはMicrosoft 365エコシステム内で完結するため、コンプライアンス要件を満たしやすい点が強みだ。 検出精度と管理者設定 ボット検出は完全ではなく、現時点ですべてのボットを捕捉できるわけではないとMicrosoftも認めている。ただし、ユーザーからの報告と自社調査を通じて精度を継続的に向上させる方針だ。 Teams管理センターには、ボット検出の動作を制御するための新しいミーティングポリシー設定が追加予定。管理者はボット検出の無効化や、ボット参加時の承認フロー設定などが可能になる見込みだ(Teams PowerShellのSet-CsTeamsMeetingPolicyへの反映は今後)。なお、ボットを許可したい場合は会議ロビーから明示的に承認することも引き続き可能だ。 Microsoft 365 Copilot普及戦略との関係 一部からは「4億5000万人以上のM365ユーザーのうち96%がまだCopilotライセンスを購入していないことを踏まえた、サードパーティ排除の商業的な動き」との見方もある。Microsoftはコンプライアンス上の必要性を強調しているが、ネイティブAI機能への誘導という側面も否定しきれない。 企業のIT管理者は、2026年5月の展開開始前に社内のボット利用実態を把握し、方針を検討しておくことが求められる。 ※出典: Teams Meetings to Block Third-Party Recording Bots 元記事: Teams Meetings to Block Third-Party Recording Bots

March 22, 2026 · 1 min · 胡田昌彦

月額99ドルの「Microsoft 365 E7」は買いか?Agent 365の価値を徹底検証

Microsoft 365 E7とは何か 2026年3月9日、Microsoftは「フロンティア スイート」と銘打った新ライセンス体系 Microsoft 365 E7 を発表した。月額99ドル/ユーザーというプライスタグで、以下の4コンポーネントを1つのSKUにまとめている。 Microsoft 365 E5(Defender、Purview、Intune、Teams、Exchange、SharePoint等を含む) Microsoft 365 Copilot Microsoft Entra Suite(Entra ID P2、Entra Internet Access、Entra Private Access、ガバナンス機能) Agent 365(新規追加、単体では15ドル/ユーザー/月) 一般提供開始は2026年5月1日を予定している。 注目の新製品「Agent 365」とは E7の目玉は、これまで存在しなかった Agent 365 だ。Microsoftの説明によれば、Entra ID・Purview・Defenderの機能をAIエージェントにも拡張し、人間のユーザーと同様に「観察・保護・統制」できるようにするプロダクトだという。 具体的には、Copilot StudioやAzure AI Foundryで構築したエージェントに対して以下が可能になる。 エージェントへのID付与とアクション監査 コンプライアンスポリシーの適用 リスク行動の検出・モニタリング 未使用エージェントの自動失効処理 オーナー不在エージェントの検出・通知 MicrosoftのJared Spataro氏は「組織内のすべてのエージェントを1か所で観察・保護・管理できる場所」と表現しており、エージェントガバナンスの基盤として位置づけている。 コスト面の試算 すでにE5とCopilotを個別契約している企業にとっては、数字の上では魅力的に見える。 構成 月額(ユーザーあたり) E5 + Copilot(現行) 約90ドル Microsoft 365 E7 99ドル 差額 +9ドル 追加で得られるもの Agent 365(単体15ドル)+Entra Suite(単体12ドル) 単純計算では9ドルの追加で27ドル相当の機能が得られるように見えるが、実際にそれだけの価値があるかは別問題だ。 導入前に確認すべき2つの問い 1. 本当に使い倒せるか? Microsoftが自社発表したFY26 Q2の数字によると、Microsoft 365の有料シート(4億5000万以上)のうちCopilotを実際に活用しているのは約3.3%にとどまる。単体30ドルのCopilotに踏み切れていない組織が、39ドル追加の包括スイートに移行するインセンティブがあるかは慎重に検討が必要だ。 ...

March 22, 2026 · 1 min · 胡田昌彦

テナントを超えたコラボレーションの方法とゲストの管理について / Microsoftのクラウドサービスを使うならこれだけは知っておかないとまずいこと その2

以前の記事に続いてMicrosoftのクラウドサービスを使うならこれだけは知っておかないとまずいこと その2です。前提としてAzure Active Directoryと「テナント」の関係を理解している必要がありますので前回のエントリが未読の方はそちらから先に読んでいただけると嬉しいです。 https://cloud.ebisuda.net/2021/09/23/azure-ad%e3%81%a8%e3%80%8c%e3%83%86%e3%83%8a%e3%83%b3%e3%83%88%e3%80%8d%e3%81%ae%e8%a9%b1-microsoft%e3%81%ae%e3%82%af%e3%83%a9%e3%82%a6%e3%83%89%e3%82%b5%e3%83%bc%e3%83%93%e3%82%b9%e3%82%92%e4%bd%bf/ 今回は前回の内容を踏まえた上で、「テナントをまたいだ外部組織とのコラボレーション」の仕組みについての解説です。自テナントのAzure Active Directoryにユーザーを作成するのではなく、ゲストとして招待し、さらにそのゲストのライフサイクル管理もきちんとしましょうねというお話です。 このエントリの内容はYoutubeの動画にもしていますので、動画の方がお好みの方は動画でご覧ください。 https://www.youtube.com/watch?v=lpatFbZnJyg テナントにはAzure ADが1つ テナントにはAzrue ADが1つです。Azure AD内にユーザーがあり、そのユーザーに対して各種サービスにアクセス権を付与することも可能です。 これは組織の外部も同様です。下図は2つの組織がそれぞれ独立している様子だと思ってください。 テナントをまたいだコラボレーション この時にAさんとBさんが一緒に作業したいことってありますよね。 AさんとBさんが同じTeamsのグループメンバーとしてチャットをしたりファイルを共有したり会議をしたりしたいわけです。でも、別々の異なるテナントに存在するAさんとBさんなのでこのままではコラボレーションできません。権限はテナントにあるAzure AD内に存在しているユーザーにしか出すことはできないのです。 コラボレーションするための良くない方法 コラボレーションをするための1つの方法として「新規にユーザーを自テナント内に作成する」という方法があります。下の図のような状況にする方法です。 この例ではAさんと同じAzure ADに、Bさんを新規にユーザーとして作成しています。こうしてしまえば確かにAさんとBさんはコラボレーションできるようにはなるわけですが、色々と良くないこともあります。 (左のテナントの)Bさんのために有償のライセンスを別途割り当てる必要がある。- Bさんは2つのアカウントの両方にきちんと異なるパスワードを設定する等適切に管理する必要がある。- Bさんはアカウントを切り替えるときには、サインアウトやサインインを繰り返す必要がある。 個人的にもこの構成は極力避けるべきと思います。 推奨構成:ゲストとして招待 推奨する構成は「ゲストとして招待する」です。これはAzure B2Bという名前がついています。 外部組織のユーザーもAzure ADであれば「ゲストとして招待」することができるのです。これは事実上「ゲストユーザーアカウントを自テナント内に作成する」というような感じです。招待された側は1つのアカウントで複数のテナントにアクセスすることが可能となります。 これはM365系でもそうですし、Azureでも同じです。 Active Directoryの時代にはこのような「他のテナントのユーザーに権限を出す」というようなことをするのはかなりハードルが高かったですし、完全に外部組織となれば不可能に近いところもありました。ですが、クラウド時代になってユーザーのメールアドレスだけ入力すれば簡単に外部のユーザーを招待して権限を付与することができるようになりました。これはものすごい技術革新です。 どれだけ簡単にできるのかは、実際のデモを見てもらうとわかりやすいです。是非動画でご覧ください。 https://www.youtube.com/embed/lpatFbZnJyg?start=313 ゲストの「ライフサイクル管理」も必要 良いことづくめのゲスト招待ではありますが、これによってオンプレミスのActive Directoryの時には存在しなかった「ゲストのライフサイクル管理」というタスクが発生します。 目的に沿うようにゲストを招待しつつ、ゲストのライフサイクル管理を行うのも招待元テナント管理者の仕事になります。 だれがゲストを招待するのか?(設定によってコントロール可能)- ゲストはどこに対して権限を持つのか?- いつ、ゲストは権限を無くすのか?- いつ、ゲストアカウントは削除されるのか? Azure ADのエンタイトルメント管理の機能などを用いてゲストユーザーを管理することが理想的です。 https://docs.microsoft.com/ja-jp/azure/active-directory/governance/entitlement-management-external-users まとめ テナント内のサービスにはテナント内のAzure ADに存在しているユーザーしか権限を出すことができない- Azure ADにはゲストを招待する機能がある(Azure B2B)- 招待することも招待されることも可能- 自組織のユーザーやグループと同じように、ゲストのライフサイクル管理が必須 オンプレミス時代のActive Direcotryにはできなかった「外部のユーザーを招待する」という機能をうまく使って企業間のコラボレーションを実現しましょう!

September 27, 2021 · 1 min · 胡田昌彦

条件付きアクセスポリシーを設定してMFAとポリシー準拠デバイスを必須とする!【M365フルクラウド環境検証 その8】

シリーズ記事の8つ目です。M365フルクラウド環境を検証目的で構築しています。下記の記事も合わせてどうぞ! Windows10をAzure ADに参加させる!【M365フルクラウド環境検証 その1】 | Microsoft Cloud Administrators- Azure ADにドメインを追加してユーザーIDをわかりやすくする!【M365フルクラウド環境検証 その2】 | Microsoft Cloud Administrators- M365 E5検証ライセンスを申し込む【M365フルクラウド環境検証 その3】 | Microsoft Cloud Administrators- Intuneへの登録を行う【M365フルクラウド環境検証 その4】 | Microsoft Cloud Administrators- Windows10のデバイス構成プロファイルを作成して割り当てる!BitLockerでディスク暗号化【M365フルクラウド環境検証 その5】 | Microsoft Cloud Administrators- コンプライアンスポリシーを作成して割り当てる!【M365フルクラウド環境検証 その6】 | Microsoft Cloud Administrators- 「条件付きアクセス」で「ベースラインポリシー」を設定する!【M365フルクラウド環境検証 その7】 | Microsoft Cloud Administrators 今回は条件付きアクセスポリシーを設定してみたいと思います。 条件付きアクセスポリシーの作成 adminを除き、全てのユーザーは多要素認証を受けた上で、ポリシーに準拠した安全な端末でしかクラウドサービスにアクセスできないように構成してみます。 全てのユーザーを対象にしつつ、adminだけはロックアウトしないように除外しておくことにします。 クラウドアプリはAADに登録されているクラウドアプリです。Microsoft 365 E5環境なのですでに沢山ありますが、全てのクラウドアプリを対象にします。 これで、ユーザーはどのクラウドサービスへのアクセス時にも多要素認証が要求され、端末としてもポリシーに準拠して適切にマルウェア対策機能が動いていて、暗号化されている…等のコンプライアンスポリシーのクリアが求められることになりました。 例えば、ID,Passwordを知っている上で、MFAの要素を持っていたとしても、きちんとコンプライアンス・ポリシーを満たさない環境からアクセスしようとすると下記のようにブロックされます…! ここまでやってしまえばかなりセキュアですが、次回はさらにこれを推し進めて、Microsoft Defender ATPとも連携させたいと思います。 シリーズの次の記事はこちら! Microsoft Defender ATPを実装する!【M365フルクラウド環境検証 その9】 | Microsoft Cloud Administrators

August 25, 2019 · 1 min · 胡田昌彦

Intuneへの登録を行う【M365フルクラウド環境検証 その4】

この記事はシリーズの4つ目の記事です。他の記事も参考にしてください! Windows10をAzure ADに参加させる!【M365フルクラウド環境検証 その1】 | Microsoft Cloud Administrators- Azure ADにドメインを追加してユーザーIDをわかりやすくする!【M365フルクラウド環境検証 その2】 | Microsoft Cloud Administrators- M365 E5検証ライセンスを申し込む【M365フルクラウド環境検証 その3】 | Microsoft Cloud Administrators さて、今回はMicrosoft 365にてデバイス管理を構成していきたいと思います。具体的にはIntuneの話になります。 管理コンソールはどれを使う? Intuneの構成ならAzure管理ポータルから行うのかな?とも思いますが、Microsoft 365という括りになるとどうでしょうか?こういうときはまずきちんとMicrosoftから提供されているドキュメントを確認したいところですね。 Intune をセットアップするときに、Azure portal でのみ作業してデバイスを管理するか、または Intune と Microsoft 365 を一緒に使用してデバイスを管理するかを選択することもできます。 「Migrating mobile device management to Intune in the Azure portal」(Azure portal でモバイル デバイス管理を Intune に移行する) は Microsoft IT のケース スタディです。 このケース スタディでは、Microsoft IT が最新のデバイス管理アプローチをどのように選択したかを参照し、得られた教訓をお読みください。 Microsoft 365 でのデバイス管理 | Microsoft Docs デバイス管理の管理センターは、モバイル デバイスに関するタスクの管理と実行を行うためのワンストップ ショップです。 このワークスペースには、デバイス管理のために使用するサービス (Intune や Azure Active Directory など) と、クライアント アプリの管理のために使用するサービスが含まれています。 ...

August 18, 2019 · 18 min · 胡田昌彦

AI・テクノロジーの情報を発信しています

YouTube

AI・テクノロジーの最新トレンドを動画で配信中

note

技術コラム・深掘り記事を公開中