- TOP
- > 機能から探す
- > iOS・iPadOS
- > 条件付きアクセス
- > 条件付きアクセスを設定する
- > 条件付きアクセスのポリシーを作成する
- iOS・iPadOS
- macOS
- tvOS
- Android
- Windows
- Education
- Entry
- Entry-mAL
- Entry-mAS
- Basic
- Basic-mAL
- Basic-mAS
- Standard
- Standard-mAL
- Standard-mAS
- Standard-Dus
- Standard-mAL-Dus
- Standard-mAS-Dus
条件付きアクセスのポリシーについて
Microsoft Entra管理センターで条件付きアクセスポリシーを作成します。
この設定は、mobiconnectから連携された「準拠状態」情報をMicrosoft側のアクセス制御に反映させるために必須のステップです。
ポリシーが構成されていない場合、mobiconnect側からMicrosoftに準拠状態が連携されていても、クラウドリソースへのアクセス制御は実行されません。準拠情報はポリシーの評価材料であり、ポリシーを構成して初めて有効なアクセス制御が行われる点にご注意ください。
条件付きアクセスには多様な制御項目がありますが、本項では「MDM連携による端末準拠状態の評価」に必要な最小構成について説明します。
Microsoftへ端末準拠状態連携前に条件付きアクセスポリシーを有効化した場合の動作
Microsoftへ端末の準拠状態の連携前に条件付きアクセスポリシーを有効化した場合、端末が要件を満たしていないとみなされ、端末の認証がブロックされます。
必ず、全ての端末の準拠状態が連携されてから条件付きアクセスポリシーを有効化してください。
端末の準拠状態がMicrosoftへ連携されない場合の確認事項
条件付きアクセスのポリシー作成手順
Microsoft Entra管理センターで以下の手順を実施します。
- 「条件付きアクセス」をクリックします。
- 「新しいポリシーの作成」をクリックします。

- 「ユーザー」をクリックします。
- 条件付きアクセスを適用する対象のユーザーまたはグループを指定します。

- 「ターゲットリソース」をクリックします。
- 制御対象のクラウドアプリ/サービスを選択します。

- 「許可」をクリックします。
- 「デバイスは準拠しているとしてマーク済みである必要があります」にチェックを入れます。
- 「選択」をクリックします。

- 「ポリシーの有効化」をオンにします。
※Microsoftへ端末の準拠状態の連携前に条件付きアクセスポリシーを有効化した場合、端末が要件を満たしていないとみなされ、端末の認証がブロックされます。
Microsoftへ端末準拠状態連携前に条件付きアクセスポリシーを有効化した場合の動作 - 「作成」をクリックします。

レポート専用モードについて
ポリシーを本番運用する前に、クラウドリソースへのアクセス制御に影響を与えずにポリシーの動作を確認したい場合は、
「レポート専用」モードの利用を推奨します。
このモードを有効にすると実際のアクセス制限は実行されず、ポリシー評価の結果だけが記録されます。
そのため、事前に制御設定が意図通りに動作するかの検証が可能です。
ポリシー有効化後の準拠条件を満たしていない端末の動作
ポリシーを有効化した後、準拠条件を満たしていない端末でクラウドリソースへアクセスしようとすると認証がブロックされ、次のようなエラーメッセージが表示されます。
ブロック時の表示画面例
この記事は役に立ちましたか?
0人の人がこの記事が役に立ったと言っています。





