Archive for July, 2016

Microsoft Intune – 設定 (MAM アプリケーション展開 for iOS)

目次 Microsoft Intune – 基本 (MDM, MAM) Microsoft Intune – 設定 (MAM アプリケーション展開 for iOS) Microsoft Intune – 登録 (Windows Desktop PC編) 概要 前回から引き続き Microsoft Intune 設定 (MDM, MAM)の Microsoft IntuneのMAMにてアプリケーションを追加する方法を記載します。 世界的大流行中のPokemon GOで実験してみます。 インストール後の画面 詳細 Intuneのアプリ、アプリ, アプリの追加 アプリの追加 Pokemon Go for iOSのサイトにいきます。 URLをコピーします。 URLをペーストします。 発行元、名前等を入力します。 アップロードします。 「展開の管理」をします。 「必須のインストール」を選択します。 「ユーザ」もしくは「デバイス」を割り付けます。   iPhoneでIntuneのポータルを開きます。 「会社のアプリ」をタッチします。 「Pokemon Go」 をタッチします。 Pokemon Go をインストールします。 Appのインストールします。 「ダウンロード」中。。。。 インストールされました!! Pokemon Goを起動します。 これで仕事中に思う存分、ポケモンGetできます。 補足 機能制限でAppStoreの「インストール」使用不可してもインストールできます。 例 当社の場合は「Appの削除」「App内課金」も未使用にしています。 調査中:アプリを必須にしていますが自動でのインストールは失敗しています。 ユーザは手動でインストール可能です。 必須の場合は、1日程度放置しておくと以下のように、インストールしてと表示されます。 参考 Deploy apps in Microsoft Intune (Microsoft Intune でアプリを展開する)

Microsoft Intune – 基本 (MDM, MAM)

目次 Microsoft Intune – 基本 (MDM, MAM) Microsoft Intune – 設定 (MAM アプリケーション展開 for iOS) Microsoft Intune – 登録 (Windows Desktop PC編) 概要 Intuneの設定について、主要なところを、確認してみました。 https://docs.microsoft.com/ja-jp/intune/understand-explore/introduction-to-microsoft-intune モバイル デバイス管理 (MDM): プロビジョニング、構成、監視、およびデバイスのワイプなどのアクションをデバイスで実行できるように、それらのデバイスを Intune に登録する機能。 例) 1. リモートワイプ 2. Root化デバイスの検出 3. パスワードポリシーの設定 4. Wifi設定 モバイル アプリケーション管理 (MAM): ユーザーのモバイル アプリを公開、プッシュ、構成、セキュリティ保護、監視、および更新する機能。 例) 1. アプリケーションの配布(自社 Store) 2. メール設定 3. Office365への条件付きアクセス モバイル アプリケーションのセキュリティ (MAMの機能の一部?): モバイル アプリの管理の一部として、Intune は会社のデータから個人のデータを分離し、会社のデータを選択的にワイプできるようにすることで、モバイル データをセキュリティ保護するために役立つ機能を備えています 例) 1. 許可していない、アプリの間でのコピペ 2. Office365のSharePoint/OneDrive以外への保存 3. Office365のSharePoint/OneDriveのリモートで切断 公式のDocument(一読すると良いです) Microsoft Intune のドキュメント 特に「展開と使用」を読む Intune Documentation 特に[Deploy & Use]を読む ここ重要(2016/6/23日現在) 条件付きアクセスについて(ポリシー=Password等) Office 365 サービス用条件付きアクセスのデバイス ポリシー よく寄せられる質問 (FAQ) Q: サポートされていないデバイス プラットフォームに対する既定の除外ポリシーとは何ですか。 A: 現在のところ、条件付きアクセス ポリシーは、iOS デバイスおよび Android デバイスのユーザーに選択的に適用されます。その他のデバイス プラットフォームのアプリケーションは、既定では、iOS デバイスおよび Android デバイスの条件付きアクセス ポリシーの影響を受けません。ただし、テナント管理者は、サポートされていないプラットフォームのユーザーへのアクセスを許可しないようにグローバル ポリシーを上書きすることができます。今後、条件付きアクセス ポリシーが拡張されて、Windows を含むその他のプラットフォームのユーザーにもポリシーが適用される予定です。 Q: Office 365 サービスに対する条件付きアクセス ポリシーがブラウザー ベースのアプリ (OWA、ブラウザー ベースの SharePoint […]

Azure Rights Management with Office365

はじめに Azure Rights Mangement は、購入するライセンスのところで、とっても迷います できるだけ、分かり易く解説します ※2016/07/13日現在、複雑なため自己責任でお願いします。 組み合わせ可能なライセンスが以下の表になります Office Plan 1. Office Pro plus 2. Azure RMS IRM機能 Office365プラン 3. Azure RMS Premium 単体プラン 4. Azure RMS Premium (EMSに含む) Office Home and Business 組合せ可 Office Professional 組合せ可 Office 365 solo 組合せ可 Office 365 Business Essentials 組合せ可 Office 365 Business 組合せ可 Office 365 Business Premium 組合せ可 Office 365 ProPlus 含む 組合せ可 Office 365 Enterprise K1 組合せ可 組合せ可 Office 365 Enterprise E1 組合せ可 組合せ可 Office 365 Enterprise E3 含む 含む 組合せ可 Office 365 Enterprise E5 含む 含む 組合せ可 Exchange Online Plan 1 組合せ可 組合せ可 Exchange Online Plan 2 組合せ可 組合せ可 Exchange Online Kisok 組合せ可 組合せ可   タイトル 内容 1. Office Pro plus (Officeアプリケーション) IRM […]

SharePoint Add-ins 2013 (オンプレミス; on-premise) にTenant Scopeでリリース時にエラーになる

はじめに SharePoint Add-insにテナント(Tenant) Scope で、権限の追加時に、以下のエラーが出る場合があります。 英語 Sorry, only tenant administrators can add or give access to this app 日本語 申し訳ございません。このアプリへのアクセス許可を追加または付与できるのは、テナント管理者のみです。 その場合には、ファーム管理者に追加する必要があります。 詳細 例)AppManufest に テナント(tenant)に[Full Control]を設定します デバック実行すると以下のメッセージが表示されます。 「申し訳ございません。このアプリへのアクセス許可を追加または付与できるのは、テナント管理者のみです。」 [SharePoint全体管理]の[セキュリティ]をクリックする [Farm Administratore(ファーム管理者)]にVisual Studioを実行しているユーザを追加します。 IISをリセットする [PowerShell]を[管理者として実行する] [Iisreset]コマンドを入力する 再度[Visual Studio]で[デバック実行]する Farm Administratorの権限が付与されているので、メッセージが以下に代わります 「すべてのサイトコレクションのフルコントロールを許可します。」 結果、以下のように SharePoint Provider-hosted からSharePointにアクセスできています 参考 Apps using tenant scope permissions in a local site      

SharePoint Add-ins 2013 (オンプレミス; on-premise) とVisual StuidoでのProvider-hosted アプリデバックの環境(enviroment)

はじめに [SharePoint2013] on-premiseで[SharePoint Add-ins]を動作させるためには 「SharePoint-hosted」か「high-trust な Provider-hosted(高信頼アプリ)」のどちらかになります。 「SharePoint-hosted」の場合は hostedされるURLが別名になります(実際にはSharePointです)ので、DNSやSharePointの「アプリ URL の構成」をする必要があります。 はまる、App for SharePoint 2013 (オンプレミス; on-premises) とVisual Stuidoでのsharepoint hoted apps アプリデバックの環境(enviroment) 「high-trust な Provider-hosted(高信頼アプリ)」の場合は [自己証明書 or 商用証明書]を使用してProvider-hosted(WebSite)を信頼済み(SecurityTokenService)にしなければいけません。信頼済みにしないとエラーになります。 詳細(high-trust な Provider-hosted(高信頼アプリ)) 自己署名入り証明書の作成する。 証明書のフレンドリ名を指定する 証明書をエクスポートする ※pfx :後でVisual Studioにpfx(秘密キー入り証明書)を読み込ませます 例) 場所  [C:\Certs\HighTrustSampleCert.pfx] password [password] .cer(秘密キーのない証明書)も作ります。 ※.cer :後で、[SharePoint Security Token Service]に秘密キーのない証明書を読み込ませます 作成した証明書をダブルクリック 詳細タブのファイルコピーをクリックする 秘密キーをエクスポートしません。 保存します。 例) 場所  [C:\Certs\HighTrustSampleCert.cer] 結果以下のようになります。 SharePoint Security Token Service の構成を行います。 注意:specificIssuerId はGUIDを自分で生成する必要があります。 以下を[SharePoint2013 管理シェル]を管理者から起動して実行します。 例 $publicCertPath = “C:\Certs\HighTrustSampleCert.cer” $certificate = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($publicCertPath) New-SPTrustedRootAuthority -Name “HighTrustSampleCert” -Certificate $certificate $realm = Get-SPAuthenticationRealm $specificIssuerId = “11111111-1111-1111-1111-111111111111” $fullIssuerIdentifier = $specificIssuerId + ‘@’ + $realm New-SPTrustedSecurityTokenIssuer -Name “High Trust Sample Cert” -Certificate $certificate -RegisteredIssuerName $fullIssuerIdentifier –IsTrustBroker iisreset $serviceConfig = Get-SPSecurityTokenServiceConfig $serviceConfig.AllowOAuthOverHttp = $true $serviceConfig.Update() […]