コンピュータのメンテナンス
 Computer >> コンピューター >  >> トラブルシューティング >> コンピュータのメンテナンス

グループ ポリシー経由で Active Directory デバイスを Intune に自動登録 – Microsoft 365

著者 :Konstantinos Tsoukalas 、最終更新 :2026年4月24日

このガイドでは、オンプレミスの Active Directory (AD) ドメインに参加しているデバイスを Intune に登録して一元管理する方法について説明します。

オンプレミスの Active Directory が Microsoft Entra ID と統合されている場合 (Microsoft Entra Connect 経由)、複数の Windows デバイスが Microsoft Intune に自動的に登録されるため、管理がはるかに簡単になります。

MDM 自動登録を使用すると、ドメイン内のユーザーは Microsoft 365 企業アカウントを使用して Windows PC にサインインし、デバイスは集中管理のために Intune に自動的に登録されます。

Active Directory (AD) Windows デバイスを Intune に自動的に登録する方法。

特典: オンプレミス AD は、Microsoft Entra Connect (別名「Azure AD Connect」) を使用して Microsoft Entra ID にすでに同期されています。

ステップ 1. グループ ポリシーでデフォルトの Azure 資格情報を使用して自動 MDM 登録を有効にします。

1. サーバー マネージャー上で 、ツールに移動します。 そしてグループ ポリシー管理を開きます。 .

2. 新しいグループ ポリシー オブジェクト (GPO) を作成します。 それを、Microsoft Entra ID と同期するユーザーやデバイスが含まれるドメインまたは組織単位 (OU) にリンクします。

3. 新しいグループ ポリシー管理エディタを開いて (編集し)、次の場所に移動します。

  • コンピュータの構成> 管理用テンプレート> Windows コンポーネント> MDM

4. [デフォルトの Azure AD 資格情報を使用して自動 MDM 登録を有効にする] を開きます。 ポリシー。*

* 注:「デフォルトの Azure 資格情報を使用して自動 MDM 登録を有効にする」場合 ポリシーがありません 、追加方法については、以下の手順を参照してください。

グループ ポリシー経由で Active Directory デバイスを Intune に自動登録 – Microsoft 365

5. ポリシーを有効に設定します。 そしてその下でユーザー認証情報を選択します 登録に使用する資格情報のタイプとして。 [適用]> [OK] をクリックし、グループ ポリシー エディタを閉じます。

6.gpupdate /force」を実行します。 " コマンドを使用してポリシーを適用し、ステップ 2 に進みます。

グループ ポリシー経由で Active Directory デバイスを Intune に自動登録 – Microsoft 365

「デフォルトの Azure AD 資格情報を使用した自動 MDM 登録を有効にする」ポリシーが存在しない場合に追加する方法。

1. ドメイン ワークステーションにインストールされている Windows の最新バージョンに応じて、以下のリンクから管理用テンプレート (.admx) パッケージをダウンロードします。

  • Windows 11、バージョン 25H2
  • Windows 11、バージョン 24H2
  • Windows 11、バージョン 23H2
  • Windows 11、バージョン 22H2
  • Windows 10 バージョン 22H2

2. 次に、ダウンロードしたパッケージをドメイン コントローラーにインストールします。

グループ ポリシー経由で Active Directory デバイスを Intune に自動登録 – Microsoft 365

3. インストール後、ADMX テンプレートがインストールされているパスに移動します。*

* 例:「Windows 11 (23H2)」admx テンプレートをインストールした場合は、 次の場所に移動します

  • C:\Program Files (x86)\Microsoft Group Policy\Windows 11 October 2023 Update (23H2)\

4.コピー 「PolicyDefinitions」フォルダーを次の場所にコピーします:

  • \\サーバー名\SYSVOL\ドメイン名.local\ポリシー\

5. 完了したら、SYSVOL DFSR レプリケーションが完了するまで待ちます (同じサイト内のドメイン コントローラーの場合、これには約 15 秒かかります)。その後、上記のステップ 1 の手順に従って、自動 MDM 登録を有効にします。

グループ ポリシー経由で Active Directory デバイスを Intune に自動登録 – Microsoft 365

ステップ 2. Microsoft iTune 管理センターで自動登録を有効にします。

1. Intune 管理センター に移動します。> デバイス> Windows> 登録 をクリックして自動登録を開きます。

グループ ポリシー経由で Active Directory デバイスを Intune に自動登録 – Microsoft 365

2. MDM ユーザー スコープを設定します。 すべて に および Windows 情報保護 (WIP) すべて* に [保存*] をクリックします。

* 注: Windows デバイスの登録中 (手順 3) に、「デバイス管理を有効にできませんでした」というエラーが表示される場合 " と "エラー コード:-2145833241 または 80192EE7 」 を選択し、Windows 情報保護 (WIP) を設定します。 なし デバイスの登録を再試行してください。

グループ ポリシー経由で Active Directory デバイスを Intune に自動登録 – Microsoft 365

ステップ 3. Intune でのデバイスの登録を確認します。

上記のアクションを実行した後、(「Azure AD Connect」ツール経由で) Microsoft Entra ID と同期されている Windows デバイス上で、ユーザーは Microsoft 35 資格情報を入力してデバイスを Microsoft Intune に登録するように求められます。

したがって、Azure AD 同期サービスが再度実行されるまで待ち、同期後、Intune 管理センター に移動します。> デバイス> Windows デバイス デバイスが Intune によって登録および管理されていることを確認します。

グループ ポリシー経由で Active Directory デバイスを Intune に自動登録 – Microsoft 365

追加のヘルプ:

1. Windows 11/10 デバイスを Intune に手動で登録するには:

[設定] に移動します。> アカウント> 職場または学校にアクセスする [職場または学校のアカウントを追加] の横にあります [接続] をクリックします。 。次に、Microsoft 365 アカウントの資格情報を入力して、デバイスを Intune に登録します。

グループ ポリシー経由で Active Directory デバイスを Intune に自動登録 – Microsoft 365

2. 同期前にデバイスがすでに Microsoft Entra に登録されている場合、通常、同期後は「Microsoft Entra ハイブリッドが参加しました」と表示されます。 " デバイス。

グループ ポリシー経由で Active Directory デバイスを Intune に自動登録 – Microsoft 365

これが起こらず、デバイスがまだ「Microsoft Entra 登録済み」としてリストされている場合 " または Microsoft Entra ID に 2 回リストされます (1 回は「登録済み)」 " そして一度は "ハイブリッドが参加しました ")、影響を受けるワークステーションで次の操作を実行します。

1.管理者としてコマンド プロンプトを開きます。 そして、以下のコマンドを実行します。

  • dsregcmd.exe /leave

2.再起動 コンピュータにアクセスし、職場または学校のアカウントを追加します。

それです!このガイドが役に立ったかどうか、あなたの経験についてコメントを残してお知らせください。他の人を助けるために、このガイドを「いいね!」して共有してください。

よくある質問

オンプレミスの AD デバイスを Intune に自動的に登録するための前提条件は何ですか?
オンプレミスの Active Directory は、Microsoft Entra Connect (別名「Azure AD Connect」) を使用して Microsoft Entra ID と同期する必要があります。

Windows デバイスの自動 MDM 登録を有効にするにはどうすればよいですか?
グループ ポリシー管理を使用して、「デフォルトの Azure AD 資格情報を使用した自動 MDM 登録を有効にする」ポリシーを含む新しいグループ ポリシー オブジェクトを作成および構成し、登録の資格情報の種類としてユーザー資格情報で有効に設定し、ポリシーを適用します。

「デフォルトの Azure 資格情報を使用した自動 MDM 登録を有効にする」ポリシーが欠落している場合はどうすればよいですか?
ドメイン ワークステーションの Windows バージョンに応じて最新の管理用テンプレート (.admx) パッケージをダウンロードしてインストールし、「PolicyDefinitions」フォルダをドメイン コントローラ上の適切な SYSVOL の場所にコピーします。

Windows デバイスが Intune に登録されていることを確認するにはどうすればよいですか?
自動登録と Microsoft Entra ID との同期を有効にした後、[Intune 管理センター]> [デバイス]> [Windows デバイス] に移動して、デバイスが Intune によって登録および管理されていることを確認します。

この記事が役に立った場合は、寄付によるサポートをご検討ください。このサイトを無料で維持しながら他の人たちを支援し続けるという私たちの取り組みにおいては、たとえ 1 ドルでも大きな違いを生むことができます。

グループ ポリシー経由で Active Directory デバイスを Intune に自動登録 – Microsoft 365
  • 著者
  • 最近の投稿

グループ ポリシー経由で Active Directory デバイスを Intune に自動登録 – Microsoft 365

Konstantinos は Wintips.org の創設者兼管理者です。 1995 年以来、コンピュータおよびネットワークの専門家として個人および大企業に IT サポートを提供しています。彼は、Windows または他の Microsoft 製品 (Windows Server、Office、Microsoft 365 など) に関連する問題の解決を専門としています。

グループ ポリシー経由で Active Directory デバイスを Intune に自動登録 – Microsoft 365

Konstantinos Tsoukalas による最新の投稿 (すべてを見る)


  1. Windows 10/8/7 OS で WinSXS フォルダのサイズを縮小する方法

    このチュートリアルでは、Windows 10/8 &7 OS で WinSXS フォルダーのサイズを縮小する方法を紹介します。 WinSxS フォルダー (C:\Windows\WinSxS) は、Windows のカスタマイズと更新に使用されるコンポーネント ストアの場所です。 そのため、WinSxS フォルダーは非常に重要なシステム フォルダーであり、いくつかの理由で Wi​​ndows によって使用されるため、削除できません。 (例:Windows Update をインストールするとき、Windows 機能を有効または無効にするとき、問題のある更新をアンインストールするときなど) 時

  2. PC に「Windows 仮想メモリの最小値が低すぎます」と表示された場合の対処方法

    「Windows 仮想メモリの最小値が低すぎる 」エラーは、Windows 2003、2007、および 2010 バージョンで発生し、これらのオペレーティング システムのいずれかを起動しようとすると発生します。このエラーは、PC のメモリの問題を示しています。仮想メモリは、コンピュータがハード ディスクを RAM (ランダム アクセス メモリ) として使用できるようにするユーティリティで、Word や Excel などのプログラムを実行するときに使用されます。このエラーにより、多くの場合、そのようなプログラムを使用できなくなります。 このエラーの原因は? このエラーは通常、PC の電