次の方法で共有


Windows 365 Linkデプロイの要件

次に、Intuneを使用してWindows 365 Linkデバイスを展開および管理するための要件を示します。

ライセンス

Windows 365 LinkはWindows 365製品であり、同じライセンス要件を共有します。 詳細については、「プランと価格のWindows 365」を参照してください。

Microsoft Entra ID要件

デバイスWindows 365 Link参加Microsoft Entra必要があります。

デバイスをMicrosoft Entra IDに参加させるユーザーは、デバイスをMicrosoft Entra IDに参加させるアクセス許可を持っている必要があります。

Windows 365 Linkデバイスを使用して、Entra 参加済みまたは Entra ハイブリッド参加済みのクラウド PC に接続できます。

Windows 365 Linkデバイスでは、organizationによる管理にIntuneの自動登録が使用されます。 この機能を使用するには、Entra がデバイスに参加するユーザーに、Microsoft Entra ID Premium ライセンスが必要です。

詳細については、「Windows 365 LinkをMicrosoft Entraに参加させる」を参照してください。

Microsoft Intune要件

Windows 365 Linkデバイスは、Out of Box Experience (OOBE) 中にIntuneを使用して管理に登録されます。 登録を実行するユーザーは、デバイスを登録し、定義されている登録制限に準拠するためのアクセス許可を持っている必要があります。

必要に応じて、Windows 365 LinkデバイスをIntune企業識別子登録機能と共に使用して、シリアル番号、製造元、モデルを事前にアップロードして、信頼できるデバイスのみが登録を通過するようにすることができます。

詳細については、「IntuneにWindows 365 Linkを自動的に登録する」を参照してください。

WINDOWS 365 SSO の要件

Windows 365 Linkデバイスは、Entra ID シングル サインオン (SSO) が有効になっているWindows 365クラウド PC への接続にのみ使用できます。 クラウド PC で SSO が有効になっていない場合、ユーザーは次の手順を実行します。

  • クラウド PC で Entra ID のシングル サインオンがサポートされていないことを示すエラーを取得します
  • クラウド PC に接続できません。

SSO を構成するには、次のいずれかのオプションを使用します。

  • 既存のプロビジョニング ポリシーを編集して SSO を有効にしてから、ポリシーに関連付けられているすべてのクラウド PC に変更を適用します。
  • SSO を有効にしたプロビジョニング プロファイルを使用して、新しいクラウド PC をプロビジョニングします。

SSO を有効にすると、Windows 365 Linkデバイスを使用してそれらのクラウド PC に接続できます。 詳細については、「Microsoft Entra認証を使用してWindows 365のシングル サインオンを構成する」を参照してください。

注:

Windows 365 Link 12 月の品質更新プログラムバージョン 26100.7462 のリリースにより、必要に応じて SSO 接続を許可するユーザー同意プロンプトをユーザーに表示できるようになりました。 環境内のすべてのWindows 365 Linkデバイスがバージョン 26100.7462 以降である場合でも、同意プロンプトの一般的な必要性を抑制するために、以下の手順を実行できます。

Windows 365 Link デバイスをサポートするようにorganizationの環境を設定する一環として、Windows 365 Link デバイスのシングル サインオン同意プロンプトを抑制することを検討する必要があります。 現在、Windows 365 Link接続エクスペリエンスでは、SSO 同意プロンプトとの対話はサポートされていません。

シングル サインオン (SSO) が有効になった後に初めてクラウド PC に接続する場合、ユーザーは接続を許可する同意を求められます。 また、クラウド PC の再プロビジョニング後、または 30 日ごとにメッセージが表示されます。 クラウド PC への接続で SSO の同意が必要な場合、Windows 365 Link接続は失敗します。 このエラーは、ユーザーが別のデバイスまたは Web ブラウザーからクラウド PC に最初に接続し、Windows 365 Link デバイスから再度接続する前に SSO の同意を付与する必要があります。

このエクスペリエンスを回避するには、Entra ID で SSO サービス プリンシパルのプロパティを構成することで、SSO 同意プロンプトを抑制する必要があります。

SSO 同意プロンプトを抑制するには、次の手順に従います。

  1. すべてのクラウド PC の動的デバイス グループを作成します
  2. SSO サービス プリンシパルでリモート デスクトップ プロトコル (RDP) の Entra 認証を有効にします
  3. クラウド PC のグループをサービス プリンシパル ターゲットに追加します

クラウド PC がターゲット グループに入った後、ユーザーは SSO の使用に同意するように求められません。

条件付きアクセス

条件付きアクセスを使用してクラウド PC へのアクセスを保護する場合は、それらの条件付きアクセス ポリシーのターゲット リソースに SSO Cloud App リソースを含めてください。

また、サービス プリンシパルで SSO を構成することで、SSO 同意プロンプトを抑制することも検討してください。

Microsoft Teams の要件

Windows 365 Linkデバイスでは、メディアの最適化に Teams (VDI 2.0) 用の仮想化デスクトップ インフラストラクチャ (VDI) ソリューションのみを使用できます。 これらの最適化は、Windows 365 Linkのオペレーティング システムの一部としてプレインストールされます。 Microsoft Teams PowerShell ポリシーで最適化を確認し、Windows 365 Link デバイスにサインインするユーザーが新しい VDI ポリシーのスコープ内にあることを確認します。 詳細については、「 Teams 用の新しい VDI ソリューション」を参照してください。

ネットワーク要件

Windows 365 Link デバイスのネットワーク要件は、Virtual Desktop エンド ユーザー デバイスAzureと同じです。

次の手順

Windows 365 LinkデバイスをMicrosoft Entra IDに参加させる