ゼロタッチで始める!Microsoft Entra IDとIntuneで自宅PCセットアップを自動化する方法

tech

どうも、ukimaruです。
今回はAzure、Intuneに関する記事になります。

はじめに

PCの初期設定、毎回面倒に感じていませんか?
特にリモートワークが当たり前になってきた今、社員が自宅でPCを開封してすぐ業務を始められる仕組みは大きな価値があります。

この記事では、Microsoft Entra ID(旧Azure AD)とIntuneを活用して、完全ゼロタッチでWindows PCのセットアップを自動化する方法を解説します。

  • IT管理者がいない会社
  • 情シスが一人だけの企業
  • 中小企業のDX担当の方

そんな方におすすめです。


第1章:ゼロタッチデプロイって何?

ゼロタッチデプロイ(Zero Touch Deployment)とは、PCを箱から出してインターネットに接続するだけで、必要な設定やアプリがすべて自動で適用される仕組みです。

従来のPCセットアップ:

  • IT担当者がPCをセットアップ
  • 手動でアプリをインストール
  • 社内ネットワークが必要

ゼロタッチの場合:

  • ユーザーがPCを起動してWi-Fiに接続するだけ
  • 自動的にEntra IDに参加
  • Intuneで設定&アプリ配布が完了

“情シスの手が届かない場所”でも、業務に必要な状態まで持っていけるのが強みです。


第2章:必要なツールと前提知識

Microsoft Entra ID(旧 Azure AD)とは?

クラウド上でIDとアクセス管理ためサービスです。
社員やユーザーの「誰が、いつ、何にアクセスできるか」をコントロールし安全に制御するものです。

2023年、Microsoftは「Entra」というID管理ファミリーに統一し、Azure ADは「Microsoft Entra ID」という名前に変更されました。

目的は、「セキュリティ・アクセス管理の強化をクラウド前提で再設計する」という方向性の明確化です。

Microsoft Intuneとは?

クラウドベースのデバイス管理サービス。
構成プロファイルやアプリ配布、セキュリティポリシーの適用などが可能。

つまり、
「セキュリティ設定・アプリの配布・ポリシー適用を遠隔から遠隔管理者の味方」
「会社のPCやスマホをクラウド上で管理できるツール」 です。

必要なライセンス

  • Microsoft 365 Business Premium(中小企業向け)
  • または Microsoft Intune ライセンス

対象PC

  • Windows Autopilot 対応デバイス
  • 通常はメーカーからハードウェアIDを取得可能
  • Macでも可(構成プロファイル、シェルスクリプト作成必須)

どう使うのか?(ゼロタッチ構成の例)

  1. PCの情報(ハードウェアID)をIntuneに登録(Autopilot)
  2. 構成オプションを作成(Intune)
    • ※「管理者権限は持たない」「USBは使用禁止」
  3. 必要なアプリをあらかじめ指定
    • Google Chrome、Zoom、Officeなど
  4. ユーザーが初めてサインイン(Entra ID経由)
  5. Intune から特典とアプリが自動で適用される

第3章:構成の全体像

以下のような構成でゼロタッチデプロイを実現します。

1. Entra ID

  • ユーザーの管理(名前、所属など)
  • グループ管理(部署やロールごと)

2. Intune

  • Autopilot 登録(PCの識別情報をアップロード)
  • 構成プロファイル(Windows設定、Wi-Fi、セキュリティなど)
  • PowerShellスクリプト(アプリ自動インストール、OneDrive設定など)
  • ポリシーのグループ割当

3. 利用者の流れ

  • PCを起動 → Wi-Fi接続 → Entra IDへサインイン
  • Intuneから自動でポリシー&スクリプト適用
  • 数分後には業務開始できる環境に!

第4章:実際の構築手順

ステップ1:Autopilot にPCを登録する

  1. セットアップするPCのハードウェアID(CSVファイル)を取得
  2. Microsoft Intune管理センターにアクセス
  3. [デバイス] → [Windows] → [Windows登録] → [デバイスの登録]からCSVをアップロード
  4. Autopilot プロファイルを作成し、自動登録を有効化

ステップ2:ユーザーとグループの準備(Entra ID)

  1. Entra ID ポータルにアクセス
  2. 対象ユーザーを作成(または同期)
  3. 部署やロールごとにグループを作成
  4. グループにユーザーを割り当て

ステップ3:構成プロファイルの作成(Intune)

  • デバイス制限(USB使用不可、壁紙設定など)
  • セキュリティ設定(BitLocker、パスワードポリシー)
  • Wi-Fiプロファイル(SSIDと認証情報を事前に設定)

ステップ4:PowerShellスクリプトの登録

  • 例:Google ChromeやZoomなどのアプリインストール
  • OneDrive自動ログインや同期フォルダの構成
  • [スクリプト] → [新しいスクリプト]からアップロード可能

ステップ5:プロファイルとスクリプトの割当

  • 前述のユーザーグループに対して割り当て
  • 条件付きアクセスやフィルターの適用も可能

第5章:自宅でのセットアップ実験

  1. 対象PCを開封
  2. Wi-Fiに接続
  3. Entra IDのユーザー情報でサインイン
  4. Intune経由でプロファイルとスクリプトが適用される
  5. 必要なアプリが自動インストール、壁紙やポリシーが反映

所要時間:ネット環境にもよるが、10~30分程度で利用可能状態になります。

トラブルシュート例

  • Wi-Fi接続後にプロファイルが適用されない
    → Intune側の割当確認
  • スクリプトが動かない
    → ログ取得(Intuneポータルから可能)

第6章:やってみてわかったポイント

  • 最初の構成はやや手間だが、一度作ればスケーラブルに展開できる
  • PowerShellスクリプトのテスト環境を別途用意すると安心
  • グループベースの割当が超重要(属人化防止に)
  • PCメーカーにAutopilot事前登録を依頼できるケースもある

第7章:テンプレート&サンプル提供

無料で使えるチェックリストPDF(要配布)

  • ユーザー準備項目
  • Intune構成チェック
  • PCセットアップ手順

スクリプト例

# Google Chromeのインストール
Invoke-WebRequest -Uri "https://dl.google.com/chrome/install/latest/chrome_installer.exe" -OutFile "$env:TEMP\chrome_installer.exe"
Start-Process "$env:TEMP\chrome_installer.exe" -Wait

まとめ

ゼロタッチデプロイは、少人数の情シスでもリモート環境でも強力な武器になります。
Entra IDとIntuneを使えば、セキュアかつ効率的なPC管理が実現できます。

管理者不足な企業にとっては工数削減にもってこいだと思います。

exit 0

コメント

タイトルとURLをコピーしました