Zoom for Intune の条件付きアクセス ポリシーの設定
Intune の特定の設定により、Zoom for Intune アプリで認証エラーが発生し、エラーコード 530021 が表示される場合があります。 この記事では管理者向けに、Intune ポリシーを設定して Zoom for Intune アプリを許可し、このエラーを解決する方法について説明します。
条件付きアクセス ポリシー設定の前提条件
- Zoom for Intune モバイルアプリ:
- Android: 5.13.5 以降
- iOS: 5.13.5 以降
- 管理者特権のある Microsoft Intune アカウント*
- *条件付きアクセス管理者、セキュリティ管理者、またはグローバル管理者
Zoom for Intune の条件付きアクセス ポリシーを設定する方法
原因を把握する
Intune 管理者が [承認されたクライアント アプリが必要] と [選択したコントロールすべてが必要] を有効にして条件付きアクセスを設定している場合、Zoom は Microsoft のアプリケーションのみが掲載条件を満たす承認済みクライアント アプリリストに掲載されていないため、Zoom for Intune アプリへのサインインはブロックされます。
カスタムの条件付きアクセスポリシーを作成する
次の手順では、iOS / iPadOS または Android デバイスを使用するとき、承認されたクライアント アプリまたはアプリ保護ポリシーを必須にする条件付きアクセス ポリシーを作成します。 このポリシーを使用すると、モバイル デバイスに対して基本認証を適用する Exchange ActiveSync クライアントを使用しなくて済みます。 このポリシーは、Microsoft Intune で作成されたアプリ保護ポリシーと連携して機能します。
管理者は、以下の説明に沿って、または条件付きアクセス テンプレート(プレビュー)を使用して、ポリシーを展開できます。
- 管理者特権を持つ Azure アカウントにサインインします。
- ページ上部の検索バーを使用して、Azure AD 条件付きアクセスを探します。
- [新しいポリシーを作成] をクリックします。
- 新しいポリシーの名前を入力します。
注: Microsoft では、管理者が内容を区別できるように、ポリシー名に基準を設けるよう推奨しています。 - [ユーザー] セクションをクリックします。
- [含める] で [すべてのユーザー] を選択します。
- [除外] で [ユーザーとグループ] を選択し、自分自身が拒否対象にならないように、アカウントを 1 つ以上除外します。 アカウントを 1 つも除外しなかった場合、ポリシーを作成できません。
- [クラウドアプリまたはアクション] セクションをクリックします。
- [含める] で [すべてのクラウドアプリ] を選択します。
- [条件] セクションをクリックします。
- [デバイス プラットフォーム] を選択してこのパネルを開きます。
- [設定] を [はい] に設定します。
- [含める] で [デバイス プラットフォームの選択] を選択します。
- [Android] と [iOS] を選択します。
- [完了] をクリックして変更内容を保存します。
- [アクセス コントロール] セクションで [付与] をクリックします。
- [アクセスの付与] を選択します。
- [承認されたクライアント アプリが必要] と [アプリ保護ポリシー オプションが必要] を選択します。
- [複数のコントロールの場合] セクションで [選択したコントロールのいずれかが必要] を選択します。
- [選択] をクリックして、以上の変更内容を保存します。
- 設定をレビューし、[ポリシーを有効にする] から [レポート専用] を設定します。
- [作成] を選択してポリシーを確定します。
-
レポート専用モードを使用して設定を確定した後で、[ポリシーを有効にする] を[レポート専用] から [オン] に変更します。
このポリシーが設定されていると、Zoom for Intune アプリの認証に問題は生じません。