Zoom for Intuneの条件付きアクセスポリシーの設定

Intuneの特定の設定により、Zoom for Intuneアプリで認証エラーが発生し、エラーコード 530021が表示される場合があります。この記事では管理者向けに、Intuneポリシーを設定してZoom for Intuneアプリを許可し、このエラーを解決する方法について説明します。

条件付きアクセスポリシー構成の要件

Zoom for Intuneの条件付きアクセスポリシーの設定に関する制限

目次

Zoom for Intuneの条件付きアクセスポリシーを設定する方法

原因を把握する

Intune管理者が [承認されたクライアントアプリが必要] と [選択したコントロールすべてが必要] を有効にして条件付きアクセスを設定している場合、ZoomはMicrosoftのアプリケーションのみが掲載条件を満たす承認済みクライアントアプリリストに掲載されていないため、Zoom for Intuneアプリへのサインインはブロックされます。

カスタムの条件付きアクセスポリシーを作成する

次の手順では、iOS / iPadOSまたはAndroidデバイスを使用するとき、承認されたクライアントアプリまたはアプリ保護ポリシーを必須にする条件付きアクセスポリシーを作成します。このポリシーを使用すると、モバイルデバイスに対して基本認証を適用するExchange ActiveSyncクライアントの使用を阻止します。このポリシーは、Microsoft Intuneで作成されたアプリ保護ポリシーと連携して機能します。

管理者は、以下の説明に沿って、または条件付きアクセステンプレート(プレビュー)を使用して、ポリシーを展開できます。

  1. 管理者特権を持つAzureアカウントにサインインします。
  2. ページ上部の検索バーを使用して、Microsoft Entra条件付きアクセスを探します。
  3. [新しいポリシーを作成] をクリックします。
  4. 新しいポリシーの名前を入力します。
    : Microsoftは管理者に対して、ポリシー名に基準を設けるよう推奨しています。
  5. [ユーザー] セクションをクリックします。
  6. [クラウドアプリまたはアクション] セクションをクリックします。
  7. [条件] セクションをクリックします。
  8. [アクセスコントロール] セクションで [付与] をクリックします。
  9. 設定をレビューし、[ポリシーを有効にする] から [レポート専用] を設定します。
  10. [作成] を選択してポリシーを確定します。
  11. レポート専用モードを使用して設定を確定した後で、[ポリシーを有効にする] を[レポート専用] から [オン] に変更します。

このポリシーが設定されていると、Zoom for Intuneアプリの認証に問題は生じません。