Zoom for Intuneの条件付きアクセスポリシーの設定
Intuneの特定の設定により、Zoom for Intuneアプリで認証エラーが発生し、エラーコード 530021が表示される場合があります。この記事では管理者向けに、Intuneポリシーを設定してZoom for Intuneアプリを許可し、このエラーを解決する方法について説明します。
条件付きアクセスポリシー構成の要件
- Zoom for Intuneモバイルアプリ:
- Android: 5.13.5以降
- iOS: 5.13.5以降
- 管理者特権のあるMicrosoft Intuneアカウント
- 条件付きアクセス管理者、セキュリティ管理者、またはグローバル管理者
Zoom for Intuneの条件付きアクセスポリシーの設定に関する制限
Zoom for Intuneの条件付きアクセスポリシーを設定する方法
原因を把握する
Intune管理者が [承認されたクライアントアプリが必要] と [選択したコントロールすべてが必要] を有効にして条件付きアクセスを設定している場合、ZoomはMicrosoftのアプリケーションのみが掲載条件を満たす承認済みクライアントアプリリストに掲載されていないため、Zoom for Intuneアプリへのサインインはブロックされます。
カスタムの条件付きアクセスポリシーを作成する
次の手順では、iOS / iPadOSまたはAndroidデバイスを使用するとき、承認されたクライアントアプリまたはアプリ保護ポリシーを必須にする条件付きアクセスポリシーを作成します。このポリシーを使用すると、モバイルデバイスに対して基本認証を適用するExchange ActiveSyncクライアントの使用を阻止します。このポリシーは、Microsoft Intuneで作成されたアプリ保護ポリシーと連携して機能します。
管理者は、以下の説明に沿って、または条件付きアクセステンプレート(プレビュー)を使用して、ポリシーを展開できます。
- 管理者特権を持つAzureアカウントにサインインします。
- ページ上部の検索バーを使用して、Microsoft Entra条件付きアクセスを探します。
- [新しいポリシーを作成] をクリックします。
- 新しいポリシーの名前を入力します。
注: Microsoftは管理者に対して、ポリシー名に基準を設けるよう推奨しています。 - [ユーザー] セクションをクリックします。
- [含める] で [すべてのユーザー] を選択します。
- [除外] で [ユーザーとグループ] を選択し、自分自身が拒否対象にならないように、アカウントを1つ以上除外します。アカウントを1つも除外しなかった場合、ポリシーを作成できません。
- [クラウドアプリまたはアクション] セクションをクリックします。
- [含める] で [すべてのクラウドアプリ] を選択します。
- [条件] セクションをクリックします。
- [デバイスプラットフォーム] を選択してこのパネルを開きます。
- [設定] を [はい] に設定します。
- [含める] で [デバイスプラットフォームの選択] を選択します。
- [Android] と [iOS] を選択します
- [完了] をクリックして変更を保存します。
- [アクセスコントロール] セクションで [付与] をクリックします。
- [アクセスの付与] を選択します。
- [承認されたクライアントアプリが必要] と [アプリ保護ポリシーオプションが必要] を選択します。
- [複数のコントロールの場合] セクションで [選択したコントロールのいずれかが必要] を選択します。
- [選択] をクリックして、以上の変更内容を保存します。
- 設定をレビューし、[ポリシーを有効にする] から [レポート専用] を設定します。
- [作成] を選択してポリシーを確定します。
- レポート専用モードを使用して設定を確定した後で、[ポリシーを有効にする] を[レポート専用] から [オン] に変更します。
このポリシーが設定されていると、Zoom for Intuneアプリの認証に問題は生じません。