LoginSignup
0
4

More than 1 year has passed since last update.

IntuneでWin10シンクライアント端末を作る

Last updated at Posted at 2021-06-27

お世話になります。

Microsoft365/AzureのサブセットであるIntuneが進化を続けているということでテストしてみました。

ゴール:
1. シングルアプリ起動のシンクライアント端末(キオスク)を作る
2. マルチアプリ起動の     〃
3. AzureADとの連携検証、コンフィグ変更検証

環境:
Win10 Enteprise SA 64bit(Hyper-V仮想マシン)

試用ライセンス:
Azure Active Directory Premium P1
Intune
Intune Device License

その他:
DEM(デバイス登録マネージャ)
Autopilot

=============================================

まず、MS365でIntuneのライセンスを試用登録します。
Intune Deviceライセンスというのは今回初めて試すのでよくわかっていない状態ですが、一応申し込みをしておきます。

2021-06-26 20_10_50-スタート.jpg

2021-06-26 20_12_29-スタート.jpg

2021-06-26 20_13_08-スタート.jpg

2021-06-26 20_13_44-スタート.jpg

2021-06-26 20_29_41-スタート.png

2021-06-26 20_31_54-スタート.png

次に、DEM(Device Enrollment Manager)というユーザを作成します。
これはMS365テナントでひとつ代表アカウントとして作るのがいいでしょう。
(例:demadmin@yourtenants.onmicrosoft.com

2021-06-26 20_24_52-スタート.png

2021-06-26 20_53_46-スタート.png

続いて、Win10の仮想マシンをHyperVでデプロイします。
ドメイン未参加で、ローカルアカウントのみの状態です。

2021-06-26 21_42_07-スタート.png

今回、OSを初期化しつつAutopilotでAAD参加と、キオスク構成のロードを同時に行いたいと思います。まずはPowershellでデバイスのシリアル番号をCSVに出力します。

こちらのサイトを参考にさせて頂きました。
https://www.ether-zone.com/device-reset-autopilot/

md c:\HWID
Set-Location c:\HWID
Set-ExecutionPolicy -Scope Process -ExecutionPolicy Unrestricted -Force
Install-Script -Name Get-WindowsAutopilotInfo -Force
$env:Path += ";C:\Program Files\WindowsPowerShell\Scripts"
Get-WindowsAutopilotInfo.ps1 -OutputFile AutopilotHWID.csv

2021-06-26 21_43_23-スタート.png

このようなCSVが出力されます。仮想マシンからIntuneを操作するメインPCに移動しておきます。

2021-06-26 21_45_12-スタート.png

以下の手順で、仮想マシンを初期状態に戻します。

2021-06-26 21_46_18-スタート.png

2021-06-26 21_46_45-スタート.png

2021-06-26 21_47_14-スタート.png

2021-06-26 21_52_50-スタート.png

やり直せるようにチェックポイントを作成しておきます。

2021-06-26 21_51_09-Greenshot.png

2021-06-26 21_52_15-スタート.png

初期化には15分ほどかかるため、Intuneの画面に戻ります。

2021-06-26 21_54_28-スタート.png

AutoPilotデバイスの登録をします。先ほどのCSVをアップロードします。

2021-06-26 21_55_11-スタート.png

2021-06-26 21_55_42-スタート.png

2021-06-26 21_56_38-スタート.png

続いてAutopilot用のグループを作ります。各デバイスはここに事前登録しておくことで、Autopilotによるゼロタッチ/ライトタッチプロビジョニングができるようになります。

2021-06-26 21_57_22-スタート.png

2021-06-26 22_01_05-スタート.png

登録したマシンに名前を付けておきます。後からいつでも変更できます。

2021-06-26 21_59_16-スタート.png

続いてAutopilotプロファイルを作成します。

2021-06-26 22_03_42-スタート.png

2021-06-26 22_04_49-スタート.png

プロファイルのパラメータを指定します。
配置モード:「ユーザドリブン」にしましたが、「自動展開(プレビュー)」でもできるかもしれません。今回はIT管理者(DEMユーザ)が大量のPCをキッティングする想定なので、ユーザドリブンを選択しました。

2021-06-26 22_08_06-スタート.png

グループ等を割り当てて完了します。

2021-06-26 22_09_39-スタート.png

次に、シンクライアント用の管理テンプレート(キオスク)を適用します。「Autopilotプロファイル」とは別の、「Intune 構成プロファイル」という扱いです。

2021-06-26 23_04_21-スタート.png

2021-06-26 23_05_20-スタート.png

2021-06-26 23_05_36-スタート.png

次のように設定します。ブラウザが自動的に立ち上がり、Yahooを表示するという想定です。

2021-06-26 23_07_17-スタート.png

Autopilotグループに適用します。

2021-06-26 23_08_12-スタート.png

仮想マシンに戻り、OSが初期化されるまで待ちます。

2021-06-26 22_20_32-スタート.png

再起動されたあと、一般的なOOBE展開の質問(IMEや言語の選択)が一切出ずに、DEMユーザのパスワードが効かれます。こうなれば成功です。

2021-06-26 23_45_57-スタート.png

あとは自動的に展開されていきます。ゼロ(ライト)タッチプロビジョニングですね。

2021-06-26 23_48_04-スタート.png

Yahooの画面が表示されました。一般的なブラウザと違うのは、右上に「セッションを終了する」というボタンがある点です。
これを押すと、即座にCookieやセッションが初期化され、Yahooがリロードされます。
図書館やホテルなどのキオスクPC端末を想定した作りになっています。

image.png

2021-06-26 23_51_22-スタート.png

あとはAzureADユーザーでログインしたらEdge IDに自動ログインし、業務システムWebサイトにSSOログインなどできれば、ユーザーは端末にログインするだけですぐに業務が開始できるようになり、シンクライアント端末として完成に近づくかと思います。

その場合はユーザー1人あたりにIntuneライセンスが必要になります。(Deviceライセンスは文字通り「ゼロクライアント」運用となり、AADユーザーでの利用を想定していないと思われます)
以下のサイトを参考にさせて頂きました。
https://zenn.dev/thdy/articles/010beeb20a96fb195174

デバイスライセンスは少し安い分、AADでの端末認証とSSO連携はできない、と考えるのがよさそうです。(=ログイン後のブラウザやアプリでのID認証となる)。詳細なログ監査を取る目的などがなければ、運用もそちらのほうがシンプルかもしれません。

なおいずれの場合でもエクスプローラや設定画面が開けませんし、情報が端末に残ることはありませんので、シンクライアントのように使えます。

===========================================

続いてマルチアプリの端末プロファイルを作成してみます。

get-StartApps

コマンドを使って、RDPクライアント・Edge・クイックアシスト・SnippingtoolのAUMIDを取得します。
以下のサイトを参考にさせて頂きました。
https://techblog.zozo.com/entry/wvd-multiappkiosk#%E3%83%9E%E3%83%AB%E3%83%81%E3%82%A2%E3%83%97%E3%83%AA%E3%82%AD%E3%82%AA%E3%82%B9%E3%82%AF%E7%AB%AF%E6%9C%AB%E3%81%B8%E3%81%AE%E7%A7%BB%E8%A1%8C

2021-06-27 00_44_20-スタート.png

2021-06-27 00_26_43-スタート.png

シングルアプリの時と同様に、プロファイルを作成していきます。

2021-06-27 00_43_29-スタート.png

2021-06-27 00_45_50-スタート.png

2021-06-27 00_59_15-スタート.png

2021-06-27 01_00_52-スタート.png

2021-06-27 01_02_25-スタート.png

4つのアプリを登録した状態です。

2021-06-27 01_03_35-スタート.png

タスクバーを表示したり、ダウンロードフォルダにファイルを一時保存を許可できたりするようです。

2021-06-27 01_04_55-スタート.png

先ほどと同様に、Autopilotグループを紐づけます。

2021-06-27 01_05_18-スタート.png

Intuneデバイスから、即時同期をします。同期ボタンを押して何回か再起動をしていると適用されますが、最大30分ほどのタイムラグを想定して下さい。今回、ためしにリモート再起動を行ってみました。

2021-06-27 01_17_29-メモ帳 のジャンプ リスト.png

2021-06-27 01_20_14-スタート.png

再起動すると、登録した4つのアプリが表示されています。

2021-06-27 02_29_09-スタート.png

RDPアプリも使えるので、VDI接続用のシンクライアントとして問題なさそうです。マルチモニタにした場合は、位置調整のためおそらく「設定」アプリをメニューに登録する必要があるでしょう。その検証はまた別の機会に行いたいと思います

2021-06-27 01_31_10-スタート.png

Alt + Tabキーでアプリの切り替え(同時表示)もできるため、WebサイトをキャプチャしてRDP先のVDI仮想端末にペーストする、といったことも一応できそうです。ただしマルチアプリを増やすほど管理は大変になり、ユーザートラブルの元になりうる点はご留意下さい。

2021-06-27 02_31_01-スタート.png

最後に、AzureADをIDPにするメリットとしては、二段階認証が簡単に設定できる点が挙げられます。SMSやアプリによるQRスキャン認証などがユーザーごとに設定できます。

2021-06-27 12_26_41-スタート.png

2021-06-27 12_13_54-スタート.png

2021-06-27 12_14_37-Greenshot.png

試しにAADのライセンスを外すと、端末にログインできずに弾かれることも確認いたしました。

2021-06-27 12_24_12-スタート.png

2021-06-27 12_22_59-スタート.png

2021-06-27 12_22_37-スタート.png

テレワーク用のシンクライアントなどの目的に、Intune + AAD認証でセキュアな端末が構築ができることがわかりました。

0
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
4