The Lost city of Iram & the people of 'Aad
目次:
Windows 10の新機能により、ユーザーの生産性が飛躍的に向上しました。これは、 Windows 10 が「モバイルファースト、クラウドファースト」というアプローチを導入したからです。これは、モバイルデバイスとクラウドテクノロジの統合だけに過ぎません。 Windows 10は、 Microsoft Enterprise Mobility Suite(EMS)などのクラウドベースのデバイス管理ソリューションを使用して、最新のデータ管理を提供します。これにより、ユーザーはいつでもどこからでも自分のデータにアクセスできます。ただし、この種のデータには、Bitlocker で可能なセキュリティが必要です。雲のデータセキュリティのためのBitlocker暗号化
Bitlockerの暗号化設定は、Windows 10のモバイルデバイスですでに利用できます。しかし、これらのデバイスは、構成を自動化するためにInstant Go
機能を持つ必要がありました。 InstantGoを使用すると、ユーザーはデバイスの設定を自動化し、ユーザーのAzure ADアカウントに回復キーをバックアップすることもできます。 しかし、デバイスはInstantGo機能をもう必要としません。 Windows 10 Creators Updateでは、すべてのWindows 10デバイスには、使用するハードウェアに関係なくBitlockerの暗号化を開始するようユーザーに指示するウィザードが用意されています。これは主に、ユーザーが何もしなくてもこの暗号化を自動化したいと考えていた構成に関するユーザーからのフィードバックの結果でした。 Bitlockerの暗号化はどのように行われますか? エンドユーザーがデバイスを登録し、ローカル管理者である場合TriggerBitlocker MSIは次の処理を行います。
C: Program Files(x86)に3つのファイルを展開する BitLockerTrigger インクルードされたEnable_Bitlocker.xmlに基づいて新しいスケジュールタスクをインポートします。 Enable_BitLocker.ps1を呼び出し、Enable_BitLocker.ps1を呼び出し、最小化を実行することを主目的としています。 Enable_BitLocker.ps1はローカルドライブを暗号化し、リカバリキーをAzure ADとOneDrive for Business(設定されている場合)に格納します。
リカバリキーは変更された場合のみ保存されます。
ローカル管理グループに属していないユーザーは、 。デフォルトでは、Azure ADにデバイスを参加させる最初のユーザーは、ローカル管理グループのメンバーです。同じAADテナントの一部である第2のユーザがデバイスにログオンすると、そのユーザは標準ユーザーになります。
- この分岐は、Device Enrollment ManagerアカウントがAzure AD結合を処理してからデバイスを介してエンドユーザに送信する。このようなユーザーのために、変更されたMSI(TriggerBitlockerUser)はWindowsチームに与えられています。
- BitlockerTriggerのスケジュールされたタスクはシステムコンテキストで実行され、
AADにデバイスを参加させたユーザーのAzure ADアカウントに回復キーをコピーします。
- ローカル管理ユーザーのものと若干異なります。
- 新しいスクリプトMoveKeyToOD4B.ps1が導入され、
- MoveKeyToOD4B
というスケジュールされたタスクを介して毎日実行されます。このスケジュールされたタスクは、ユーザーのコンテキストで実行されます。
非ローカル管理シナリオの場合、ユーザーはTriggerBitlockerUserファイルを
Intune
- 経由でエンドグループに展開する必要があります-users。
- 回復キーにアクセスするには、次のいずれかの場所に移動する必要があります。
Azure ADアカウント OneDrive for Businessのリカバリフォルダ(構成されている場合) リカバリキーの取得は、//myapps.microsoft.com
を開き、そのプロファイルまたはOneDrive for Business recoveryフォルダに移動します。 Bitlockerの暗号化を有効にする方法の詳細については、Microsoft TechNetの完全なブログを参照してください。