目次
Microsoft Intune
Microsoft Intuneは、よく使用されているエンタープライズモビリティ管理 (EMM) プロバイダの1つです。 iOSの場合、Enterprise管理者 (EA) は公式アプリストアからBox統合 (Box for EMM、Box Mobile) を入手できます。 EAはいずれかの統合を取得後、Microsoft Intuneの管理コンソールでその統合をプロビジョニングできます。 Androidの場合、管理者はまず、managed Google Playストアに接続してIntuneポータルサイト統合を承認する必要があります。iOS
最初に、新しいポリシーを追加します。- 管理対象のiOS/iPadOSデバイスのアプリ構成ポリシーを追加します。
- 対象アプリとしてBox for EMMまたはBox Mobileを選択します。
- 構成デザイナーを使用して一般およびIntune固有の構成キー/値を入力します。
**注:**Intune MAMとサードパーティ製のMDMを使用していて、MDMにユーザープリンシパル名変数がない場合は、代わりにメール変数を使用してみてください。
新しい保護ポリシーの追加
次に、統合に新しい保護ポリシーを追加します。 パブリックアプリとしてBox for EMM/Box Mobileを選択し、次のステップで適切な設定をすべて選択します。 変更を保存する前に、すべての設定が正しいことと適切なグループに割り当てられていることを確認します。注
Box for EMMでOfficeファイルを編集できない場合は (Officeの共同編集機能を有効にした後など)、保護ポリシーでIntuneでのBoxへの保存を有効にします。 そのためには、[Allow users to save copies to selected services (選択したサービスへのコピーの保存をユーザーに許可する)] 設定*で [Box] を選択してください。*Microsoftのドキュメントで、この設定名が最新の情報に基づいていることを確認してください。
Box for EMMでOfficeファイルを編集できない場合は (Officeの共同編集機能を有効にした後など)、保護ポリシーでIntuneでのBoxへの保存を有効にします。 そのためには、[Allow users to save copies to selected services (選択したサービスへのコピーの保存をユーザーに許可する)] 設定*で [Box] を選択してください。*Microsoftのドキュメントで、この設定名が最新の情報に基づいていることを確認してください。
Boxの構成
注:
Box for EMMはMDM管理対象デバイスのみに制限されます。これはBox for EMMのデフォルトの機能です。 ユーザーは、自分のアカウントがMicrosoft Intune管理コンソールでプロビジョニングされている場合のみ、Box for EMMにログインできます。 その際、ユーザーは自社の資格情報を使用する必要があります。
Box for EMMはMDM管理対象デバイスのみに制限されます。これはBox for EMMのデフォルトの機能です。 ユーザーは、自分のアカウントがMicrosoft Intune管理コンソールでプロビジョニングされている場合のみ、Box for EMMにログインできます。 その際、ユーザーは自社の資格情報を使用する必要があります。
- [管理コンソール] > [統合] に移動します。
- [Box公式クライアント] セクションで [iOS] を探します。
- 以下の統合の横にあるラジオボタンを切り替えて、統合を無効にします。
- Box for iPhone
- Box for iPad
- [モバイルウェブおよびアクセシビリティ] まで下にスクロールし、[Box.comモバイルサイト] を無効にします。 [Box for iPhone (EMM)] および [Box for iPad (EMM)] が有効になっていることを確認します。
注:
上記の設定を変更すると、ユーザーは、標準の (管理されていない) Box for Mobileとモバイルサイトにアクセスできなくなります。 必ずBoxユーザーに通知してから、この操作を実行するようにしてください。
上記の設定を変更すると、ユーザーは、標準の (管理されていない) Box for Mobileとモバイルサイトにアクセスできなくなります。 必ずBoxユーザーに通知してから、この操作を実行するようにしてください。
Android
最初に、IntuneアカウントをAndroid Enterpriseアカウントに関連付けます。 詳細については、Android EnterpriseのドキュメントおよびIntuneのドキュメントを参照してください。 その後、managed Google PlayストアでIntuneポータルサイトを承認し、動作することを確認します。 承認済み統合がすべて同期されていることと統合のポリシー/割り当てが設定されていることを確認します。統合構成ポリシー
構成設定で、一般およびIntune固有の構成キーとその値を入力します。 PlayストアでBox for Mobileが表示されているかどうかを確認します。 それをダウンロードし、Workspaceで利用できるかどうかを確認します。 これで、ユーザーは統合を開いてログインできるようになります。ユーザーシナリオ
| シナリオ | 結果 |
| Citrix XenMobileで管理されているユーザーが、Citrix XenMobileでプロビジョニングされたBox for EMM統合へのログインを要求する。 | ユーザーはログインできます。 |
| Citrix XenMobileで管理されているユーザーが、公式ストアから直接インストールしたBox for EMMへのログインを要求する。 | Citrix XenMobile管理コンソールで構成されたパブリックIDは、公式ストアからインストールされたBox for EMMにプッシュされていません。 ユーザーはログインできません。 |
| ユーザーがデバイス上の統合をバックアップし、その統合を別のデバイスに復元しようとする。 | Box for EMMはワンタイムトークンを検証し、その統合がCitrix XenMobileでプロビジョニングされていないと判断します。 ユーザーはログインできません。 |
| 企業で展開されているBox for EMMに属さないBoxユーザーが、Citrix XenMobileでプロビジョニングされたBox for EMMへのログインを要求する。 | ユーザーのログイン情報がBox for EMMのパブリックIDと一致しません。 ユーザーはログインできません。 |
| Enterprise管理者が、Citrix XenMobileで管理されているデバイスに選択的ワイプを実行する。 | Box for EMMが管理対象デバイスから削除されます。 |
Workspace ONE (AirWatch)
Workspace ONE (AirWatch) でMDMを構成する方法について説明します。iOS
- Boxからキーと値のペアを受け取った後、EAはBox for EMM統合を入手する必要があります。
- EMMコンソールでBox for EMMまたはBox for Mobileを追加します。
- 統合の読み込みが完了したら、以下の導入設定を有効にします。
- Remove or Unenroll (削除または登録解除)
- Prevent Application Backup (アプリケーションのバックアップ防止)
- Application Tunneling (アプリケーションのトンネリング)
- 以下の導入設定を無効にします。
- Make Integration MDM Managed if User Installed (ユーザーがインストールしたアプリケーションをMDM管理対象にする)
- Application Configuration (アプリケーションの構成)
Android
統合をWorkspace ONE管理コンソールに追加します。- 統合の読み込みが完了したら、設定を構成します。
- 以下のポリシーを確認します。
- Remove on Unenroll (登録解除時に削除): Boxで強く推奨されています。 このオプションをオンにすると、ユーザーの退職時にBox管理コンソールでそのユーザーのアカウントを削除できます。 アカウントを削除すると、MDMプロファイルが削除されたユーザーはBox for MobileとBox for EMMで自動的にログアウトされるため、ユーザーは統合にアクセスできなくなります。
- Send Application Configuration (アプリケーション構成の送信)
- Application uses the AirWatch SDK (アプリケーションでAirWatch SDKを使用)
- 構成キーを追加します。
- 最初のキーとしてManagement IDを追加します。
- 2番目のキーとしてPublic IDを追加します。これはBoxから提供されたキーと値のペアです。
- 省略可: 3番目の構成キーとしてEmailAddressを追加できます。 このオプションでは、Box for MobileまたはBox for EMMのログインページに事前入力するユーザーのAirWatchメールアドレスを構成します。
ユーザーシナリオ
| シナリオ | 結果 |
| AirWatchで管理されているユーザーが、AirWatchでプロビジョニングされたBox for EMMへのログインを要求する。 | キーと値のペアはEnterprise管理者と共有され、その後、Enterprise管理者がそれをAirWatchコンソールで設定します。 このキーと値のペアおよびワンタイムトークンはBoxにプッシュされます。 統合ではこのペアがチェックされ、ユーザーが正常にログインできるようになります。 |
| AirWatchで管理されているユーザーが、公式ストアからインストールしたBox for EMMへのログインを要求する。 | AirWatchコンソールで設定されたキーと値のペアは、公式ストアからインストールされたBox for EMMにプッシュされません。 ユーザーは統合にログインできません。 |
| ユーザーがデバイス上の統合をバックアップし、その統合を別のデバイスに復元しようとする。 | Box for EMMはその統合がEMMプロバイダでプロビジョニングされているかどうかを検証するため、ユーザーはログインできません。 |
| AirWatchで管理されていないユーザーが、公式ストアからインストールしたBox for EMMへのログインを要求する。 | 必要なキーと値のペアはBox for EMMにプッシュされません。 ユーザーは統合にログインできません。 |
| Box for EMMに登録されていない企業のユーザーが、AirWatchでプロビジョニングされたBox for EMMへのログインを要求する。 | カスタムのキーと値のペアは、Box for EMMに登録されていない企業の管理者と共有されません。 Box for EMMにプッシュされたキーと値のペアがない場合、ユーザーは統合にログインできません。 |
| ユーザーが、AirWatchからの統合のインストールを偽装し、ダミーの管理構成を統合にプッシュする。 | Boxが、AirWatchで管理IDが有効かどうかを確認し、承認済みのユーザーの管理IDと照合します。ユーザーはログインできません。 |
MaaS360
MaaS360でMDMを構成する方法について説明します。 注: AndroidでのパブリックIDの送信は、デバイスにインストールされているEMMクライアントを通じて処理されます。 これはBox Mobile統合とは関連がありません。iOS
BoxからパブリックIDを受け取ったら (プロセスフローの手順2)、以下の手順に従います。- MaaS360管理コンソールに移動します。
- iTunesストアからBox for EMM/Box for Mobileを追加します。
- 構成として、必須およびMaaS360固有のキーと値のペアを追加します。
Android
BoxからパブリックIDを受け取ったら (プロセスフローの手順2)、以下の手順に従います。- Box Product Supportに連絡し、Box for EMMを直接提供してもらいます。
- MaaS360に移動し、統合を追加します。 詳細については、Adding apps to the App Catalog (アプリカタログへのアプリの追加) を参照してください。
- Box Product Supportから提供された.apkファイルをアップロードします。 求められる場合は、MaaS360のパスワードを入力します。
ユーザーシナリオ
| シナリオ | 結果 |
| MaaS360で管理されているユーザーが、MaaS360でプロビジョニングされたBox for EMMへのログインを要求する。 | ユーザーはログインできます。 |
| MaaS360で管理されているユーザーが、公式ストアから直接インストールしたBox for EMMへのログインを要求する。 | MaaS360管理コンソールで構成されたパブリックIDは、公式ストアからインストールされたBox for EMMにプッシュされていません。 ユーザーはログインできません。 |
| ユーザーがデバイス上の統合をバックアップし、その統合を別のデバイスに復元しようとする。 | Box for EMMはワンタイムトークンを検証し、その統合がMaaS360でプロビジョニングされているかどうかを判断します。 ユーザーはログインできません。 |
| 企業で展開されているBox for EMMに属さないBoxユーザーが、MaaS360でプロビジョニングされたBox for EMMへのログインを要求する。 | ユーザーのログイン情報がBox for EMMのパブリックIDと一致しません。 ユーザーはログインできません。 |
| ユーザーが、EMMプロバイダからの統合のインストールを偽装し、ダミーの管理構成を統合にプッシュする。 | Boxが、MaaS360サーバーで管理IDが有効かどうかを確認し、承認済みのユーザーの管理IDと照合します。 ユーザーはログインできません。 |
| Enterprise管理者が、MaaS360で管理されているデバイスに選択的ワイプを実行する。 | Box for EMMは、管理対象デバイスで使用できないようにブロックされます。 |
Ivanti EPMM (旧MobileIron Core)
MobileIron (Ivanti) でMDMを構成する方法について説明します。 iOS版またはAndroid版のBox for EMMの構成を開始する前に、以下の手順を実行する必要があります。- Box Product Supportに連絡して、Ivanti EPMMでBox for EMMを展開したい旨を伝えます。
- IvantiからBox Product SupportにIvantiアカウントのAPIホスト名 (URL)、ユーザーID、パスワードが提供されます。これらはBoxがIvanti APIにアクセスするために必要な情報です。
- MobileIronユーザーを作成します。
- 適切な役割をユーザーに割り当てます。
- 前の手順で作成したユーザーIDとパスワードをBox Product Supportに送信します。
- Ivanti EPMMサーバーの完全修飾ドメイン名 (FQDN) またはConnected CloudテナントのURLをBox Product Supportに送信します。
- Box Product Supportは、この情報をBoxのEnterpriseアカウントに登録します。さらに、Box Product Supportから、Ivanti EPMMで使用するパブリックIDが記載された.plistファイルが提供されます。
モバイル統合の構成の詳細
- IvantiにBox for EMM統合を追加します。 詳細については、Admin Portal workspace (管理ポータルのワークスペース) を参照してください。
- 統合の構成に関するセクションに記載されている一般的なキーと値のペアを使用して、管理対象統合の構成を作成します。
- 設定を編集します。推奨されるオプションは以下のとおりです。
- Prevent backup of the app data (アプリデータのバックアップを禁止する)
- Remove app when MDM profile is removed (MDMプロファイルの削除時にアプリを削除する)
- Remove app when the device is quarantined or signed out (デバイスの隔離またはサインアウト時にアプリを削除する)
- 詳細については、Ivanti EPMM administrator tools overview (Ivanti EPMMの管理者向けツールの概要) を参照してください。
- Box for EMMを編集し、ラベルを適用します。
- 統合を公開します。
- 非対応のデバイスに対してBox for EMMデータの選択的ワイプを実行する新しいアクションを作成します。
Ivanti Neurons for MDM (旧MobileIron Cloud)
Ivanti Neurons for MDMでMDMを構成する方法について説明します。- IvantiのアプリカタログにBox for EMM統合をインポートします。
- Box for EMMの配布先となるユーザーを選択します。
- Box for EMMについて、以下を構成します。
- アプリのインストール
- アプリの設定
- 一般的なキーと値のペアを使用して、管理対象アプリの構成を作成します。
- 構成の配布先となるユーザーを選択します。
ユーザーシナリオ - Ivanti EPMMおよびIvanti Neurons
| シナリオ | 動作 |
Ivantiで管理されているユーザーが、IvantiでプロビジョニングされたBox for EMMへのログインを要求する。 | ユーザーはログインできます。 |
Ivantiで管理されているユーザーが、公式ストアから直接インストールしたBox for EMMへのログインを要求する。 | Ivantiの管理コンソールで構成されたパブリックIDは、公式ストアからインストールされたBox for EMMにプッシュされないため、ユーザーはログインできません。 |
ユーザーがデバイス上の統合をバックアップし、その統合を別のデバイスに復元しようとする。 | Box for EMMはワンタイムトークンを検証し、その統合がIvantiでプロビジョニングされているかどうかを判断します。 ユーザーはログインできません。 |
| 企業で展開されているBox for EMMに属さないBoxユーザーが、IvantiでプロビジョニングされたBox for EMMへのログインを要求する。 | ユーザーのログイン情報がBox for EMMのパブリックIDと一致しないため、ユーザーはログインできません。 |
ユーザーが、EMMプロバイダからのインストールを偽装し、ダミーの管理構成を統合にプッシュする。 | Boxが、Ivantiサーバーで管理IDが有効かどうかを確認し、承認済みのユーザーの管理IDと照合します。 ユーザーはログインできません。 |
Citrix XenMobile
Citrix XenMobileでMDMを構成する方法について説明します。- Citrix XenMobileサーバーでBox for EMM統合をプロビジョニングします。 詳細については、アプリの追加を参照してください。
- Box for EMMの設定を構成します。 詳細については、iOSアプリ用のアプリ設定の構成またはGoogle Playアプリのアプリ設定を構成するを参照してください。
- [Identifier (識別子)] フィールドにcom.box.mdmiosと入力します。
- [Dictionary content (辞書コンテンツ)] フィールドに次のテキストを入力します。
<plist version=“1.0”><dict><key>Public ID</key><string>Enter_Your_Public_Id_Here</string><key>com.box.mdm.oneTimeToken</key><string>string></string></dict>**</plist>
注:
文字列は必ず実際のパブリックIDに置き換えてください。
文字列は必ず実際のパブリックIDに置き換えてください。
ユーザーシナリオ
| シナリオ | 結果 |
| Citrix XenMobileで管理されているユーザーが、Citrix XenMobileでプロビジョニングされたBox for EMM統合へのログインを要求する。 | ユーザーはログインできます。 |
| Citrix XenMobileで管理されているユーザーが、公式ストアから直接インストールしたBox for EMMへのログインを要求する。 | Citrix XenMobile管理コンソールで構成されたパブリックIDは、公式ストアからインストールされたBox for EMMにプッシュされていません。 ユーザーはログインできません。 |
| ユーザーがデバイス上の統合をバックアップし、その統合を別のデバイスに復元しようとする。 | Box for EMMはワンタイムトークンを検証し、その統合がCitrix XenMobileでプロビジョニングされていないと判断します。 ユーザーはログインできません。 |
| 企業で展開されているBox for EMMに属さないBoxユーザーが、Citrix XenMobileでプロビジョニングされたBox for EMMへのログインを要求する。 | ユーザーのログイン情報がBox for EMMのパブリックIDと一致しません。 ユーザーはログインできません。 |
| Enterprise管理者が、Citrix XenMobileで管理されているデバイスに選択的ワイプを実行する。 | Box for EMMが管理対象デバイスから削除されます。 |