Intune を使用して Windows デバイスの BitLocker ポリシーを管理する

Intune を使用して、Windows 10/11 を実行するデバイスで BitLocker ドライブ暗号化を構成します。

BitLocker は、Windows 10/11 以降を実行しているデバイスで使用できます。 BitLocker の一部の設定では、デバイスにサポートされている TPM が必要です。

次の種類のポリシーのいずれかを使用して、マネージド デバイスで BitLocker を構成します。

ヒント

Intune では、すべてのマネージド デバイスにわたって、デバイスの暗号化ステータスに関する詳細を表示する、組み込みの暗号化レポートが用意されています。 Intune で BitLocker を使用して Windows デバイスを暗号化すると、暗号化レポートを表示したときに、BitLocker 回復キーを表示して管理できます。

また、Microsoft Entra IDに記載されているように、デバイスから BitLocker の重要な情報にアクセスすることもできます。

重要

BitLocker を有効にする前に、組織のニーズを満たす 回復オプション について理解し、計画してください。 詳細については、Windows セキュリティ ドキュメントの BitLocker 回復の概要 に関するページを参照してください。

BitLocker を管理するためのアクセス許可

Intune で BitLocker を管理するには、アカウントに適切な Intune ロールベースのアクセス制御 (RBAC) アクセス許可を与える必要があります。

リモート タスク カテゴリとアクセス許可を付与する組み込み RBAC ロールに含まれる、BitLocker アクセス許可を以下に示します。

  • BitLocker キーの交換
    • ヘルプ デスク オペレーター

ポリシーの作成と展開

次のいずれかの手順に従って、目的のポリシーの種類を作成します。

BitLocker のエンドポイント セキュリティ ポリシーを作成する

  1. Microsoft Intune 管理センターにサインインします。

  2. [エンドポイント セキュリティ]>[ディスク 暗号化]>[ポリシーの作成] を選択します。

  3. 次のオプションを設定します。

    1. プラットフォーム: Windows 10/11
    2. プロファイル: BitLocker

    BitLocker プロファイルの選択

  4. [構成設定] ページで、ビジネス ニーズに合わせて BitLocker の設定を構成します。

    [次へ] を選択します。

  5. [スコープ (タグ)] タブで [スコープ タグを選択] を選択し、[タグを選択する] ウィンドウを開いて、プロファイルにスコープ タグを割り当てます。

    [次へ] を選んで続行します。

  6. [割り当て] ページで、このプロファイルを受け取るグループを選択します。 プロファイルの割り当ての詳細については、ユーザーおよびデバイス プロファイルの割り当てに関するページを参照してください。

    [次へ] を選択します。

  7. [確認および作成] ページで、完了したら、[作成] を選択します。 作成したプロファイルのポリシーの種類を選択すると、新しいプロファイルが一覧に表示されます。

BitLocker 用のデバイス構成プロファイルを作成する

  1. Microsoft Intune 管理センターにサインインします。

  2. [ デバイス>の構成> ] [ポリシー] タブ 、[ 作成] を選択します。

  3. 次のオプションを設定します。

    1. プラットフォーム: Windows 10以降
    2. プロファイルの種類: [ テンプレート>エンドポイント保護] を選択し、[ 作成] を選択します。

    BitLocker プロファイルを選択する

  4. [構成設定] ページで、[Windows 暗号化] を展開します。

    Windows 暗号化設定を選択する

  5. ビジネス ニーズに合わせて BitLocker の設定を構成します。

    BitLocker をサイレント モードで有効にする場合は、この記事の「デバイスで BitLocker をサイレント モードで有効にする」を参照してください。他の前提条件と使用する必要のある設定構成について説明します。

  6. [次へ] を選んで続行します。

  7. 追加設定の構成を完了したら、プロファイルを保存します。

BitLocker の管理

次の件名は、BitLocker ポリシーを使用して特定のタスクを管理し、回復キーを管理するのに役立ちます。

BitLocker ポリシーを受信するデバイスに関する情報を表示するには、ディスク暗号化の監視に関する記事を参照してください。

デバイスで BitLocker をサイレント モードで有効にする

デバイスのローカル管理者でない場合でも、エンド ユーザーに UI を表示せずにデバイスを自動的かつサイレントに暗号化するように BitLocker のポリシーを構成できます。

成功するには、デバイスが次のデバイスの 前提条件を満たし、該当する設定を受け取って BitLocker をサイレント で有効にする必要があります。また、TPM スタートアップ PIN またはキーの使用を必要とする設定を持つ必要はありません。 スタートアップ PIN またはキーの使用は、ユーザーの操作が必要なため、サイレント暗号化と互換性がありません。

デバイスの前提条件

BitLocker をサイレント モードで有効にするには、デバイスが次の条件を満たしている必要があります。

  • エンド ユーザーがデバイスに管理者としてサインインする場合、デバイスで Windows 10 バージョン 1803 以降または Windows 11 が実行されている必要があります。
  • エンド ユーザーがデバイスに標準ユーザーとしてサインインする場合、デバイスで Windows 10 バージョン 1809 以降または Windows 11 が実行されている必要があります。
  • デバイスは、Microsoft Entra参加済みであるか、ハイブリッド参加Microsoft Entra必要があります。
  • デバイスには TPM (トラステッド プラットフォーム モジュール) 1.2 以上が含まれる必要があります。
  • BIOS モードはネイティブ UEFI 以外に設定しません。

BitLocker のサイレント モードを有効にするために必要な設定

BitLocker のサイレント モードを有効にするために使用するポリシーの種類に応じて、次の設定を構成します。 どちらの方法でも、Windows デバイス上の Windows 暗号化 CSP を使用して BitLocker を管理します。

  • エンドポイント セキュリティ ディスク暗号化 ポリシー - BitLocker プロファイルで次の設定を構成します。

    • デバイス暗号化 = を要求する有効
    • 他のディスク暗号化に対する警告を許可する = 無効

    サイレント暗号化を有効にするには、2 つの BitLocker 設定が必要です。

    必要な 2 つの設定に加えて、 回復パスワードローテーションの構成の使用を検討してください。

  • デバイス構成 エンドポイント保護 ポリシー - エンドポイント保護 テンプレートまたはカスタム設定プロファイルで次の 設定を構成 します。

    • 他のディスク暗号化に対する警告 = "ブロック"。
    • Microsoft Entra参加許可中に標準ユーザーが暗号化を有効にすることを許可する =
    • 回復キー = のユーザー作成256 ビット回復キーを許可または許可しない
    • 回復パスワード = のユーザー作成48 桁の回復パスワードを許可または必須にする

TPM スタートアップ PIN またはキー

スタートアップ PIN またはスタートアップ キー を必要とするようにデバイスを設定しないでください

デバイスで TPM スタートアップ PIN またはスタートアップ キーが必要な場合、デバイスで BitLocker をサイレント モードで有効にすることはできません。代わりにエンド ユーザーからの操作が必要です。 TPM スタートアップ PIN またはキーを構成する設定は、エンドポイント保護テンプレートと BitLocker ポリシーの両方で利用できます。 既定では、これらのポリシーではこれらの設定は構成されません。

各プロファイルの種類に関連する設定を次に示します。

エンドポイント セキュリティ ディスク暗号化ポリシー - TPM 設定は、[管理用テンプレート] カテゴリを展開した後、[Windows コンポーネント] [BitLocker ドライブ暗号化>オペレーティング システム ドライブ] > セクションで[起動時に追加認証を必要とする] を [有効] に設定した後にのみ表示されます。 構成すると、次の TPM 設定が使用できるようになります。

  • TPM スタートアップ キーと PIN の構成 - [スタートアップ キーと TPM での PIN を許可しない] として構成します

  • TPM スタートアップ PIN の構成 - [TPM でスタートアップ PIN を許可しない] として構成します

  • TPM スタートアップの構成 - これを [TPM を許可する] または [TPMが必要] として構成します

  • TPM スタートアップ キーの構成 - [TPM でスタートアップ キーを許可しない] として構成します

デバイス構成ポリシー - エンドポイント保護テンプレートでは、Windows 暗号化カテゴリーに以下の設定があります。

  • [互換性のある TPM スタートアップ] - これを "TPM を許可する" または "TPM が必須" に構成します
  • 互換性のある TPM スタートアップ PIN - これを [TPM を使用してスタートアップ PIN を許可しない] に構成します
  • 互換性のある TPM スタートアップ キー - これを [TPM を使用してスタートアップ キーを許可しない] に構成します
  • 互換性のある TPM スタートアップ キーと PIN - これを [TPM を使用してスタートアップ キーと PINを許可しない] に構成します

警告

エンドポイント セキュリティ ポリシーとデバイス構成ポリシーのどちらも TPM 設定を既定では構成しませんが、Microsoft Defender for Endpoint 版セキュリティ ベースラインの一部のバージョンでは、互換性のある TPM スタートアップ PIN互換性のある TPM スタートアップ キーの両方が既定で構成されます。 これらの構成では、BitLocker のサイレント モードの有効化がブロックされる場合があります。

BitLocker をサイレント モードで有効にするデバイスにこのベースラインを展開する場合は、競合の可能性があるベースライン構成を確認してください。 競合を削除するには、ベースラインの設定を再構成して競合を削除するか、BitLocker のサイレント モードの有効化をブロックする TPM 設定を構成するベースライン インスタンスを受信する対象のデバイスを削除します。

ディスク全体の暗号化と使用領域のみの暗号化

3 つの設定により、使用済み領域のみを暗号化するか、ディスク全体の暗号化によって OS ドライブを暗号化するかを決定します。

  • デバイスのハードウェアがモダン スタンバイ対応かどうか
  • BitLocker に対してサイレント モードの有効化が構成されているかどうか
    • ('その他のディスク暗号化に対する警告' = ブロックまたは 'サードパーティの暗号化に関するプロンプトを非表示にする' = はい)
  • SystemDrivesEncryptionType の構成
    • (オペレーティング システム ドライブにドライブ暗号化の種類を適用)

SystemDrivesEncryptionType が構成されていないと仮定すると、想定される動作は次のとおりです。 最新のスタンバイ デバイスでサイレント 有効化が構成されている場合、OS ドライブは使用済み領域のみの暗号化を使用して暗号化されます。 最新のスタンバイに対応していないデバイスでサイレント 有効化が構成されている場合、OS ドライブは完全ディスク暗号化を使用して暗号化されます。 結果は、 BitLocker のエンドポイント セキュリティ ディスク暗号化ポリシー を使用している場合でも、BitLocker の エンドポイント保護にデバイス構成プロファイルを使用している場合も同じです。 別の終了状態が必要な場合は、設定カタログを使用して SystemDrivesEncryptionType を構成することで、暗号化の種類を制御できます。

ハードウェアがモダン スタンバイ対応であるかどうかを確認するには、コマンド プロンプトから次のコマンドを実行します。

powercfg /a

デバイスがモダン スタンバイをサポートしている場合は、スタンバイ (S0 低電力アイドル) ネットワーク接続が使用可能であることが示されます

スタンバイ状態 S0 が使用可能な powercfg コマンドの出力を表示するコマンド プロンプトのスクリーンショット。

デバイスが仮想マシンなどのモダン スタンバイをサポートしていない場合は、スタンバイ (S0 低電力アイドル) ネットワーク接続がサポートされていないことが示されます

スタンバイ状態 S0 が使用できない powercfg コマンドの出力を表示するコマンド プロンプトのスクリーンショット。

暗号化の種類を確認するには、管理者特権の (管理者) コマンド プロンプトから次のコマンドを実行します。

manage-bde -status c:

[変換の状態] フィールドには、暗号化の種類が [使用済み領域のみ暗号化済み] または [完全に暗号化] として反映されます。

全体の暗号化を反映した変換の状態と manage-bde の出力を示す管理コマンド プロンプトのスクリーンショット。

使用領域のみの暗号化を反映した変換の状態と manage-bde の出力を示す管理コマンド プロンプトのスクリーンショット。

ディスクの完全暗号化と使用領域のみの暗号化の間でディスク暗号化の種類を変更するには、設定カタログ内の [オペレーティング システム ドライブにドライブ暗号化の種類を適用する] 設定を使用します。

[オペレーティング システム ドライブにドライブ暗号化の種類を適用] 設定と、完全な暗号化または使用領域のみの暗号化の種類を選択するためのドロップダウン リストを表示する Intune 設定カタログのスクリーンショット。

回復キーの詳細を表示する

Intune では、Microsoft Intune 管理センター内から、Windows 10/11 デバイスの BitLocker キー ID と回復キーを表示できるように、BitLocker の [Microsoft Entra] ブレードにアクセスできます。 回復キーの表示のためのサポートで テナントに接続されているデバイスに対する拡張を行うこともできます。

アクセスできるようにするには、デバイスのキーをMicrosoft Entraにエスクローする必要があります。

  1. Microsoft Intune 管理センターにサインインします。

  2. [デバイス]>[すべてのデバイス] の順に選択します。

  3. 一覧からデバイスを選択して、[監視] 下にある [回復キー] を選択します。

  4. [回復キーの表示] をクリックします。 これを選択すると、'KeyManagement' アクティビティの下に監査ログ エントリが生成されます。

    Microsoft Entraでキーを使用できる場合は、次の情報を使用できます。

    • BitLocker キー ID
    • BitLocker 回復キー
    • ドライブの種類

    キーがMicrosoft Entraに存在しない場合、Intune には、このデバイスの BitLocker キーが見つかりませんが表示されます。

注:

現在、Microsoft Entra IDでは、デバイスごとに最大 200 の BitLocker 回復キーがサポートされています。 この上限に達した場合、デバイスで暗号化を始める前に回復キーをバックアップできないため、サイレント暗号化に失敗します。

BitLocker の情報については、BitLocker 構成サービス プロバイダー (CSP) に関するページを参照してください。 BitLocker CSP は、Windows 10 の場合、バージョン 1703 以降で、Windows 10 Pro の場合、バージョン 1809 以降または Windows 11 でサポートされています。

IT 管理者は、デバイス BitLocker 回復キーを表示するには、Microsoft Entra ID内で特定のアクセス許可を持っている必要があります。 microsoft.directory/bitlockerKeys/key/read Microsoft Entra IDには、クラウド デバイス管理者、ヘルプデスク管理者など、このアクセス許可を持つロールがいくつかあります。どのMicrosoft Entraロールがどのアクセス許可を持つのかについては、「Microsoft Entra組み込みロール」を参照してください。

BitLocker 回復キーのアクセスはすべて監査されます。 監査ログ エントリの詳細については、Azure portal の監査ログに関する記事を参照してください。

注:

BitLocker によって保護されたMicrosoft Entra参加済みデバイスの Intune オブジェクトを削除すると、削除によって Intune デバイスの同期がトリガーされ、オペレーティング システム ボリュームのキー 保護機能が削除されます。 キー保護機能を削除すると、BitLocker はそのボリューム上で中断状態になります。 これは、Microsoft Entra参加しているデバイスの BitLocker 回復情報がMicrosoft Entra コンピューター オブジェクトにアタッチされているため、削除すると BitLocker 回復イベントから回復できなくなる可能性があるためです。

テナントに接続されたデバイスでの回復キー表示

テナント接続シナリオを構成したら、Microsoft Intuneテナント接続デバイスの回復キー データを表示できます。

  • テナントに接続されたデバイスの回復キーの表示をサポートするには、構成マネージャー サイトでバージョン 2107 以降を実行している必要があります。 2107 を実行するサイトの場合は、Microsoft Entra参加済みデバイスをサポートするために更新プログラムのロールアップをインストールする必要があります。「KB11121541」を参照してください。

  • 回復キーを表示するには、Intune アカウントに BitLocker キーを表示するための Intune RBAC アクセス許可が必要です。また、コレクション ロールのConfiguration Managerに関連するアクセス許可を持つオンプレミス ユーザーと、読み取りアクセス許可読み取り BitLocker 回復キーのアクセス許可>が必要です。 詳細については、「Configuration Manager の役割ベースの管理の構成」を参照してください。

BitLocker 回復キーを交換する

Intune デバイス アクションを使用することで、Windows 10 バージョン 1909 以降または Windows 11 を実行するデバイスの BitLocker 回復キーをリモートで交換できます。

前提条件

BitLocker 回復キーの交換をサポートするには、デバイスで次の前提条件を満たしている必要があります。

  • デバイスで Windows 10 バージョン 1909 以降または Windows 11 を実行している必要があります。

  • 参加済みデバイスとハイブリッド参加済みデバイスMicrosoft Entra Microsoft Entra、BitLocker ポリシー構成を使用してキーローテーションを有効にする必要があります。

    • Microsoft Entra参加済みデバイスでのローテーションを有効にする、または参加済みのハイブリッド参加済みデバイスMicrosoft Entra IDとMicrosoft Entraのローテーションを有効にする、クライアント駆動型の回復パスワードローテーション
    • BitLocker 回復情報を [有効] にMicrosoft Entra IDに保存する
    • BitLocker を [必須] に有効にする前に、回復情報をMicrosoft Entra IDに格納する

BitLocker の展開と要件の詳細については、BitLocker 展開の比較表に関する記事を参照してください。

BitLocker 回復キーを交換するには

  1. Microsoft Intune 管理センターにサインインします。

  2. [デバイス]>[すべてのデバイス] の順に選択します。

  3. 管理するデバイスの一覧でデバイスを選択し、 BitLocker キーローテーション デバイスのリモート アクションを選択します。 このオプションを使用できる必要があるが表示されない場合は、省略記号 (...) を選択し、 BitLocker キーの回転を選択します。

  4. デバイスの [概要] ページで、[BitLocker キーの交換] を選択します。 このオプションが表示されない場合は、省略記号 (...) を選択して他のオプションを表示し、[BitLocker キーの交換] デバイス リモート アクションを選択します。

    省略記号を選択してその他のオプションを表示

次の手順