Windows 10 Version 1809 の IT 担当者向けの新機能What's new in Windows 10, version 1809 for IT Pros

適用対象: Windows 10 Version 1809Applies To: Windows 10, version 1809

この記事では、Windows 10 Version 1809 の IT 担当者にとって重要な新機能と更新された機能について説明します。In this article we describe new and updated features of interest to IT Pros for Windows 10, version 1809. この更新プログラムには、Windows 10 Version 1803 の以前の累積的な更新プログラムに含まれているすべての機能と修正プログラムも含まれています。This update also contains all features and fixes included in previous cumulative updates to Windows 10, version 1803.

次の 3 分間の動画は、このリリースで IT 技術者が利用できる新機能のいくつかをまとめたものです。The following 3-minute video summarizes some of the new features that are available for IT Pros in this release.

 

展開Deployment

Windows Autopilot の自己展開モードWindows Autopilot self-deploying mode

Windows Autopilot の自己展開モードでは、ゼロ タッチ デバイスのプロビジョニング エクスペリエンスが実現されます。Windows Autopilot self-deploying mode enables a zero touch device provisioning experience. デバイスの電源を入れ、イーサネットに接続するだけで、デバイスが Windows Autopilot によって自動的に完全構成されます。Simply power on the device, plug it into the Ethernet, and the device is fully configured automatically by Windows Autopilot.

この自己展開機能によって、展開プロセス中に [次へ] ボタンを押すことでエンド ユーザーが操作するという現在の必要性がなくなります。This self-deploying capability removes the current need to have an end user interact by pressing the “Next” button during the deployment process.

Windows Autopilot の自己展開モードを利用してデバイスを AAD テナントに登録し、組織の MDM プロバイダーに登録し、ポリシーとアプリケーションをプロビジョニングすることができます。すべてユーザー認証やユーザー操作は不要です。You can utilize Windows Autopilot self-deploying mode to register the device to an AAD tenant, enroll in your organization’s MDM provider, and provision policies and applications, all with no user authentication or user interaction required.

Autopilot の自己展開モードの詳細、およびそのような展開を実行するための詳しい手順を確認するには、Windows Autopilot の自己展開モードに関するページをご覧ください。To learn more about Autopilot self-deploying mode and to see step-by-step instructions to perform such a deployment, Windows Autopilot self-deploying mode.

SetupDiagSetupDiag

SetupDiag バージョン 1.4 がリリースされています。SetupDiag version 1.4 is released. SetupDiag は、Windows 10 のアップグレードが正常に行われない場合に問題をトラブルシューティングするために使用できるスタンドアロンの診断ツールです。SetupDiag is a standalone diagnostic tool that can be used to troubleshoot issues when a Windows 10 upgrade is unsuccessful.

セキュリティSecurity

Microsoft ではウイルスと脅威の防止[現在の脅威] 領域に関して作業を継続しています。現在はアクションが必要なすべての脅威がここに表示されます。We’ve continued to work on the Current threats area in Virus & threat protection, which now displays all threats that need action. この画面から脅威に対してすばやくアクションを実行できます。You can quickly take action on threats from this screen:

ウイルスと脅威の防止の設定

フォルダー アクセスの制御によって、ランサムウェアやその他の破壊的なマルウェアが個人用ファイルを変更するのを防止できます。With controlled folder access you can help prevent ransomware and other destructive malware from changing your personal files. 場合によっては、通常使用するアプリが、[ドキュメント][ピクチャ] などの一般的なフォルダーに変更を行うことができないようにブロックされている可能性があります。In some cases, apps that you normally use might be blocked from making changes to common folders like Documents and Pictures. 機能を完全に無効にすることなくデバイスを引き続き使用できるように、最近ブロックされたアプリを簡単に追加できるようにしました。We’ve made it easier for you to add apps that were recently blocked so you can keep using your device without turning off the feature altogether.

アプリがブロックされると、最近ブロックされたアプリの一覧に表示されます。この一覧は [ランサムウェア防止] 見出しの [設定の管理] をクリックすることで表示できます。When an app is blocked, it will appear in a recently blocked apps list, which you can get to by clicking Manage settings under the Ransomware protection heading. [Allow an app through Controlled folder access] (フォルダー アクセスの制御を通じてアプリを許可する) をクリックします。Click Allow an app through Controlled folder access. 指示に従って、+ ボタンをクリックし、[最近ブロックされたアプリ] を選択します。After the prompt, click the + button and choose Recently blocked apps. いずれかのアプリを選択して許可リストに追加します。Select any of the apps to add them to the allowed list. このページからアプリを参照することもできます。You can also browse for an app from this page.

Windows タイム サービスの新しい評価を、[デバイスのパフォーマンスと正常性] セクションに追加しました。We added a new assessment for the Windows time service to the Device performance & health section. デバイスの時間がタイム サーバーと正しく同期されておらず、時刻同期サービスが無効になっていることが検出された場合は、サービスをもう一度有効にするためのオプションが提供されます。If we detect that your device’s time is not properly synced with our time servers and the time-syncing service is disabled, we’ll provide the option for you to turn it back on.

インストールしたその他のセキュリティ アプリが Windows セキュリティ アプリに表示される方法に関して作業を継続する予定です。We’re continuing to work on how other security apps you’ve installed show up in the Windows Security app. アプリの [設定] セクションに [セキュリティ プロバイダー] という新しいページがあります。There’s a new page called Security providers that you can find in the Settings section of the app. [プロバイダーの管理] をクリックして、デバイスで実行されているその他すべてのセキュリティ プロバイダー (ウイルス対策、ファイアウォール、Web 保護を含む) の一覧を表示します。Click Manage providers to see a list of all the other security providers (including antivirus, firewall, and web protection) that are running on your device. ここでは、プロバイダーのアプリを簡単に開いたり、Windows セキュリティで報告された問題を解決する方法に関する詳細情報を取得したりできます。Here you can easily open the providers’ apps or get more information on how to resolve issues reported to you through Windows Security.

これは、Windows セキュリティ内でその他のセキュリティ アプリへのリンクがさらに表示されることも意味します。This also means you’ll see more links to other security apps within Windows Security. たとえば、[ファイアウォールとネットワーク保護] セクションを開くと、各ファイアウォールの種類の下にデバイスで実行されているファイアウォール アプリが表示されます。これにはドメイン、プライベート、およびパブリック ネットワークが含まれます。For example, if you open the Firewall & network protection section, you’ll see the firewall apps that are running on your device under each firewall type, which includes domain, private, and public networks).

BitLockerBitLocker

固定ドライブでのサイレントの適用Silent enforcement on fixed drives

最新のデバイス管理 (MDM) ポリシーを使って、BitLocker を標準の Azure Active Directory (AAD) に参加しているユーザーに対して警告なしに有効にすることができます。Through a Modern Device Management (MDM) policy, BitLocker can be enabled silently for standard Azure Active Directory (AAD) joined users. Windows 10 Version 1803 では、BitLocker の自動暗号化が標準の AAD ユーザーに対して有効になっていましたが、これにはハードウェア セキュリティ テスト インターフェイス (HSTI) に合格した最新のハードウェアが依然として必要でした。In Windows 10, version 1803 automatic BitLocker encryption was enabled for standard AAD users, but this still required modern hardware that passed the Hardware Security Test Interface (HSTI). この新機能では、HSTI に合格していないデバイス上であっても、ポリシーを使用して BitLocker を有効します。This new functionality enables BitLocker via policy even on devices that don’t pass the HSTI.

これは BitLocker CSP の更新であり、Windows 10 Version 1703 で導入され、Intune などによって活用されています。This is an update to the BitLocker CSP, which was introduced in Windows 10, version 1703, and leveraged by Intune and others.

この機能は、オプション機能として株式会社オリンピアでまもなく有効になります。This feature will soon be enabled on Olympia Corp as an optional feature.

OOBE 中の AutoPilot デバイスへの BitLocker ポリシーの提供Delivering BitLocker policy to AutoPilot devices during OOBE

BitLocker 暗号化対応デバイスでは、既定のアルゴリズムを使ってデバイスに自動的に自身を暗号化させるのではなく、デバイスに適用する暗号化アルゴリズムを選択することができます。You can choose which encryption algorithm to apply to BitLocker encryption capable devices, rather than automatically having those devices encrypt themselves with the default algorithm. これにより、BitLocker 暗号化の開始前に、暗号化アルゴリズム (および暗号化の前に適用する必要のあるその他の BitLocker ポリシー) を配信できます。This allows the encryption algorithm (and other BitLocker policies that must be applied prior to encryption), to be delivered before BitLocker encryption begins.

たとえば、XTS-AES 256 暗号化アルゴリズムを選択し、通常は OOBE 中に既定の XTS-AES 128 アルゴリズムで自動的に自身を暗号化するデバイスに適用することができます。For example, you can choose the XTS-AES 256 encryption algorithm, and have it applied to devices that would normally encrypt themselves automatically with the default XTS-AES 128 algorithm during OOBE.

これを実現するには、次の操作を行います。To achieve this:

  1. Windows 10 の Endpoint Protection プロファイルで暗号化方法の設定を構成して、目的の暗号化アルゴリズムを選択します。Configure the encryption method settings in the Windows 10 Endpoint Protection profile to the desired encryption algorithm.
  2. Autopilot デバイス グループにポリシーを割り当てますAssign the policy to your Autopilot device group.
    • 重要: 暗号化ポリシーは、ユーザーではなくグループ内のデバイスに割り当てる必要があります。IMPORTANT: The encryption policy must be assigned to devices in the group, not users.
  3. これらのデバイスについて、Autopilot の登録ステータス ページ (ESP) を有効にします。Enable the Autopilot Enrollment Status Page (ESP) for these devices.
    • 重要: ESP が有効になっていないと、暗号化の開始前にポリシーが適用されません。IMPORTANT: If the ESP is not enabled, the policy will not apply before encryption starts.

詳細については、Autopilot デバイスの BitLocker 暗号化アルゴリズムの設定に関するページを参照してください。For more information, see Setting the BitLocker encryption algorithm for Autopilot devices.

Windows Defender Application Guard の機能強化Windows Defender Application Guard Improvements

このリリースでは、Windows Defender Application Guard (WDAG) で Windows セキュリティ内に新しいユーザー インターフェイスが導入されました。Windows Defender Application Guard (WDAG) introduced a new user interface inside Windows Security in this release. スタンドアロン ユーザーは、レジストリ キー設定の変更を必要とせず、Windows セキュリティの Windows Defender Application Guard の設定をインストールして構成できるようになりました。Standalone users can now install and configure their Windows Defender Application Guard settings in Windows Security without needing to change registry key settings.

さらに、エンタープライズ ポリシーによって管理されているユーザーは、各自の設定を確認して管理者がコンピューターに構成した内容を見ることができるため、Windows Defender Application Guard の動作をよりよく理解できます。Additionally, users who are managed by enterprise policies will be able to check their settings to see what their administrators have configured for their machines to better understand the behavior of Windows Defender Application Guard. この新しい UI により、ユーザーの Windows Defender Application Guard 設定を管理および確認しながら、ユーザーの全体的なエクスペリエンスが向上します。This new UI improves the overall experience for users while managing and checking their Windows Defender Application Guard settings. デバイスが最小要件を満たしている限り、これらの設定は、Windows セキュリティに表示されます。As long as devices meet the minimum requirements, these settings will appear in Windows Security. 詳しくは、Windows セキュリティ アプリ内の Windows Defender Application Guard に関するページをご覧ください。For more information, see Windows Defender Application Guard inside Windows Security App.

これを試してみるには、次の操作を行います。To try this:

  1. [Windows セキュリティ] に移動し、[アプリとブラウザーの制御 ] を選択します。Go toWindows Security and select App & browser control.
  2. [分離されたブラウズ] で、[Windows Defender Application Guard のインストール] を選択し、デバイスをインストールして再起動します。Under Isolated browsing, select Install Windows Defender Application Guard, then install and restart the device.
  3. [Application Guard の設定を変更します] を選択します。Select Change Application Guard settings.
  4. Application Guard の設定を構成または確認します。Configure or check Application Guard settings.

次に例を示します。See the following example:

セキュリティの概要 分離されたブラウザー WDAG 設定の変更 WDAG 設定の表示Security at a glance Isolated browser change WDAG settings view WDAG settings

Windows セキュリティ センターWindows Security Center

Windows Defender セキュリティ センターは Windows セキュリティ センターと呼ばれるようになりました。Windows Defender Security Center is now called Windows Security Center.

いつもどおりの方法で引き続きアプリにアクセスできます。Windows セキュリティ センター (WSC) を開くか、タスクバー アイコンを操作するよう Cortana に指示するだけです。You can still get to the app in all the usual ways – simply ask Cortana to open Windows Security Center(WSC) or interact with the taskbar icon. WSC では、Microsoft Defender ウイルス対策Windows Defender ファイアウォールなど、すべてのセキュリティ ニーズを管理できます。WSC lets you manage all your security needs, including Microsoft Defender Antivirus and Windows Defender Firewall.

WSC サービスでは、保護されたプロセスとして実行するウイルス対策製品を登録する必要があります。The WSC service now requires antivirus products to run as a protected process to register.まだこれを実装していない製品は Windows セキュリティ センターのユーザー インターフェイスに表示されず、Microsoft Defender ウイルス対策はこれらの製品と並列して引き続き有効になります。 Products that have not yet implemented this will not appear in the Windows Security Center user interface, and Microsoft Defender Antivirus will remain enabled side-by-side with these products.

WSC に、おなじみの Fluent Design System 要素が追加されました。WSC now includes the Fluent Design System elements you know and love. アプリの周囲のスペースとパディングが調整されていることもわかります。You’ll also notice we’ve adjusted the spacing and padding around the app. 追加の情報のためにさらに領域が必要な場合は、メイン ページのカテゴリが動的にサイズ変更されます。It will now dynamically size the categories on the main page if more room is needed for extra info. [カラー設定] でオプションを有効にしている場合に、タイトル バーでアクセント カラーが使用されるように、タイトル バーも更新しました。We also updated the title bar so that it will use your accent color if you have enabled that option in Color Settings.

代替テキスト

Windows Defender ファイアウォールでは、Windows Subsystem for Linux (WSL) プロセスをサポートするようになりました。Windows Defender Firewall now supports Windows Subsystem for Linux (WSL) processes

Windows Defender ファイアウォールに WSL プロセスの特定のルールを追加できます。これは、任意の Windows プロセスの場合と同様です。You can add specific rules for a WSL process in Windows Defender Firewall, just as you would for any Windows process. また、Windows Defender ファイアウォールが WSL プロセスの通知をサポートするようになりました。Also, Windows Defender Firewall now supports notifications for WSL processes. たとえば、Linux ツールで外部からのポートへのアクセスを許可する必要がある場合 (SSH または Nginx のような Web サーバーなど)、Windows Defender ファイアウォールは、ポートが接続の受け入れを開始したときに、Windows プロセスの場合と同様にアクセスを許可するためのメッセージを表示します。For example, when a Linux tool wants to allow access to a port from the outside (like SSH or a web server like nginx), Windows Defender Firewall will prompt to allow access just like it would for a Windows process when the port starts accepting connections. これは ビルド 17627 で初めて導入されました。This was first introduced in Build 17627.

Microsoft Edge のグループ ポリシーMicrosoft Edge Group Policies

Microsoft Edge を管理するための最新のデバイス管理の設定と新しいグループ ポリシーが導入されました。We introduced new group policies and Modern Device Management settings to manage Microsoft Edge. 新しいポリシーには、全画面表示モード、印刷、お気に入りバー、履歴の保存の有効化と無効化、証明書エラーのオーバーライドの禁止、[ホーム] ボタンとスタートアップ オプションの構成、[新しいタブ] ページと [ホーム] ボタンの URL の設定、拡張機能の管理が含まれています。The new policies include enabling and disabling full-screen mode, printing, favorites bar, and saving history; preventing certificate error overrides; configuring the Home button and startup options; setting the New Tab page and Home button URL, and managing extensions. 詳しくは、新しい Microsoft Edge ポリシーに関するページをご覧ください。Learn more about the new Microsoft Edge policies.

AAD に参加している 10S デバイスで既定でサポートされる Windows Defender Credential GuardWindows Defender Credential Guard is supported by default on 10S devices that are AAD Joined

Windows Defender Credential Guard は、Active Directory (AD) ドメインの資格情報がユーザーのコンピューターでマルウェアによって盗まれたり悪用されたりしないように資格情報を保護するために構築された Windows 10 のセキュリティ サービスです。Windows Defender Credential Guard is a security service in Windows 10 built to protect Active Directory (AD) domain credentials so that they can't be stolen or misused by malware on a user's machine. Pass-the-Hash や資格情報獲得など、よく知られている脅威から保護するように設計されています。It is designed to protect against well-known threats such as Pass-the-Hash and credential harvesting.

Windows Defender Credential Guard は常にオプションの機能でしたが、コンピューターが Azure Active Directory に参加している場合、Windows 10-S はこの機能を既定で有効にします。Windows Defender Credential Guard has always been an optional feature, but Windows 10-S turns this functionality on by default when the machine has been Azure Active Directory joined. これにより、通常 10-S デバイスに存在しないドメイン リソースに接続するときに、より高いレベルのセキュリティが提供されます。This provides an added level of security when connecting to domain resources not normally present on 10-S devices. Windows Defender Credential Guard は S モードのデバイスまたは Enterprise Edition と Education Edition のみで利用可能であることに注意してください。Please note that Windows Defender Credential Guard is available only to S-Mode devices or Enterprise and Education Editions.

Windows 10 Pro S モードには、ネットワーク接続が必要です。Windows 10 Pro S Mode requires a network connection

新しいデバイスをセットアップするには、ネットワーク接続が必要になりました。A network connection is now required to set up a new device. その結果、Out Of Box Experience (OOBE) のネットワーク設定のページの [skip for now] (今はスキップする) オプションが削除されました。As a result, we removed the “skip for now” option in the network setup page in Out Of Box Experience (OOBE).

Microsoft Defender for EndpointMicrosoft Defender for Endpoint

Microsoft Defender for Endpoint は、多くの新しい機能で強化されています。Microsoft Defender for Endpoint has been enhanced with many new capabilities. 詳しくは、次のトピックをご覧ください。For more information, see the following topics:

  • 脅威の分析Threat analytics
    脅威の分析は、新種の脅威と感染が特定されるとすぐに、Microsoft Defender for Endpoint リサーチ チームによって公開された対話型レポートのセットです。Threat Analytics is a set of interactive reports published by the Microsoft Defender for Endpoint research team as soon as emerging threats and outbreaks are identified. レポートでは、セキュリティ オペレーション チームが各自の環境への影響を評価できるようにします。また、脅威を抑制し、組織の復元性を高め、特定の脅威を防止するための推奨されるアクションを提供します。The reports help security operations teams assess impact on their environment and provides recommended actions to contain, increase organizational resilience, and prevent specific threats.

  • カスタム検出Custom detection
    カスタム検出によって、疑わしい脅威または新たな脅威など、すべての種類の動作のイベントを監視するためのカスタム クエリを作成できます。With custom detections, you can create custom queries to monitor events for any kind of behavior such as suspicious or emerging threats. これはカスタム検出ルールの作成によって高度な検出機能を活用して行うことができます。This can be done by leveraging the power of Advanced hunting through the creation of custom detection rules.

  • 管理されているセキュリティ サービス プロバイダー (MSSP) のサポートManaged security service provider (MSSP) support
    Microsoft Defender for Endpoint は、MSSP との統合によってこのシナリオのサポートを追加します。Microsoft Defender for Endpoint adds support for this scenario by providing MSSP integration. この統合によって MSSP は次のアクションを実行することができます。MSSP のユーザーの Windows Defender セキュリティ センター ポータルにアクセスする、メール通知を取得する、セキュリティ情報とイベント管理 (SIEM) ツールによってアラートを取得する。The integration will allow MSSPs to take the following actions: Get access to MSSP customer's Windows Defender Security Center portal, fetch email notifications, and fetch alerts through security information and event management (SIEM) tools.

  • Azure Defender との統合Integration with Azure Defender
    Microsoft Defender for Endpoint は Azure Defender と統合され、包括的なサーバー保護ソリューションを提供します。Microsoft Defender for Endpoint integrates with Azure Defender to provide a comprehensive server protection solution. この統合 Azure Defender では、Microsoft Defender for Endpoint の機能を活用して、Windows サーバーの脅威検出を改善することができます。With this integration Azure Defender can leverage the power of Microsoft Defender for Endpoint to provide improved threat detection for Windows Servers.

  • Microsoft Cloud App Security との統合Integration with Microsoft Cloud App Security
    Microsoft Cloud App Security は、Microsoft Defender for Endpoint シグナルを活用して、すべての Microsoft Defender for Endpoint 監視対象コンピューターからのサポートされていないクラウド サービス (シャドーIT) の使用を含む、クラウド アプリケーションの使用状況を直接可視化します。Microsoft Cloud App Security leverages Microsoft Defender for Endpoint signals to allow direct visibility into cloud application usage including the use of unsupported cloud services (shadow IT) from all Microsoft Defender for Endpoint monitored machines.

  • Windows Server 2019 のオンボーディングOnboard Windows Server 2019
    Microsoft Defender for Endpoint で、Windows Server 2019 のサポートが追加されるようになりました。Microsoft Defender for Endpoint now adds support for Windows Server 2019. Windows 10 クライアント コンピューターで利用できるのと同じ方法で Windows Server 2019 をオンボードすることができます。You'll be able to onboard Windows Server 2019 in the same method available for Windows 10 client machines.

  • 以前のバージョンの Windows のオンボーディングOnboard previous versions of Windows
    Microsoft Defender for Endpoint センサーにセンサー データを送信できるように、オンボードでサポートされている Windows コンピューターのバージョン。Onboard supported versions of Windows machines so that they can send sensor data to the Microsoft Defender for Endpoint sensor

クラウド クリップボードCloud Clipboard

クラウド クリップボードは、ユーザーがデバイス間でコンテンツをコピーするのに役立ちます。Cloud clipboard helps users copy content between devices. また、クリップボードの履歴を管理して、コピーした古いデータを貼り付けることもできます。It also manages the clipboard history so that you can paste your old copied data. クラウド クリップボードには、Windows + V キーを使用してアクセスできます。You can access it by using Windows+V. クラウド クリップボードを設定する:Set up Cloud clipboard:

  1. [Windows の設定] に移動し、[システム] を選択します。Go to Windows Settings and select Systems.
  2. 左側のメニューで、[クリップボード] をクリックします。On the left menu, click on Clipboard.
  3. [クリップボードの履歴] をオンにします。Turn on Clipboard history.
  4. [デバイス間で同期する] をオンにします。Turn on Sync across devices. コピーしたテキストをデバイス間で自動的に同期するかどうかを選択します。Chose whether or not to automatically sync copied text across your devices.

キオスクのセットアップ エクスペリエンスKiosk setup experience

[設定] に、簡素化された割り当て済みアクセスの構成環境が導入され、これによりデバイスの管理者が PC をキオスクまたはデジタル サイネージとして簡単に設定することができます。We introduced a simplified assigned access configuration experience in Settings that allows device administrators to easily set up a PC as a kiosk or digital sign. ウィザード エクスペリエンスにより、デバイスの起動時に自動的にサインインするキオスク アカウントの作成など、キオスクのセットアップを段階的に実行できます。A wizard experience walks you through kiosk setup including creating a kiosk account that will automatically sign in when a device starts.

この機能を使用するには、[設定] に移動し、割り当てられたアクセスを探し、キオスクの設定ページを開きます。To use this feature, go to Settings, search for assigned access, and open the Set up a kiosk page.

キオスクの設定

シングル アプリの割り当てられたアクセスで実行される Microsoft Edge キオスク モードには 2 つのキオスクの種類があります。Microsoft Edge kiosk mode running in single-app assigned access has two kiosk types.

  1. デジタル / 対話型サイネージ: 特定の Web サイトを全画面表示し、InPrivate モードを実行します。Digital / Interactive signage that displays a specific website full-screen and runs InPrivate mode.
  2. パブリック閲覧: 複数タブによる閲覧をサポートし、利用できる最小限の機能で InPrivate モードを実行します。Public browsing supports multi-tab browsing and runs InPrivate mode with minimal features available. ユーザーは新しい Microsoft Edge ウィンドウを最小化したり、閉じたり、開いたりすることはできません。また、Microsoft Edge の設定を使用してカスタマイズすることはできません。Users cannot minimize, close, or open new Microsoft Edge windows or customize them using Microsoft Edge Settings. ユーザーは閲覧データとダウンロードをクリアし、[セッションの終了] をクリックして Microsoft Edge を再起動することができます。Users can clear browsing data and downloads, and restart Microsoft Edge by clicking End session. 管理者は、非アクティブの期間が一定の時間続いた後で Microsoft Edge が再起動するように構成できます。Administrators can configure Microsoft Edge to restart after a period of inactivity.

シングル アプリの割り当てられたアクセス

複数アプリの割り当てられたアクセスで実行されている Microsoft Edge キオスク モードには、2 つのキオスクの種類があります。Microsoft Edge kiosk mode running in multi-app assigned access has two kiosk types.

注意

次の Microsoft Edge キオスク モードの種類は、Windows 10 の設定の新しい簡素化された割り当て済みアクセスの構成ウィザードを使用して設定することはできません。The following Microsoft Edge kiosk mode types cannot be set up using the new simplified assigned access configuration wizard in Windows 10 Settings.

パブリック閲覧: 複数タブによる閲覧をサポートし、利用できる最小限の機能で InPrivate モードを実行します。Public browsing supports multi-tab browsing and runs InPrivate mode with minimal features available. この構成では、Microsoft Edge は利用可能な多くのアプリのいずれかを指定できます。In this configuration, Microsoft Edge can be one of many apps available. ユーザーは、複数の InPrivate モード ウィンドウを閉じて開くことができます。Users can close and open multiple InPrivate mode windows.

複数アプリの割り当てられたアクセス

通常モード: Microsoft Edge の通常版を実行しますが、割り当てられたアクセスで構成されているアプリに応じて、一部の機能が動作しない可能性があります。Normal mode runs a full version of Microsoft Edge, although some features may not work depending on what apps are configured in assigned access. たとえば、Microsoft Store が設定されていない場合、ユーザーは書籍を取得できません。For example, if the Microsoft Store is not set up, users cannot get books.

通常モード

詳しくは、Microsoft Edge キオスク モードに関するページをご覧くださいLearn more about Microsoft Edge kiosk mode.

レジストリ エディターの機能強化Registry editor improvements

パスの次の部分を完了するために役立つように入力時に表示されるドロップダウンを追加しました。We added a dropdown that displays as you type to help complete the next part of the path. Ctrl + Backspace キーを押して最後の単語を削除し、Ctrl + Delete キーを押して次の単語を削除することもできます。You can also press Ctrl + Backspace to delete the last word, and Ctrl + Delete to delete the next word.

レジストリ エディターのドロップダウン

Windows 10 の共有 PC への高速なサインインFaster sign-in to a Windows 10 shared pc

職場に共有されたデバイスが展開されている場合、Do you have shared devices deployed in your work place? 迅速なサインインにより、ユーザーは共有された Windows 10 PC に瞬時にサインインできます。Fast sign-in enables users to sign in to a shared Windows 10 PC in a flash!

迅速なサインインを有効にするには、次の操作を行います。To enable fast sign-in:

  1. Windows 10 Version 1809 で共有デバイスまたはゲスト デバイスをセットアップします。Set up a shared or guest device with Windows 10, version 1809.

  2. Policy CSP、Authentication および EnableFastFirstSignIn ポリシーを設定し迅速なサインインを有効にします。Set the Policy CSP, and the Authentication and EnableFastFirstSignIn policies to enable fast sign-in.

  3. お使いのアカウントで共有 PC にサインインします。Sign-in to a shared PC with your account. 違いにお気付きでしょう。You'll notice the difference!

    迅速なサインイン

注意

これはプライベート プレビュー機能であるため、運用環境での使用を目的としたものではなく、推奨もされません。This is a private preview feature and therefore not meant or recommended for production purposes.

Windows 10 への Web サインインWeb sign-in to Windows 10

重要

これはプライベート プレビュー機能であるため、運用環境での使用を目的としたものではなく、推奨もされません。This is a private preview feature and therefore not meant or recommended for production purposes.

これまで、Windows ログオンは、ADFS または WS-Fed プロトコルをサポートするその他のプロバイダーにフェデレーションされている ID の使用のみをサポートしていました。Until now, Windows logon only supported the use of identities federated to ADFS or other providers that support the WS-Fed protocol. Windows PC への新しいサインイン方法である “Web サインイン” が導入されています。We are introducing “web sign-in,” a new way of signing into your Windows PC. Web サインインでは、ADFS にフェデレーションされているプロバイダー以外のプロバイダー (SAML など) に対する Windows ログオンのサポートを有効にしています。Web Sign-in enables Windows logon support for non-ADFS federated providers (e.g.SAML).

Web サインインを試すには、次の操作を行います。To try out web sign-in:

  1. お使いの Windows 10 PC を Azure AD に参加させます Azure AD Join your Windows 10 PC. (Web サインインは Azure AD に参加している PC でのみサポートされます)。(Web sign-in is only supported on Azure AD Joined PCs).

  2. Policy CSP、Authentication および EnableWebSignIn ポリシーを設定して Web サインインを有効にします。Set the Policy CSP, and the Authentication and EnableWebSignIn polices to enable web sign-in.

  3. ロック画面の、サインイン オプションで Web サインインを選択します。On the lock screen, select web sign-in under sign-in options.

  4. 続行するには、[サインイン] ボタンをクリックします。Click the “Sign in” button to continue.

    Web サインイン

注意

これはプライベート プレビュー機能であるため、運用環境での使用を目的としたものではなく、推奨もされません。This is a private preview feature and therefore not meant or recommended for production purposes.

スマホ同期アプリYour Phone app

Android フォン ユーザーは、自分宛てに写真をメール送信する必要はもうありません。Android phone users, you can finally stop emailing yourself photos. 同期電話を使うと、PC で Android の最新の写真にすばやくアクセスできます。With Your Phone you get instant access to your Android’s most recent photos on your PC. 電話から PC に写真をドラッグ アンド ドロップし、写真のコピー、編集、または手書き入力ができます。Drag and drop a photo from your phone onto your PC, then you can copy, edit, or ink on the photo. 同期電話アプリを開いて試してみましょう。Try it out by opening the Your Phone app. Microsoft から電話にアプリをダウンロードするためのリンクを含むテキスト メッセージが送信されます。You’ll receive a text with a link to download an app from Microsoft to your phone. 非従量制課金ネットワークでイーサネットや Wi-Fi を使用する Android 7.0+ デバイスは同期電話アプリと互換性があります。Android 7.0+ devices with ethernet or Wi-Fi on unmetered networks are compatible with the Your Phone app. 中国地域に関連付けられている PC では、同期電話アプリ サービスは、今後有効になります。For PCs tied to the China region, Your Phone app services will be enabled in the future.

iPhone ユーザーの場合は、同期電話アプリは電話を PC にリンクするためにも役立ちます。For iPhone users, Your Phone app also helps you to link your phone to your PC. 電話で Web を閲覧し、コンピューターに Web ページを瞬時に送信して、大画面のすべての利点を活用して読んだり、視聴したり、閲覧したりする作業を継続できます。Surf the web on your phone, then send the webpage instantly to your computer to continue what you’re doing–-read, watch, or browse-- with all the benefits of a bigger screen.

同期電話

デスクトップの PIN によって直接同期電話アプリに移動し、電話のコンテンツにすばやくアクセスできます。The desktop pin takes you directly to the Your Phone app for quicker access to your phone’s content. スタート画面のすべてのアプリの一覧を調べるか、または Windows キーを使用して同期電話を検索することもできます。You can also go through the all apps list in Start, or use the Windows key and search for Your Phone.

ワイヤレス プロジェクション エクスペリエンスWireless projection experience

ご報告いただいたことの 1 つとして、いつワイヤレス プロジェクションを実行しているか、またエクスプローラーやアプリから起動したときにセッションを切断する方法がわかりづらいということがあります。One of the things we’ve heard from you is that it’s hard to know when you’re wirelessly projecting and how to disconnect your session when started from file explorer or from an app. Windows 10 Version 1809 では、セッション内にいるときに画面の上部にコントロール バナーが表示されます (リモート デスクトップの使用時に表示されるのと同様です)。In Windows 10, version 1809, you’ll see a control banner at the top of your screen when you’re in a session (just like you see when using remote desktop). バナーによって接続の状態を常に把握でき、すばやく切断したり、同じシンクに再接続したりすることができます。また、作業内容に基づいて接続を調整することができます。The banner keeps you informed of the state of your connection, allows you to quickly disconnect or reconnect to the same sink, and allows you to tune the connection based on what you are doing. この調整は [設定] で行います。これにより次の 3 つのモードのいずれかに基づいて画面間の待機時間が最適化されます。This tuning is done via Settings, which optimizes the screen-to-screen latency based on one of the three modes:

  • ゲーム モードは画面間の待機時間を最適化し、ワイヤレス接続経由でのゲームを可能にしますGame mode minimizes the screen-to-screen latency to make gaming over a wireless connection possible
  • ビデオ モードは画面間の待機時間を増やし、大画面でビデオがスムーズに再生されるようにしますVideo mode increases the screen-to-screen latency to ensure the video on the big screen plays back smoothly
  • 生産性モードはゲーム モードとビデオ モードを両立させます。画面間の待機時間は入力が自然に感じられる程度に応答性がある一方で、ビデオのエラーが頻繁に発生しないようにします。Productivity modes strikes a balance between game mode and video mode; the screen-to screen-latency is responsive enough that typing feels natural, while ensuring videos don’t glitch as often.

ワイヤレス プロジェクション バナー

生体認証を使用したリモート デスクトップRemote Desktop with Biometrics

Windows Hello for Business を使用している Azure Active Directory と Active Directory のユーザーは、生体認証を使用してリモート デスクトップ セッションの認証を受けることができます。Azure Active Directory and Active Directory users using Windows Hello for Business can use biometrics to authenticate to a remote desktop session.

開始するには、Windows Hello for Business を使用してデバイスにサインインします。To get started, sign into your device using Windows Hello for Business. リモート デスクトップ接続 (mstsc.exe) を表示し、接続先のコンピューターの名前を入力し、[接続] をクリックします。Bring up Remote Desktop Connection (mstsc.exe), type the name of the computer you want to connect to, and click Connect. Windows では、ユーザーが Windows Hello for Business を使用して署名したことが記憶されるので、RDP セッションに対する認証を行うために自動的に Windows Hello for Business を選択します。Windows remembers that you signed using Windows Hello for Business, and automatically selects Windows Hello for Business to authenticate you to your RDP session. [その他] をクリックして別の資格情報を選択することもできます。You can also click More choices to choose alternate credentials. Windows は顔認識を使用して Windows Server 2016 Hyper-V サーバーに対して RDP セッションを認証します。Windows uses facial recognition to authenticate the RDP session to the Windows Server 2016 Hyper-V server. リモート セッションで Windows Hello for Business を引き続き使用することはできますが、PIN を使用する必要があります。You can continue to use Windows Hello for Business in the remote session, but you must use your PIN.

次に例を示します。See the following example:

資格情報の入力 資格情報の入力 Microsoft Hyper-V Server 2016Enter your credentials Enter your credentials Microsoft Hyper-V Server 2016