Windows Autopilot デバイスの準備 - 既知の問題

この記事では、多くの場合、次で解決できる既知の問題について説明します。

  • 構成の変更。
  • 累積的な更新プログラム。
  • 将来のリリースで自動的に解決される可能性があります。

ヒント

RSS を使用すると、このページに新しい既知の問題が追加されたときに通知できます。 たとえば、次の RSS リンクには、この記事が含まれています。

https://video2.skills-academy.com/api/search/rss?search=%22Information+regarding+known+issues+that+might+occur+during+a+Windows+Autopilot+device+preparation%22&locale=en-us&%24filter=

この例には、 &locale=en-us 変数が含まれています。 locale変数は必須ですが、サポートされている別のロケールに変更できます。 たとえば、「 &locale=es-es 」のように入力します。

通知に RSS を使用する方法の詳細については、Intuneドキュメントのドキュメントを使用する方法に関するページを参照してください。

既知の問題

セキュリティ グループ メンバーシップの更新エラーにより、準拠していないデバイスが発生する可能性があります

追加日: 2024 年 9 月 27 日

セキュリティ グループがMicrosoft Intuneで適切に構成されていない場合、デバイスはコンプライアンスを失い、セキュリティで保護されていない状態のままになる可能性があります。 セキュリティ グループのメンバーシップエラーの原因として考えられる原因を次に示します。

  • 再試行エラー: セキュリティ グループ メンバーシップの更新が再試行期間中に成功せず、グループの更新が遅れる可能性があります。

  • 静的から動的グループへの変更: Windows Autopilot デバイス準備プロファイルを構成した後、セキュリティ グループを静的から動的に変更すると、エラーが発生する可能性があります。

  • 所有者の削除: Intune プロビジョニング クライアント サービス プリンシパルが構成されたセキュリティ グループの所有者として削除された場合、更新が失敗する可能性があります。

  • グループの削除: 構成されたセキュリティ グループが削除され、Microsoft Intuneが削除を検出する前にデバイスが展開された場合、セキュリティ構成が適用されない可能性があります。

問題を軽減するには、次の手順に従います。

  1. プロビジョニングする前にセキュリティ グループの構成を検証します

    • Microsoft Intune管理センターまたはMicrosoft Entra 管理センター内で適切なセキュリティ グループが選択されていることを確認します。
    • セキュリティ グループは、Windows Autopilot デバイス準備プロファイル内で構成する必要があります。
    • グループを他のグループに割り当てることはできません。
    • Intune プロビジョニング クライアント サービス プリンシパルは、グループの所有者である必要があります。
  2. プロビジョニングされたデバイスを手動で修正します

    • デバイスが既に展開されているか、セキュリティ グループが適用されない場合は、影響を受けるデバイスを適切なセキュリティ グループに手動で追加します。

次の手順に従って、デバイスが準拠し、セキュリティで保護された状態を維持することで、セキュリティ グループのメンバーシップエラーを防ぐことができます。

協定世界時 (UTC) タイム ゾーンにないデバイスの展開が失敗する

追加日: 2024 年 7 月 8 日
更新日: 2024 年 7 月 23 日

デバイスが UTC タイム ゾーンにない場合、Autopilot デバイス準備のデプロイは失敗します。 この問題は調査中です。

回避策として、お客様は、問題が解決されるまで、Windows PowerShellを使用して OOBE のタイム ゾーンを手動で設定できます。

Set-TimeZone -Id "UTC"

この問題は 2024 年 7 月に解決されました。

256 ビット暗号化が構成されている場合、BitLocker 暗号化の既定値は 128 ビットです

追加日: 2024 年 7 月 8 日

一部の Windows Autopilot デバイス準備展開では、管理者が既知の競合状態のために 256 ビット暗号化を構成した場合でも、BitLocker 暗号化は既定で 128 ビットになる場合があります。 この問題は調査中です。 Microsoft では、256 ビット BitLocker 暗号化が必要なお客様は、Windows Autopilot デバイスの準備を使用する前に、問題が解決されるのを待つようお勧めします。

Windows Autopilot デバイス準備ポリシーには、割り当てられた 0 つのグループが表示されます

追加日: 2024 年 6 月 18 日
更新日: 2024 年 7 月 23 日

Windows Autopilot デバイス準備ポリシーには、次の場合でも 0 グループが割り当てられている という既知の問題があります。

  • 割り当てられたデバイス セキュリティ グループがポリシーに適切に追加されました。
  • appID が f1346770-5b25-470b-88bd-d5744ab7952cIntune プロビジョニング クライアント サービス プリンシパルは、ポリシーで指定されたデバイス セキュリティ グループの所有者です。

この問題は調査中です。 回避策として、appID が f1346770-5b25-470b-88bd-d5744ab7952cIntune プロビジョニング クライアント サービス プリンシパルを持つ新しい割り当て済みデバイス セキュリティ グループを所有者として作成し、新しいデバイス グループを Windows Autopilot デバイス準備ポリシーに割り当てます。 割り当てられたデバイス グループの作成の詳細については、「デバイス グループ の作成」を参照してください。

この問題は 2024 年 7 月に解決されました。

Windows Autopilot デバイス準備ポリシーをユーザー グループに割り当てることができません

追加日: 2024 年 6 月 18 日
更新日: 2024 年 7 月 23 日

管理者が Windows Autopilot デバイス準備ポリシーをユーザー グループに割り当てることができないという既知の問題があります。 問題が発生すると、次のエラーが発生する可能性があります。

<policy_name>のグループ割り当てを保存できません。 これらの割り当てを保存するアクセス許可がありません。

この問題は調査中です。 回避策として、Windows Autopilot デバイス準備管理者ロールに対して、次のロールベースのアクセス制御 (RBAC) アクセス許可を追加します。

  • デバイス構成
    • Assign

詳細については、「 必要な RBAC アクセス許可」を参照してください。

注:

[必要な RBAC アクセス許可] 記事には、デバイス構成 - Assign アクセス許可が一覧表示されていません。 このアクセス許可の要件は、問題が解決されるまで一時的なものです。 ただし、この記事は、このアクセス許可を適切に追加する方法のガイドとして使用できます。 この問題は 2024 年 7 月に解決されました。

すぐに使えるエクスペリエンス (OOBE) 中にデバイスが 100% でスタックする

追加日: 2024 年 6 月 3 日

Windows Autopilot デバイスの準備中に、既定のエクスペリエンス (OOBE) 中にデバイスが 100% で停止した場合、エンド ユーザーは展開を続行するためにデバイスを手動で再起動する必要があります。 この問題は既知の問題であり、修正が行われています。

f1346770-5b25-470b-88bd-d5744ab7952c の AppID を持つオブジェクトは、Autopilot ConfidentialClient Intuneとして表示されます

追加日: 2024 年 6 月 3 日

一部のテナントでは、Windows Autopilot デバイス準備ポリシーで使用されるデバイス グループの所有者を設定しようとすると、AppID が f1346770-5b25-470b-88bd-d5744ab7952c のサービス プリンシパルが、プロビジョニング クライアント Intuneではなく Autopilot ConfidentialClient Intuneとして表示されます。 サービス プリンシパルに f1346770-5b25-470b-88bd-d5744ab7952c の AppID がある限り、正しいサービス プリンシパルであり、選択できます。

Microsoft Entra IDと Windows Autopilot デバイスの準備のローカル管理者設定の間の競合

追加日: 2024 年 6 月 3 日

Windows Autopilot デバイスの準備ポリシー [ユーザー アカウントの種類] 設定と [ローカル管理者] 設定Microsoft Entra ID間に互換性の問題があります。 具体的には、Windows Autopilot デバイスの準備ポリシー [ユーザー アカウントの種類] 設定が [標準ユーザー] に設定され、[Microsoft Entra ID ローカル管理者設定] が [選択] または [なし] に設定されている場合、Microsoft Entra参加中にユーザーの登録設定がデバイスのローカル管理者として追加されます (プレビュー)。では、Windows Autopilot デバイスの準備の展開中にプロビジョニングがスキップされます。 この設定の競合により、ユーザーが想定されるアプリケーションをインストールせずにデスクトップに到達する可能性があります。 Microsoft Entra IDローカル管理者設定は、Azure portalにサインインし、Microsoft Entra ID>Manage |デバイス>管理 |デバイスの設定

問題が修正されるまで、ユーザーがデバイス上の標準の非管理者である場合は、設定が次の 3 つの設定の組み合わせのいずれかに設定されていることを確認します。

  • 標準ユーザー オプション 1

    • Microsoft Entra IDローカル管理者の設定[なし] に設定されます。
    • Windows Autopilot デバイスの準備ポリシー [ユーザー アカウントの種類 ] 設定が [管理者] に設定されています。
  • 標準ユーザー オプション 2

    • Microsoft Entra IDローカル管理者設定[選択済み] に設定され、管理者以外の標準ユーザーは選択されていません。
    • Windows Autopilot デバイスの準備ポリシー [ユーザー アカウントの種類 ] 設定が [管理者] に設定されています。
  • 標準ユーザー オプション 3

    • Microsoft Entra IDローカル管理者の設定[すべて] に設定されています。
    • Windows Autopilot デバイス準備ポリシー [ユーザー アカウントの種類 ] が [標準ユーザー] に設定されています。

3 つのケースすべてで、最終的な結果は、ユーザーがデバイス上の標準の管理外ユーザーであるということです。

ユーザーがデバイス上のローカル管理者ユーザーであることを意図している場合は、設定が次の 2 つの設定の組み合わせのいずれかに設定されていることを確認します。

  • 管理者ユーザー オプション 1

    • Microsoft Entra IDローカル管理者の設定[すべて] に設定されています。
    • Windows Autopilot デバイスの準備ポリシー [ユーザー アカウントの種類 ] 設定が [管理者] に設定されています。
  • 管理者ユーザー オプション 2

    • [Microsoft Entra IDローカル管理者設定] が [選択済み] に設定され、管理者ユーザーが選択されます。
    • Windows Autopilot デバイスの準備ポリシー [ユーザー アカウントの種類 ] 設定が [管理者] に設定されています。

Windows Autopilot デバイスの準備の初期リリース

追加日: 2024 年 6 月 3 日

Windows Autopilot デバイスの準備の初期リリースには、次の既知の問題と制限があります。

  • 依存関係と置き換えの関係は、レポートで 依存としてマークされます。
  • 正常に完了した場合、アプリケーションアンインストール意図は レポートでインストール済み としてマークされます。
  • レポートが正しくない可能性があるため、すぐに使用できないエクスペリエンス (OOBE) 中の管理インストーラー ポリシーはサポートされていません。
  • カスタム コンプライアンスは、Windows Autopilot デバイスの準備の展開中はサポートされていません。
  • デバイス正常性スクリプトは、Windows Autopilot デバイスの準備の展開中はサポートされていません。