Intune を使用して Windows デバイスの BitLocker ポリシーを管理する

Intune を使用して、Windows 10/11 を実行するデバイスで BitLocker ドライブ暗号化を構成します。

BitLocker は、Windows 10/11 以降を実行しているデバイスで使用できます。 BitLocker の一部の設定では、デバイスにサポートされている TPM が必要です。

次の種類のポリシーのいずれかを使用して、マネージド デバイスで BitLocker を構成します。

ヒント

Intune では、すべてのマネージド デバイスにわたって、デバイスの暗号化ステータスに関する詳細を表示する、組み込みの暗号化レポートが用意されています。 Intune で BitLocker を使用して Windows デバイスを暗号化すると、暗号化レポートを表示したときに、BitLocker 回復キーを表示して管理できます。

Microsoft Entra ID に記載されているように、デバイスから BitLocker の重要な情報にアクセスすることもできます。

重要

BitLocker を有効にする前に、組織のニーズを満たす 回復オプション について理解し、計画してください。 詳細については、Windows セキュリティ ドキュメントの BitLocker 回復の概要 に関するページを参照してください。

BitLocker を管理するためのロールベースのアクセス制御

Intune で BitLocker を管理するには、アカウントに Intune ロールベースのアクセス制御 (RBAC) ロールが割り当てられている必要があります。これには、BitLockerKeys のローテーション (プレビュー) 権限が [はい] に設定されているリモート タスクアクセス許可が含まれます。

このアクセス許可と権限を独自の カスタム RBAC ロール に追加することも、この権限を含む次の 組み込み RBAC ロール のいずれかを使用することもできます。

  • ヘルプ デスク オペレーター
  • エンドポイント セキュリティ管理者

ポリシーの作成と展開

次のいずれかの手順に従って、目的のポリシーの種類を作成します。

BitLocker のエンドポイント セキュリティ ポリシーを作成する

  1. Microsoft Intune 管理センターにサインインします。

  2. [エンドポイント セキュリティ]>[ディスク 暗号化]>[ポリシーの作成] を選択します。

  3. 次のオプションを設定します。

    1. プラットフォーム: Windows 10/11
    2. プロファイル: BitLocker

    BitLocker プロファイルの選択

  4. [構成設定] ページで、ビジネス ニーズに合わせて BitLocker の設定を構成します。

    [次へ] を選択します。

  5. [スコープ (タグ)] タブで [スコープ タグを選択] を選択し、[タグを選択する] ウィンドウを開いて、プロファイルにスコープ タグを割り当てます。

    [次へ] を選んで続行します。

  6. [割り当て] ページで、このプロファイルを受け取るグループを選択します。 プロファイルの割り当ての詳細については、ユーザーおよびデバイス プロファイルの割り当てに関するページを参照してください。

    [次へ] を選択します。

  7. [確認および作成] ページで、完了したら、[作成] を選択します。 作成したプロファイルのポリシーの種類を選択すると、新しいプロファイルが一覧に表示されます。

BitLocker 用のデバイス構成プロファイルを作成する

  1. Microsoft Intune 管理センターにサインインします。

  2. [ デバイス>管理デバイス>構成> [ ポリシー ] タブで[ 作成] を選択します。

  3. 次のオプションを設定します。

    1. プラットフォーム: Windows 10 以降
    2. プロファイルの種類: [ テンプレート>エンドポイント保護] を選択し、[ 作成] を選択します。

    BitLocker プロファイルを選択する

  4. [構成設定] ページで、[Windows 暗号化] を展開します。

    Windows 暗号化設定を選択する

  5. ビジネス ニーズに合わせて BitLocker の設定を構成します。

    BitLocker をサイレントで有効にする場合は、追加の前提条件と使用する必要がある特定の設定構成については、この記事の「 デバイスで BitLocker をサイレントで有効にする」を参照してください。

  6. [次へ] を選んで続行します。

  7. 追加設定の構成を完了したら、プロファイルを保存します。

BitLocker の管理

次の件名は、BitLocker ポリシーを使用して特定のタスクを管理し、回復キーを管理するのに役立ちます。

BitLocker ポリシーを受信するデバイスに関する情報を表示するには、ディスク暗号化の監視に関する記事を参照してください。

デバイスで BitLocker をサイレント モードで有効にする

デバイスのローカル管理者でない場合でも、エンド ユーザーに UI を表示せずにデバイスを自動的かつサイレントに暗号化するように BitLocker のポリシーを構成できます。

成功するには、デバイスが次のデバイスの 前提条件を満たし、該当する設定を受け取って BitLocker をサイレント で有効にする必要があります。また、TPM スタートアップ PIN またはキーの使用を必要とする設定を持つ必要はありません。 スタートアップ PIN またはキーの使用は、ユーザーの操作が必要なため、サイレント暗号化と互換性がありません。

デバイスの前提条件

BitLocker をサイレント モードで有効にするには、デバイスが次の条件を満たしている必要があります。

  • エンド ユーザーがデバイスに管理者としてサインインする場合、デバイスで Windows 10 バージョン 1803 以降または Windows 11 が実行されている必要があります。
  • エンド ユーザーがデバイスに標準ユーザーとしてサインインする場合、デバイスで Windows 10 バージョン 1809 以降または Windows 11 が実行されている必要があります。
  • デバイスは、Microsoft Entra 参加済みであるか、Microsoft Entra ハイブリッド参加済みである必要があります。
  • デバイスには TPM (トラステッド プラットフォーム モジュール) 1.2 以上が含まれる必要があります。
  • BIOS モードはネイティブ UEFI 以外に設定しません。

BitLocker のサイレント モードを有効にするために必要な設定

BitLocker のサイレント モードを有効にするために使用するポリシーの種類に応じて、次の設定を構成します。 どちらの方法でも、Windows デバイス上の Windows 暗号化 CSP を使用して BitLocker を管理します。

  • エンドポイント セキュリティ ディスク暗号化 ポリシー - BitLocker プロファイルで次の設定を構成します。

    • デバイス暗号化が必要です = 有効
    • その他のディスク暗号化に対する警告を許可します = 無効

    サイレント暗号化を有効にするには、2 つの BitLocker 設定が必要です。

    必要な 2 つの設定に加えて、 回復パスワードローテーションの構成の使用を検討してください。

  • デバイス構成 エンドポイント保護 ポリシー - エンドポイント保護 テンプレートまたはカスタム設定プロファイルで次の 設定を構成 します。

    • 他のディスク暗号化に対する警告 = "ブロック"。
    • Microsoft Entra 参加中に標準ユーザーが暗号化を有効にすることを許可します = 許す
    • 回復キーのユーザー作成 = 256 ビット回復キーを許可または許可しない
    • 回復パスワードのユーザー作成 = 48 桁の回復パスワードを許可または必須にする

TPM スタートアップ PIN またはキー

スタートアップ PIN またはスタートアップ キー を必要とするようにデバイスを設定しないでください

デバイスで TPM スタートアップ PIN またはスタートアップ キーが必要な場合、デバイスで BitLocker をサイレント モードで有効にすることはできません。代わりにエンド ユーザーからの操作が必要です。 TPM スタートアップ PIN またはキーを構成する設定は、エンドポイント保護テンプレートと BitLocker ポリシーの両方で利用できます。 既定では、これらのポリシーではこれらの設定は構成されません。

各プロファイルの種類に関連する設定を次に示します。

エンドポイント セキュリティ ディスク暗号化ポリシー - TPM 設定は、[ 管理用テンプレート] カテゴリを展開した後、[ Windows コンポーネント] > [BitLocker ドライブ暗号化] > [オペレーティング システム ドライブ ] セクションで[起動時に 追加認証を必要とする ] を [有効] に設定した後にのみ表示されます。 構成すると、次の TPM 設定が使用できるようになります。

  • TPM スタートアップ キーと PIN の構成 - [スタートアップ キーと TPM での PIN を許可しない] として構成します

  • TPM スタートアップ PIN の構成 - [TPM でスタートアップ PIN を許可しない] として構成します

  • TPM スタートアップの構成 - これを [TPM を許可する] または [TPMが必要] として構成します

  • TPM スタートアップ キーの構成 - [TPM でスタートアップ キーを許可しない] として構成します

デバイス構成ポリシー - エンドポイント保護テンプレートでは、Windows 暗号化カテゴリーに以下の設定があります。

  • [互換性のある TPM スタートアップ] - これを "TPM を許可する" または "TPM が必須" に構成します
  • 互換性のある TPM スタートアップ PIN - これを [TPM を使用してスタートアップ PIN を許可しない] に構成します
  • 互換性のある TPM スタートアップ キー - これを [TPM を使用してスタートアップ キーを許可しない] に構成します
  • 互換性のある TPM スタートアップ キーと PIN - これを [TPM を使用してスタートアップ キーと PINを許可しない] に構成します

警告

エンドポイント セキュリティ ポリシーとデバイス構成ポリシーのどちらも TPM 設定を既定では構成しませんが、Microsoft Defender for Endpoint 版セキュリティ ベースラインの一部のバージョンでは、互換性のある TPM スタートアップ PIN互換性のある TPM スタートアップ キーの両方が既定で構成されます。 これらの構成では、BitLocker のサイレント モードの有効化がブロックされる場合があります。

BitLocker をサイレント モードで有効にするデバイスにこのベースラインを展開する場合は、競合の可能性があるベースライン構成を確認してください。 競合を削除するには、ベースラインの設定を再構成して競合を削除するか、BitLocker のサイレント モードの有効化をブロックする TPM 設定を構成するベースライン インスタンスを受信する対象のデバイスを削除します。

ディスク全体の暗号化と使用領域のみの暗号化

3 つの設定により、使用済み領域のみを暗号化するか、ディスク全体の暗号化によって OS ドライブを暗号化するかを決定します。

  • デバイスのハードウェアがモダン スタンバイ対応かどうか
  • BitLocker に対してサイレント モードの有効化が構成されているかどうか
    • ('その他のディスク暗号化に対する警告' = ブロックまたは 'サードパーティの暗号化に関するプロンプトを非表示にする' = はい)
  • SystemDrivesEncryptionType の構成
    • (オペレーティング システム ドライブにドライブ暗号化の種類を適用)

SystemDrivesEncryptionType が構成されていないと仮定すると、次の動作が想定されます。 最新のスタンバイ デバイスでサイレント 有効化が構成されている場合、OS ドライブは使用済み領域のみの暗号化を使用して暗号化されます。 最新のスタンバイに対応していないデバイスでサイレント 有効化が構成されている場合、OS ドライブは完全ディスク暗号化を使用して暗号化されます。 結果は、 BitLocker のエンドポイント セキュリティ ディスク暗号化ポリシー を使用している場合でも、BitLocker の エンドポイント保護にデバイス構成プロファイルを使用している場合も同じです。 別の終了状態が必要な場合は、設定カタログを使用して SystemDrivesEncryptionType を構成することで、暗号化の種類を制御できます。

ハードウェアがモダン スタンバイ対応であるかどうかを確認するには、コマンド プロンプトから次のコマンドを実行します。

powercfg /a

デバイスがモダン スタンバイをサポートしている場合は、スタンバイ (S0 低電力アイドル) ネットワーク接続が使用可能であることが示されます

スタンバイ状態 S0 が使用可能な powercfg コマンドの出力を表示するコマンド プロンプトのスクリーンショット。

デバイスが仮想マシンなどのモダン スタンバイをサポートしていない場合は、スタンバイ (S0 低電力アイドル) ネットワーク接続がサポートされていないことが示されます

スタンバイ状態 S0 が使用できない powercfg コマンドの出力を表示するコマンド プロンプトのスクリーンショット。

暗号化の種類を確認するには、管理者特権の (管理者) コマンド プロンプトから次のコマンドを実行します。

manage-bde -status c:

[変換の状態] フィールドには、暗号化の種類が [使用済み領域のみ暗号化済み] または [完全に暗号化] として反映されます。

全体の暗号化を反映した変換の状態と manage-bde の出力を示す管理コマンド プロンプトのスクリーンショット。

使用領域のみの暗号化を反映した変換の状態と manage-bde の出力を示す管理コマンド プロンプトのスクリーンショット。

ディスクの完全暗号化と使用領域のみの暗号化の間でディスク暗号化の種類を変更するには、設定カタログ内の [オペレーティング システム ドライブにドライブ暗号化の種類を適用する] 設定を使用します。

[オペレーティング システム ドライブにドライブ暗号化の種類を適用] 設定と、完全な暗号化または使用領域のみの暗号化の種類を選択するためのドロップダウン リストを表示する Intune 設定カタログのスクリーンショット。

回復キーの詳細を表示する

Intune では、BitLocker 用の Microsoft Entra ノードにアクセスできるため、Microsoft Intune 管理センター内から Windows 10/11 デバイスの BitLocker キー ID と回復キーを表示できます。 回復キーの表示のためのサポートで テナントに接続されているデバイスに対する拡張を行うこともできます。

アクセスできるようにするには、デバイスのキーが Microsoft Entra にエスクローされている必要があります。

  1. Microsoft Intune 管理センターにサインインします。

  2. [デバイス]>[すべてのデバイス] の順に選択します。

  3. 一覧からデバイスを選択して、[監視] 下にある [回復キー] を選択します。

  4. [回復キーの表示] をクリックします。 このオプションを選択すると、'KeyManagement' アクティビティの下に監査ログ エントリが生成されます。

    Microsoft Entra でキーを使用できる場合は、次の情報を使用できます。

    • BitLocker キー ID
    • BitLocker 回復キー
    • ドライブの種類

    キーが Microsoft Entra にない場合、Intune には 、このデバイスの BitLocker キーが見つからないと表示されます。

注:

現在、Microsoft Entra ID では、デバイスあたり最大 200 の BitLocker 回復キーがサポートされています。 この上限に達した場合、デバイスで暗号化を始める前に回復キーをバックアップできないため、サイレント暗号化に失敗します。

BitLocker の情報については、BitLocker 構成サービス プロバイダー (CSP) に関するページを参照してください。 BitLocker CSP は、Windows 10 の場合、バージョン 1703 以降で、Windows 10 Pro の場合、バージョン 1809 以降または Windows 11 でサポートされています。

IT 管理者は、デバイス BitLocker 回復キー ( microsoft.directory/bitlockerKeys/key/read) を表示するには、Microsoft Entra ID 内の特定のアクセス許可を持っている必要があります。 Microsoft Entra ID には、クラウド デバイス管理者、ヘルプデスク管理者など、このアクセス許可を持つロールがいくつかあります。どの Microsoft Entra ロールがどのアクセス許可を持つのかの詳細については、「 Microsoft Entra 組み込みロール」を参照してください。

BitLocker 回復キーのアクセスはすべて監査されます。 監査ログ エントリの詳細については、Azure portal の監査ログに関する記事を参照してください。

注:

BitLocker によって保護された Microsoft Entra 参加済みデバイスの Intune オブジェクトを削除すると、削除によって Intune デバイスの同期がトリガーされ、オペレーティング システム ボリュームのキー 保護機能が削除されます。 キー保護機能を削除すると、BitLocker はそのボリューム上で中断状態になります。 これは、Microsoft Entra 参加済みデバイスの BitLocker 回復情報が Microsoft Entra コンピューター オブジェクトにアタッチされており、削除すると BitLocker 回復イベントから回復できなくなる可能性があるため、これが必要です。

テナントに接続されたデバイスでの回復キー表示

テナント接続シナリオを構成すると、Microsoft Intune はテナント接続デバイスの回復キー データを表示できます。

  • テナントに接続されたデバイスの回復キーの表示をサポートするには、構成マネージャー サイトでバージョン 2107 以降を実行している必要があります。 2107 を実行するサイトの場合は、Microsoft Entra 参加済みデバイスをサポートするために更新プログラムのロールアップをインストールする必要があります: 「KB11121541」を参照してください。

  • 回復キーを表示するには、Intune アカウントに BitLocker キーを表示するための Intune RBAC アクセス許可が必要です。また、Configuration Manager of Collection Role に関連するアクセス許可を持つオンプレミス ユーザーと、読み取りアクセス許可 > BitLocker 回復キーの読み取りアクセス許可が必要です。 詳細については、「Configuration Manager の役割ベースの管理の構成」を参照してください。

BitLocker 回復キーを交換する

Intune デバイス アクションを使用することで、Windows 10 バージョン 1909 以降または Windows 11 を実行するデバイスの BitLocker 回復キーをリモートで交換できます。

前提条件

BitLocker 回復キーの交換をサポートするには、デバイスで次の前提条件を満たしている必要があります。

  • デバイスで Windows 10 バージョン 1909 以降または Windows 11 を実行している必要があります。

  • Microsoft Entra 参加済みデバイスと Microsoft Entra ハイブリッド参加済みデバイスでは、BitLocker ポリシー構成を使用してキーローテーションが有効になっている必要があります。

    • Microsoft Entra 参加済みデバイスでローテーションを有効にする、または Microsoft Entra ID と Microsoft Entra 参加済みハイブリッド参加済みデバイスでローテーションを有効にする、クライアント主導の回復パスワードローテーション
    • BitLocker 回復情報を Microsoft Entra ID に [有効] に保存する
    • BitLocker を [必須] に有効にする前に、Microsoft Entra ID に回復情報を格納する

BitLocker の展開と要件の詳細については、BitLocker 展開の比較表に関する記事を参照してください。

BitLocker 回復キーを交換するには

  1. Microsoft Intune 管理センターにサインインします。

  2. [デバイス]>[すべてのデバイス] の順に選択します。

  3. 管理するデバイスの一覧でデバイスを選択し、 BitLocker キーローテーション デバイスのリモート アクションを選択します。 このオプションを使用できる必要があるが表示されない場合は、省略記号 (...) を選択し、 BitLocker キーの回転を選択します。

  4. デバイスの [概要] ページで、[BitLocker キーの交換] を選択します。 このオプションが表示されない場合は、省略記号 (...) を選択してすべてのオプションを表示し、 BitLocker キーローテーション デバイスのリモート アクションを選択します。

    省略記号を選択してその他のオプションを表示

セルフサービス回復キー

Intune では、エンド ユーザーが会社のヘルプデスクに問い合わなくても復旧キーを取得できるように、 ポータル サイト アプリを使用してエンド ユーザーのセルフサービス シナリオを有効にしています。

Intune は、BitLocker 回復キーのエスクローを定義するポリシーを構成するのに役立ちますが、これらのキーは Entra ID 内に格納されます。 これらは、エンド ユーザーのセルフサービス BitLocker 回復キー アクセスと組み合わせて使用するのに役立つ Entra ID 内の機能です。

  1. 管理者以外のユーザーの回復キー アクセスを防ぐためのテナント全体のトグル: この設定では、ユーザーがセルフサービスで BitLocker キーを回復できるかどうかを決定します。 既定値は "いいえ" で、すべてのユーザーが BitLocker キーを回復できます。 "はい" は、管理者以外のユーザーが自分のデバイスの BitLocker キーを表示できないように制限します (存在する場合)。 このコントロールの詳細については、「Entra ID」を参照してください

  2. 回復キー アクセスの監査: Entra ID ポータル内の監査ログには、テナント内のアクティビティの履歴が表示されます。 ポータル サイト Web サイトを通じて行われたユーザー回復キーアクセスは、"BitLocker キーの読み取り" アクティビティの種類として[キー管理] カテゴリの監査ログに記録されます。 ユーザーのユーザー プリンシパル名と、キー ID などの追加情報もログに記録されます。 Entra ID の監査ログの詳細については、こちらをご覧ください

  3. 準拠デバイスが BitLocker 回復キーにアクセスすることを要求する Entra 条件付きアクセス ポリシー: 条件付きアクセス ポリシー (CA) を使用すると、デバイスが "準拠しているデバイスを要求する" 設定に準拠していない場合は、特定の企業リソースへのアクセスを制限できます。 これが組織内で設定されていて、デバイスが Intune コンプライアンス ポリシーで構成されているコンプライアンス要件を満たすことができない場合、そのデバイスを使用して BitLocker 回復キーにアクセスすることはできません。これは、CA によってアクセスが制御される企業リソースと見なされるためです。

次の手順