順守プロファイルの挙動について誤解していたこと


彼岸花(2024/09/28撮影)
英語ではこの花のことをCluster amaryllisやRed spider lilyと呼ぶそうです。
この花は彼岸に咲くため、日本語では彼岸の花と呼ばれます。
※1年のうち、彼岸は春と秋の2回あるのでこの花も1年に2回咲くのかと思ったのですが、この花は秋の彼岸にしか咲かないそうです。

久しぶりの投稿となってしまいましたが、今回は順守プロファイルの注意すべき挙動について記載したいと思います。

●順守プロファイルって何だ?

順守プロファイルとは、順守ポリシーのアクションでデバイスに配信することのできるプロファイルのことを指します。

作り方は通常のプロファイルとほぼ同じなのですが、プロファイル作成時の「全般」タブにおいて、「Assignment Type」を「Compliance」に設定します。

Complianceにする操作は既存のプロファイルに対しても行うことができますが、
既存の値がComplianceとなっているプロファイルをAutoやOptionalにできないようなので注意しましょう

このようにしておくことで、順守ポリシーの中でアクションを定義するときにこのプロファイルを指定できるようになります。

上記で設定したプロファイルを赤い線で囲った中で指定しています

このように設定しておくと、順守ポリシーを満たさないデバイスに対して、順守プロファイルを強制的にインストールさせることができます。

●私はどのような挙動を誤解していたのか

私はこの機能を見たときに、「この機能を使えば、ある要件を満たさないデバイスに、その要件を満たすように設定したプロファイルを配布することで、デバイスを強制的に順守ポリシーのルールに合致するように設定できるのではないか」と考えました。私には順守プロファイルが、非順守状態のデバイスを順守状態にするための治療法のように思えたのですが、それは誤解でした。

なぜなら、順守プロファイルは非順守状態のデバイスに適用されたのち、デバイスが順守状態になれば、適用が外れるからです。

その挙動を示す例として、以下KBがあります。

このKBはBitLockerで暗号化されていないWindowsデバイスに対して、順守プロファイルを用いて暗号化プロファイルを配布し、BitLocker暗号化を行うように設定した場合の動作について記載されています。

私ははじめ、上記のような設定を行えば、BitLockerの暗号化がおこなわれていないWindowsデバイスに対してもれなくBitLockerの暗号化を強制できるものと考えていました。

しかしながら、上記のKBのCause欄を見てみると以下の流れであることがわかります。

  1. 暗号化されていない非順守のデバイスに順守プロファイルとしてBitLockerの暗号化プロファイルが配布される
  2. デバイスが暗号化される
  3. デバイスが順守状態となる
  4. デバイスが順守状態となったため、BitLockerの暗号化プロファイルがデバイス上から消える
  5. デバイスの暗号化が解除される
  6. デバイスが非順守状態になる(そして1に戻り、無限の暗号化と復号のループが起こる

当初私は「順守プロファイルが、非順守状態のデバイスを順守状態にするための治療法」ととらえていましたが、どうやら順守プロファイルはそのような用途を意図しては設計されていないようです。

そもそも順守ポリシーは多くの場合において、非順守状態のデバイスのユーザーに対して順守するようにメッセージを飛ばして順守状態となるよう行動を促したり、非順守状態のデバイスから、指定したアプリやプロファイルを削除したりするなど、ルール違反をしたデバイスやユーザーに対してペナルティとなる動作をします。そしてこのペナルティは一度デバイスが順守状態となれば解除されます(デバイスワイプのようなアクションが指定されていなければ)。

順守プロファイルも、順守ポリシーの他のアクション同様、ルール違反をしたデバイスに対するペナルティです。そのため、一度順守状態となったデバイスからは削除されます。ルールを順守するように変わったデバイスにペナルティは不要ですから、考えてみれば当然の動作といえるでしょう。

現在私は、特定の条件を満たしていないデバイスを自動的に検知して、その条件を満たすように自動的に対応したい場合は、FreeStyle Orchestratorやスクリプト、プロダクトプロビジョニングなどの機能で対応した方がよさそうだなと考えています。


このブログの人気の投稿

●久々にESXiのカスタムISOをつくってみた

■Workspace ONE UEM API Explorerについて

■Microsoft Graph PowerShellモジュールでMicrosoft 365の認証をWorkspace ONE Accessにフェデレーションする