LogoLogo
⮐ Keeper HomeAll DocumentationAdmin Console
エンタープライズガイド (企業、組織向け)
エンタープライズガイド (企業、組織向け)
  • はじめに
  • トライアルを開始
  • 資料
  • スモールビジネス (小規模組織) 向けKeeper
  • Keeperエンタープライズについて
  • 導入の概要
  • ドメインの予約
  • Keeperをエンドユーザーにデプロイ
    • Keeperデスクトップアプリケーション
      • コンピュータの起動時にKeeperを起動
    • KeeperFillブラウザ拡張機能
      • Mac
        • PLIST (.plist) ポリシーの展開
          • Jamf Proでのポリシーの展開 - Chrome
          • Microsoft Intuneポリシーの展開 - Chrome
      • Linux
        • JSONポリシーの展開 - Chrome
      • Windows
        • グループポリシーの展開 - Chrome
        • グループポリシーの展開 - Firefox
        • グループポリシーの展開 - Edge
        • SCCMでの展開 - Chrome
        • Intune - Chrome
        • Intune - Edge
        • Edge設定ポリシー
        • Chrome設定ポリシー
      • 仮想マシンの永続化
    • モバイルアプリケーション
      • IBM MaaS360
    • オプションの展開タスク
    • IE11信頼済みサイト
  • エンドユーザーガイド
  • Keeper管理コンソールの概要
  • ノードと組織構造
  • リスク管理ダッシュボード
  • ユーザーとチームのプロビジョニング
    • 招待メールとロゴのカスタマイズム
      • カスタムEメールでのマークダウン記法
    • 管理コンソールでの手動プロビジョニング
    • Active Directoryでのプロビジョニング
    • LDAPでのプロビジョニング
    • SSO JIT (ジャストインタイム) プロビジョニング
    • Oktaでのプロビジョニング
    • Azure / Entra IDでのプロビジョニング
    • Google Workspaceでのプロビジョニング
    • JumpCloudでのプロビジョニング
    • CloudGateでのプロビジョニング
    • OneLoginでのプロビジョニング
    • Microsoft AD FSでのプロビジョニング
    • SCIMを使用したAPIのプロビジョニング
      • SCIM APIプロビジョニングの使用
    • チームとユーザーの承認
    • メールアドレスで自動プロビジョニング
    • コマンダーSDKを使用したCLIのプロビジョニング
  • SSO/SAML認証
  • ユーザー管理とライフサイクル
  • メールアドレスの変更
  • ロール単位のアクセス権限設定
    • 強制適用ポリシー
    • セキュリティキー
  • 管理権限の委任
  • アカウント移管ポリシー
  • チーム (グループ)
  • 共有
    • レコードとファイルの共有
    • 共有フォルダ
    • PAMリソースの共有
    • ワンタイム共有
    • 共有管理機能
    • 時間制限付きアクセス
    • 自動消滅レコード
    • パスワードを隠す
  • レコードの作成
  • データのインポート
  • レコードタイプ
  • 二要素認証
  • 二要素認証コードの保存
  • セキュリティ監査
    • セキュリティ監査スコアの算出方法
  • BreachWatch (ダークウェブ)
  • ファイルストレージ
  • レポート作成、アラート、SIEM
    • イベント詳細
    • Splunk
    • Sumo Logic
    • Exabeam (LogRhythm)
    • Syslog
    • QRadar
    • Azure Sentinel
    • Azure Monitor
    • AWS S3バケット
    • Devo
    • Datadog
    • Logz.io
    • Elastic
    • ファイアウォールの設定
    • コマンダーによるオンサイトプッシュ通知
  • 推奨アラート
  • Webhooks (SlackおよびTeams)
    • Slack Webhook
    • Teams Webhook
    • Amazon Chime Webhook
    • Discord Webhook
  • コンプライアンスレポート
  • ボルトへのオフラインアクセス
  • シークレットマネージャー
  • コマンダーCLI
  • Keeperコネクションマネージャー
  • KeeperPAM特権アクセス管理
  • Keeperフォースフィールド
  • Keeper MSP
    • 無料トライアル
    • はじめに
    • 基本
    • 使用量に基づく請求
      • アドオン
      • 既存のMSP管理者
    • 導入
    • PSA 請求リコンサイル (照合)
    • Slackチャンネルに参加
    • 次のステップ
    • 削除
    • コマンダーCLI/SDK
    • アカウント管理API
    • API利用プロビジョニング家族プラン
    • MSPのベストプラクティス
  • 個人使用のための家族向け無料ライセンス
    • API経由で家族向けプランを提供
    • API経由での学生プランの提供
    • APIトラブルシューティング
      • APIパラメータ
      • APIレスポンスコード
      • APIエクスプローラ - Swagger
  • セキュリティの推奨設定
  • KeeperのIPをホワイトリスト化
  • Keeperの暗号化モデル
  • 開発者用API/SDKツール
  • KeeperChat
  • オンプレミスとクラウド
  • 認証フローV3
  • LastPassからの移行
  • トレーニングとサポート
  • LMS用Keeper SCORMファイル
  • ドキュメントホーム
Powered by GitBook
On this page
  • Microsoft Intuneを利用したGoogle Chrome PLIST (.plist) ポリシーの展開
  • Google Chromeプロファイルを作成
  • Google Chromeプロファイルを割り当てる
  • スコープタグまたは適用ルールを使用する
  1. Keeperをエンドユーザーにデプロイ
  2. KeeperFillブラウザ拡張機能
  3. Mac
  4. PLIST (.plist) ポリシーの展開

Microsoft Intuneポリシーの展開 - Chrome

Microsoft Intuneを利用したカスタム構成プロファイルの展開

PreviousJamf Proでのポリシーの展開 - ChromeNextLinux

Last updated 11 months ago

Microsoft Intuneを利用したGoogle Chrome PLIST (.plist) ポリシーの展開

Microsoft Intuneを使用して、Google Chromeの.plist構成プロファイルを組織内のコンピュータに展開する方法を解説します。

Google Chromeプロファイルを作成

  1. [デバイス] > [構成プロファイル] > [プロファイルの作成]を選択します。

  2. 以下のプロパティを入力します。

    • プラットフォーム: macOS

    • プロファイル: 環境設定ファイル

  3. [作成]を選択します。

5. [基本]タブで、以下のプロパティを入力します。

  • 名前: 後で簡単に識別できるように、ポリシーに基づいた名前を入力します。例としては、macOS:Add preference file that configures Google Chrome on devices (macOS: デバイスのGoogle Chromeを構成する環境設定ファイルを追加する) などが挙げられます。

  • 説明: 任意でポリシーの説明を入力します。

6. [次へ]をクリックします。

7. [構成設定]タブで設定を構成します。

  • 基本設定ドメイン名: バンドルIDとしてcom.google.Chromeと入力します。

  • プロパティリストファイル: アプリに関連付けられているプロパティリストファイルを選択します。必ず先程作成したcom.google.Chrome.plistファイルを選択します。

プロパティリストファイルのキー情報が表示されます。キー情報を変更する必要がある場合、別のエディタでリストファイルを開き、Intuneにファイルを再アップロードします。

8. [次へ]をクリックします。

10. [次へ]をクリックします。

12. [次へ]をクリックします。

13. [確認と作成]で、設定を確認します。[作成]を選択すると、変更内容が保存され、プロファイルが割り当てられます。ポリシーはプロファイルリストにも表示されます。

Google Chromeプロファイルを割り当てる

  1. [デバイス] > [構成プロファイル]を選択します。すべてのプロファイルが一覧で表示されます。

  2. 割り当てるプロファイルを選択し、[プロパティ] > [割り当て] > [編集]を選択します。

  3. [含まれるグループ]または[除外されるグループ]を選択してから[グループの追加]をクリックします。グループを選択する際には、Microsoft Entraグループを選択します。複数のグループを選択する場合、Ctrlキーを押しながらグループを選択します。

  4. [確認と保存]を選択します。この手順では、プロファイルは割り当てられません。

  5. [保存] を選択します。保存すると、プロファイルが割り当てられます。Intuneサービスでデバイスがチェックされると、グループにプロファイル設定が表示されます。

スコープタグまたは適用ルールを使用する

プロファイルを作成または更新する際、スコープタグおよび適用ルールをプロファイルに追加することもできます。

にサインインします。

ファイルの形式が適切であることを確認します。ファイルにはキーと値のペアのみを含める必要があり、キーと値のペアを<dict>、<plist>、<xml>タグで囲んではいけません。PLISTファイルにフォーマットエラーが含まれている場合、ページに記載の手順に従って修正します。

9. スコープタグで、US-IL IT TeamやChicago_ITDepartmentなど、特定のITグループにプロファイルをフィルター処理するためのタグを割り当てます。スコープタグの詳細については、「」をご参照ください。

11. [割り当て]で、プロファイルを受け取るユーザーまたはグループを選択します。プロファイルの割り当ての詳細については、「」をご参照ください。

スコープタグは、プロファイルをUS-IL IT TeamやChicago_ITDepartmentなどの特定のグループに限定するのに最適な方法です。 スコープタグの詳細については、「」のページをご参照ください。

Microsoft Intune管理センター
PLIST (.plist) ポリシーの展開
分散型ITにRBACとスコープタグを使用する
ユーザープロファイルとデバイスプロファイルの割り当て
分散ITにロールベースのアクセス制御とスコープのタグを使用する