Azure Active Directory B2C で緊急アクセス用管理者アカウントを管理する

管理者として別のユーザーのアカウントへのサインインやアクティブ化ができなくなるので、Azure Active Directory B2C (Azure AD B2C) 組織から誤ってロックアウトされないようにすることが重要です。 複数の "緊急アクセス用アカウント" を組織に作成することにより、誤って管理アクセスが不可能になることによる影響を軽減できます。

これらのアカウントを構成するときに、次の要件が満たされている必要があります。

  • 緊急アクセス アカウントは、組織内の個々のユーザーに関連付けられていてはなりません。 アカウントが、従業員が提供する携帯電話、個々の従業員と共に移動するハードウェア トークン、またはその他の従業員固有の資格情報を使用して接続されていないことを確認します。 この予防策には、資格情報が必要なときに従業員がそれを入手できないような状況が該当します。 Azure AD B2C との複数の通信手段がある既知の安全な場所に、登録済みのデバイスを保管しておくことが重要です。

  • 緊急アクセス用アカウントには強力な認証を使用するものとし、他の管理者アカウントと同じ認証方法は決して使用しないでください。

  • デバイスまたは資格情報は、有効期限が切れておらず、使用不足による自動クリーンアップの対象になっていないことが必要です。

前提条件

緊急アクセス用アカウントを作成する

複数の緊急アクセス用アカウントを作成します。 これらのアカウントは、.onmicrosoft.com ドメインを使用し、オンプレミス環境からフェデレーションまたは同期されていない、クラウド専用のアカウントである必要があります。

緊急アクセス用アカウントを作成するには、次の手順に従います。

  1. 既存の全体管理者として Azure portal にサインインします。 Microsoft Entra アカウントを使用する場合は、ご利用の Azure AD B2C テナントが含まれるディレクトリを必ず使用してください。

    1. ポータル ツールバーの [Directories + subscriptions](ディレクトリ + サブスクリプション) アイコンを選択します。

    2. [ポータルの設定] | [Directories + subscriptions](ディレクトリ + サブスクリプション) ページで Azure AD B2C ディレクトリを [ディレクトリ名] リストで見つけ、 [Switch] を選択します。

  2. [Azure サービス] で、 [Azure AD B2C] を選択します。 または、Azure portal で、[Azure AD B2C] を検索して選択します。

  3. 左側のメニューの [管理] で、 [ユーザー] を選択します。

  4. [+ 新しいユーザー] を選択します。

  5. [Create user](ユーザーの作成) を選択します。

  6. [ID] で、次を行います。

    1. [ユーザー名] に、 "emergency account" などの一意のユーザー名を入力します。

    2. [名前] に、"緊急用アカウント" などの名前を入力します。

  7. [パスワード] に、一意のパスワードを入力します。

  8. [グループとロール] で、次を行います。

    1. [ユーザー] を選択します。

    2. 表示されたウィンドウで、[グローバル管理者] を検索して選択し、[選択] ボタンを選択します。

  9. [設定] で、適切な [使用場所] を選択します。

  10. [作成] を選択します

  11. アカウントの資格情報を安全に保管する

  12. サインイン ログと監査ログを監視する

  13. アカウントを定期的に検証する

緊急用アカウントを作成したら、次の操作を行う必要があります。

次のステップ