最新の Azure Multi-Factor Authentication Server にアップグレードする
この記事では、Azure Multi-Factor Authentication Server v6.0 以降をアップグレードする手順について説明します。 古いバージョンの PhoneFactor エージェントをアップグレードする必要がある場合は、「PhoneFactor エージェントから Azure Multi-Factor Authentication Server へのアップグレード」をご覧ください。
v6.x 以前から v7.x 以降にアップグレードする場合、すべてのコンポーネントが .NET 2.0 から .NET 4.5 に変わります。 また、すべてのコンポーネントに Microsoft Visual C++ 2015 再頒布可能 Update 1 以降が必要です。 これらのコンポーネントの x86 および x64 バージョンがまだインストールされていない場合、MFA Server のインストーラーは両方のバージョンをインストールします。 ユーザー ポータルとモバイル アプリ Web サービスが異なるサーバーで動いている場合、コンポーネントをアップグレードする前にこれらのパッケージをインストールする必要があります。 最新の Microsoft Visual C++ 2015 再頒布可能 Update は Microsoft ダウンロード センターで見つかります。
重要
2022 年 9 月、Microsoft は Azure Multi-Factor Authentication Server の廃止を発表しました。 2024 年 9 月 30 日以降、Azure Multi-Factor Authentication Server のデプロイでは、多要素認証要求機能が提供されなくなり、組織で認証が失敗する可能性があります。 認証サービスが中断されることなくサポート状態を維持するには、組織が、最新の Azure MFA Server 更新プログラムに含まれている最新の移行ユーティリティを使用して、クラウドベースの Azure MFA サービスにユーザーの認証データを移行する必要があります。 詳細については、MFA Server の移行に関する記事を参照してください。
クラウドベースの MFA の使用を開始するには、「チュートリアル: Microsoft Entra 多要素認証を使用してユーザーのサインイン イベントのセキュリティを確保する」を参照してください。
アップグレードの手順:
- Azure MFA Server をアップグレードする (下位からプライマリへという順番で)
- ユーザー ポータル インスタンスをアップグレードする
- AD FS アダプター インスタンスをアップグレードする
Azure MFA Server をアップグレードする
「Azure Multi-Factor Authentication Server のダウンロード」の説明に従って、Azure MFA Server インストーラーの最新バージョンを入手します。
プライマリ MFA Server の C:\Program Files\Multi-Factor Authentication Server\Data\PhoneFactor.pfdata (既定のインストール場所の場合) にある MFA Server データ ファイルのバックアップを作成します。
高可用性のために複数のサーバーを実行している場合は、アップグレード中のサーバーへのトラフィック送信を停止するように、MFA Server への認証を行うクライアント システムを変更します。 ロード バランサーを使用する場合は、下位の MFA Server をロード バランサーから削除し、アップグレードを行ってから、ファームにサーバーを追加して戻します。
各 MFA Server で新しいインストーラーを実行します。 下位サーバーはプライマリによってレプリケートされる古いデータ ファイルを読み取ることができるため、最初に下位サーバーをアップグレードします。
注意
サーバーをアップグレードする場合には、他の MFA サーバーとの負荷分散やトラフィック共有から削除する必要があります。
インストーラーを実行する前に、現在の MFA Server をアンインストールする必要はありません。 インストーラーはインプレース アップグレードを実行します。 インストール パスは以前のインストールのレジストリから取得されるため、同じ場所にインストールされます (C:\Program Files\Multi-Factor Authentication Server など)。
Microsoft Visual C++ 2015 再頒布可能 Update パッケージのインストールを求められた場合は、受け入れます。 パッケージの x86 バージョンと x64 バージョンの両方がインストールされます。
Web サービス SDK を使用する場合は、新しい Web サービス SDK のインストールを求められます。 新しい Web サービス SDK をインストールするときは、仮想ディレクトリ名が前にインストールされていた仮想ディレクトリ (たとえば、MultiFactorAuthWebServiceSdk) と一致することを確認してください。
すべての下位サーバーで手順を繰り返します。 下位サーバーの 1 つを新しいプライマリに昇格させた後、元のプライマリ サーバーをアップグレードします。
ユーザー ポータルをアップグレードする
このセクションに移る前に、MFA Server のアップグレードを完了してください。
ユーザー ポータルのインストール場所 (例: C:\inetpub\wwwroot\MultiFactorAuth) の仮想ディレクトリにある web.config ファイルのバックアップを作成します。 既定のテーマを変更してある場合は、App_Themes\Default フォルダーのバックアップも作成します。 既定のテーマを変更するより、Default フォルダーのコピーを作成して新しいテーマを作成することをお勧めします。
ユーザー ポータルが他の MFA Server コンポーネントと同じサーバーで稼働している場合、MFA Server のインストールではユーザー ポータルを更新するように求められます。 プロンプトを受け入れ、ユーザー ポータルの更新プログラムをインストールします。 仮想ディレクトリ名が以前にインストールした仮想ディレクトリ (MultiFactorAuth など) と一致することを確認します。
ユーザー ポータルが専用サーバーにある場合は、MFA Server のいずれかのインストール場所から MultiFactorAuthenticationUserPortalSetup64.msi ファイルをコピーし、ユーザー ポータル Web サーバーに置きます。 インストーラーを実行します。
"Microsoft Visual C++ 2015 再頒布可能 Update 1 以降が必要である" というエラーが発生する場合は、Microsoft ダウンロード センターから最新の更新プログラム パッケージをダウンロードしてインストールします。 X86 と x64 の両方のバージョンをインストールします。
更新されたユーザー ポータル ソフトウェアをインストールした後、手順 1 で作成した web.config のバックアップと新しい web.config ファイルを比較します。 新しい web.config に新しい属性が存在しない場合は、バックアップの web.config ファイルを仮想ディレクトリにコピーして、新しいファイルを上書きします。 または、appSettings の値と Web サービス SDK の URL を、バックアップ ファイルからコピーして新しい web.config に貼り付けます。
複数のサーバーにユーザー ポータルがある場合は、それらすべてでインストールを繰り返します。
モバイル アプリ Web サービスをアップグレードする
注意
8\.0 よりも前のバージョンから Azure MFA Server 8.0 以降にアップグレードするときは、アップグレード後にモバイル アプリ Web サービスをアンインストールできます
AD FS アダプターをアップグレードする
このセクションに移る前に、MFA Server とユーザー ポータルのアップグレードを完了してください。
MFA が AD FS とは異なるサーバーで実行されている場合
次の手順は、Multi-factor Authentication Server を AD FS サーバーとは別に実行している場合にのみ適用されます。 両方のサービスが同じサーバーで実行されている場合は、このセクションをスキップして、インストールの手順に進みます。
AD FS で登録された MultiFactorAuthenticationAdfsAdapter.config ファイルのコピーを保存するか、PowerShell コマンド
Export-AdfsAuthenticationProviderConfigurationData -Name [adapter name] -FilePath [path to config file]
を使用して構成をエクスポートします。 以前にインストールされていたバージョンに応じて、アダプターの名前は "WindowsAzureMultiFactorAuthentication" または "AzureMfaServerAuthentication" です。MFA Server のインストール場所から AD FS サーバーに、次のファイルをコピーします。
- MultiFactorAuthenticationAdfsAdapterSetup64.msi
- Register-MultiFactorAuthenticationAdfsAdapter.ps1
- Unregister-MultiFactorAuthenticationAdfsAdapter.ps1
- MultiFactorAuthenticationAdfsAdapter.config
Register-AdfsAuthenticationProvider
コマンドの末尾に-ConfigurationFilePath [path]
を追加して、Register-MultiFactorAuthenticationAdfsAdapter.ps1 スクリプトを編集します。 [path] は、MultiFactorAuthenticationAdfsAdapter.config ファイルまたは前の手順でエクスポートした構成ファイルへの完全なパスに置き換えます。新しい MultiFactorAuthenticationAdfsAdapter.config の属性を調べて、古い構成ファイルと一致するかどうかを確認します。 新しいバージョンで追加または削除された属性がある場合は、古い構成ファイルから新しい構成ファイルに属性値をコピーするか、一致するように古い構成ファイルを変更します。
新しい AD FS アダプターをインストールする
重要
このセクションの手順 3 から 8 を実行している間、ユーザーは 2 段階認証を実行する必要がなくなります。 AD FS を複数のクラスターで構成してある場合は、ファーム内の各クラスターを他のクラスターとは無関係に削除、アップグレード、復元して、ダウンタイムを避けることができます。
一部の AD FS サーバーをファームから削除します。 他のサーバーがまだ稼働している状態で、これらのサーバーを更新します。
AD FS ファームから削除した各サーバーに、新しい AD FS アダプターをインストールします。 MFA Server が各 AD FS サーバーにインストールされている場合、MFA Server 管理 UX を使って更新できます。 それ以外の場合は、MultiFactorAuthenticationAdfsAdapterSetup64.msi を実行して更新します。
"Microsoft Visual C++ 2015 再頒布可能 Update 1 以降が必要である" というエラーが発生する場合は、Microsoft ダウンロード センターから最新の更新プログラム パッケージをダウンロードしてインストールします。 X86 と x64 の両方のバージョンをインストールします。
[AD FS]>[Authentication Policies] (認証ポリシー)>[Edit Global multifactor authentication Policy] (グローバル多要素認証ポリシーの編集) の順に移動します。 WindowsAzureMultiFactorAuthentication または AzureMFAServerAuthentication (現在インストールされているバージョンによって異なります) をオフにします。
この手順が完了した後、手順 8 が完了するまで、この AD FS クラスターでは MFA Server による 2 段階認証を使用できません。
Unregister-MultiFactorAuthenticationAdfsAdapter.ps1 PowerShell スクリプトを実行して、古いバージョンの AD FS アダプターの登録を解除します。 -Name パラメーター ("WindowsAzureMultiFactorAuthentication" または "AzureMFAServerAuthentication") が、手順 3 で表示された名前と一致することを確認します。 集中的な構成があるため、これは同じ AD FS クラスター内のすべてのサーバーに適用されます。
Register-MultiFactorAuthenticationAdfsAdapter.ps1 PowerShell スクリプトを実行して、新しい AD FS アダプターを登録します。 集中的な構成があるため、これは同じ AD FS クラスター内のすべてのサーバーに適用されます。
AD FS ファームから削除した各サーバーで、AD FS サービスを再開します。
更新されたサーバーを AD FS ファームに追加して戻し、他のサーバーをファームから削除します。
[AD FS]>[Authentication Policies] (認証ポリシー)>[Edit Global multifactor authentication Policy] (グローバル多要素認証ポリシーの編集) の順に移動します。 AzureMfaServerAuthentication を確認します。
手順 2 を繰り返して、AD FS ファームから削除したサーバーを更新し、それらのサーバーの AD FS サービスを再開します。
これらのサーバーを AD FS ファームに追加して戻します。