演習 – Microsoft Entra 多要素認証を有効にする

完了

条件ポリシーを使用し、Microsoft Entra 多要素認証を構成し、有効にするために必要な基本手順を段階的に説明します。 実際のデプロイでは、相当の考察と計画が必要になることにご留意ください。 お使いの環境で MFA を有効にする前に、このモジュールの終わりにあるドキュメント リンクを忘れずにご確認ください。

重要

この演習には、Microsoft Entra ID P1 または P2 が必要です。 30 日間の無料試用版を使って、この機能を試すことができます。または、以下の手順を最後まで読み、流れを理解するだけでもかまいません。

多要素認証オプションを構成する

  1. 全体管理者アカウントを使用して Azure portal にサインインします。

  2. サイド メニューの [Microsoft Entra ID] オプションを使用して、Microsoft Entra ダッシュボードに移動してください。

  3. 左側のメニューで [セキュリティ] を選びます。

  4. メニューの [管理] という見出しの下にある [多要素認証] を選択してください。 ここには、多要素認証のオプションがあります。

    Screenshot showing MFA options in the dashboard.

  5. [構成] の下にある [クラウドベースの多要素認証の追加設定] リンクを選択してください。 新しいブラウザー ページが開き、Azure 用の MFA オプションがすべて表示されます。

    Screenshot showing MFA configuration.

    このページで、サポートされている認証方法を選びます。 この例では、すべてが選択されています。

    ここでは "アプリ パスワード" の有効/無効を切り替えることもできます。これにより、多要素認証がサポートされないアプリに対して一意のアカウント パスワードを作成できます。 この機能を使うと、ユーザーはそのアプリに固有となる別のパスワードを利用し、Microsoft Entra の ID で認証することができます。

MFA の条件付きアクセス ルールを設定する

次に、ネットワークにある特定のアプリにアクセスするゲスト ユーザーに MFA を強制する条件付きアクセス ポリシー ルールを設定する方法を調べます。

  1. Azure portal に戻り、[Microsoft Entra ID]>[セキュリティ]>[条件付きアクセス] を選択してください。

  2. 上部メニューで [新しいポリシーの作成] を選択してください。

    Screenshot highlighting the New Policy button in the Azure portal.

  3. ポリシーに名前を付けます。たとえば、All guests にします。

  4. [ユーザー][0 人のユーザーとグループが選択されました] を選択してください。

    1. [含める] で、[ユーザーとグループの選択] を選択します。
    2. ユーザーとグループを選び、[選択] を選んでください。
  5. [ターゲット リソース][ターゲット リソースが選択されていません] を選んでください。

    1. [クラウド アプリ] を選択します。
    2. [含める] で、 [アプリを選択] を選択します。
    3. [選択] [なし] を選択してください。 右側のオプションからアプリを選択し、[選択] を選択してください。
  6. [条件] で、[0 個の条件が選択されました] を選択してください。

    1. [場所] で、[未構成] を選択してください。
    2. [構成][はい] を選択し、[すべての場所] を選択してください。
  7. [許可] で、[0 個の制御が選択されました] を選択してください。

    1. [アクセス権を付与する] が選択されていることを確認してください。
    2. [多要素認証を要求する] を選択し、[選択] を選んでください。 このオプションにより、MFA が適用されます。
  8. [ポリシーの有効化][オン] に設定し、[作成] を選択してください。

    Screenshot showing the complete Add Policy dialog.

これで、選択したアプリケーションに対して MFA が有効になりました。 次回、ユーザーまたはゲストがそのアプリにサインインしようとすると、MFA の登録が求められます。