資格情報管理を使用して回復性を強化する

トークン要求で Microsoft Entra ID に資格情報が提示された場合、検証に使用できる必要がある複数の依存関係があります。 1 つ目の認証要素は、Microsoft Entra 認証 (および場合によってはオンプレミス インフラストラクチャ) に依存しています。 ハイブリッド認証アーキテクチャの詳細については、ハイブリッド インフラストラクチャでの回復性の強化に関する記事を参照してください。

2 つ目の要素を実装すると、2 つ目の要素の依存関係が 1 つ目のものの依存関係に追加されます。 たとえば、1 つ目の要素で PTA が使用され、2 つ目の要素が SMS の場合、依存関係は次のようになります。

  • Microsoft Entra 認証サービス
  • Microsoft Entra 多要素認証サービス
  • オンプレミス インフラストラクチャ
  • 電話会社
  • ユーザーのデバイス (図には示されていません)

Image of authentication methods and dependencies

資格情報戦略では、各種の認証の依存関係、および単一障害点を回避するプロビジョニング方法を考慮する必要があります。

認証方法にはさまざまな依存関係があるため、ユーザーができるだけ多くの第 2 要素オプションを登録できるようにすることをお勧めします。 可能であれば、依存関係が異なる第 2 要素を含めるようにしてください。 たとえば、第 2 要素としての音声通話と SMS では同じ依存関係が共有されるため、それらを唯一のオプションとして使用した場合、リスクは軽減されません。

最も回復性のある資格情報戦略は、パスワードレス認証を使用することです。 Windows Hello for Business と FIDO 2.0 のセキュリティ キーが持つ依存関係の数は、2 つの別々の要素を持つ強力な認証よりも少なくなります。 Microsoft Authenticator アプリ、Windows Hello for Business、および FIDO 2.0 のセキュリティ キーは最も安全です。

第 2 要素として、時間ベースのワンタイム パスコード (TOTP) または OAuth ハードウェア トークンを使用する Microsoft Authenticator アプリまたはその他の認証アプリは、最も依存関係が少ないため、より回復性が高くなります。

複数の資格情報が回復性に役立つ理由

複数の種類の資格情報をプロビジョニングすることで、ユーザーの設定と環境の制約に対応したオプションが提供されます。 その結果、ユーザーが多要素認証の入力を求められる対話型認証は、要求時に特定の依存関係が使用できないことに対する回復性が向上します。 多要素認証の再認証プロンプトを最適化できます。

前述の個々のユーザーの回復性に加えて、企業では、構成の誤り、自然災害、または (特に多要素認証に使用されている場合の) オンプレミス フェデレーション サービスに対する企業全体でのリソース停止をもたらす運用上のエラーなど、大規模中断に関する不測の事態に備えて対策を講じておく必要があります。

回復性がある資格情報を実装する方法

次のステップ

管理者とアーキテクト向けの回復性に関するリソース

開発者向けの回復性に関するリソース