利用できる Microsoft Entra の機能
次の表では、Azure Government で利用できる Microsoft Entra の機能を示します。
Microsoft Entra ID
サービス | 機能 | 可用性 |
---|---|---|
認証、シングル サインオン、MFA | クラウド認証 (パススルー認証、パスワード ハッシュ同期) | ✅ |
フェデレーション認証 (Active Directory フェデレーション サービス (AD FS) または他の ID プロバイダーとのフェデレーション) | ✅ | |
無制限のシングル サインオン (SSO) | ✅ | |
多要素認証 (MFA) | ✅ | |
パスワードレス (Windows Hello for Business、Microsoft Authenticator、FIDO2 セキュリティ キー統合) | ✅ | |
証明書ベースの認証 | ✅ | |
サービス レベル アグリーメント | ✅ | |
アプリケーションのアクセス | 先進認証を使用する SaaS アプリ (Microsoft Entra アプリケーション ギャラリー アプリ、SAML、OAUTH 2.0) | ✅ |
アプリケーションへのグループの割り当て | ✅ | |
クラウド アプリの検出 (Microsoft Defender for Cloud Apps) | ✅ | |
オンプレミス用アプリケーション プロキシ、ヘッダー ベース、統合 Windows 認証 | ✅ | |
セキュリティ保護されたハイブリッド アクセス パートナーシップ (Kerberos、NTLM、LDAP、RDP、SSH 認証) | ✅ | |
承認と条件付きアクセス | ロール ベースのアクセス制御 (RBAC) | ✅ |
条件付きアクセス | ✅ | |
SharePoint 制限付きアクセス | ✅ | |
セッションの有効期間の管理 | ✅ | |
Identity Protection (脆弱性と危険なアカウント) | 後の 「Identity Protection」を参照してください。 | |
Identity Protection (リスク イベントの調査、SIEM 接続) | 後の 「Identity Protection」を参照してください。 | |
管理とハイブリッド ID | ユーザーとグループの管理 | ✅ |
高度なグループ管理 (動的グループ、名前付けポリシー、有効期限、既定の分類) | ✅ | |
ディレクトリ同期 — Microsoft Entra Connect (同期とクラウド同期) | ✅ | |
Microsoft Entra Connect Health レポート | ✅ | |
委任された管理 — 組み込みロール | ✅ | |
グローバルなパスワードの保護と管理 – クラウド専用ユーザー | ✅ | |
グローバルなパスワードの保護と管理 – カスタム禁止パスワード、オンプレミスの Active Directory から同期されたユーザー | ✅ | |
Microsoft Identity Manager ユーザーのクライアント アクセス ライセンス (CAL) | ✅ | |
エンド ユーザーのセルフサービス | アプリケーション起動ポータル (マイ アプリ) | ✅ |
マイ アプリのユーザー アプリケーション コレクション | ✅ | |
セルフサービス アカウント管理ポータル (マイ アカウント) | ✅ | |
クラウド ユーザーに対するセルフサービスのパスワード変更 | ✅ | |
オンプレミスの書き戻しによるセルフサービスのパスワードのリセット、変更、ロック解除 | ✅ | |
セルフサービスのサインイン アクティビティの検索とレポート | ✅ | |
セルフサービスのグループ管理 (自分のグループ) | ✅ | |
セルフサービスのエンタイトルメント管理 (マイ アクセス) | ✅ | |
Identity Governance | 自動化されたアプリへのユーザー プロビジョニング | ✅ |
アプリへのグループの自動プロビジョニング | ✅ | |
人事主導のプロビジョニング | 部分的。 「HR プロビジョニング アプリ」を参照してください。 | |
使用条件の構成証明 | ✅ | |
アクセス認定とレビュー | ✅ | |
エンタイトルメント管理 | ✅ | |
Privileged Identity Management (PIM)、Just-In-Time アクセス | ✅ | |
イベント ログとレポート | 基本的なセキュリティと使用状況レポート | ✅ |
高度なセキュリティと使用状況レポート | ✅ | |
Identity Protection: 脆弱性と危険なアカウント | ✅ | |
Identity Protection: リスク イベントの調査、SIEM 接続 | ✅ | |
最前線のワーカー | SMS サインイン | ✅ |
共有デバイスのサインアウト | Windows 10 デバイスの Enterprise State Roaming は使用できません。 | |
委任されたユーザー管理ポータル (マイ スタッフ) | ❌ |
Identity Protection
リスク検出 | 可用性 |
---|---|
漏洩した資格情報 (MACE) | ✅ |
Microsoft Entra の脅威インテリジェンス | ❌ |
匿名 IP アドレス | ✅ |
特殊な移動 | ✅ |
異常なトークン | ✅ |
トークン発行者の異常 | ✅ |
マルウェアにリンクした IP アドレス | ✅ |
疑わしいブラウザー | ✅ |
見慣れないサインイン プロパティ | ✅ |
ユーザーに対するセキュリティ侵害を管理者が確認しました | ✅ |
悪意のある IP アドレス | ✅ |
受信トレイに対する疑わしい操作ルール | ✅ |
パスワード スプレー | ✅ |
あり得ない移動 | ✅ |
初めての国 | ✅ |
匿名 IP アドレスからのアクティビティ | ✅ |
受信トレイからの疑わしい転送 | ✅ |
検出された追加のリスク | ✅ |
HR プロビジョニング アプリ
HR プロビジョニング アプリ | 可用性 |
---|---|
Workday からの Microsoft Entra へのユーザー プロビジョニング | ✅ |
Workday Writeback | ✅ |
SuccessFactors から Microsoft Entra へのユーザー プロビジョニング | ✅ |
書き戻しに対する SuccessFactors | ✅ |
Gov クラウド テナントでのエージェントの構成と登録のプロビジョニング | ドキュメントに記載されていない特別なコマンド ライン呼び出しで動作します。AADConnectProvisioningAgent.Installer.exe ENVIRONMENTNAME=AzureUSGovernment |
その他の Microsoft Entra 製品
Microsoft Entra Workload Identities Premium エディションは米国政府クラウドで入手できます。 Microsoft Entra ID ガバナンスおよび Microsoft Entra Permissions Management 製品は、米国政府または米国国内クラウドではまだ利用できません。
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示