条件付きアクセス:アクセスのブロック

保守的なクラウド移行アプローチを採用している組織では、すべてをブロックするポリシーが選択肢になります。

注意事項

ブロック ポリシーが正しく構成されていないと、組織がロックアウトされる可能性があります。

このようなポリシーは、意図しない副作用をもたらす可能性があります。 有効にする前に、適切なテストと検証が不可欠です。 管理者は、変更を行うにあたり、条件付きアクセスのレポート専用モード条件付きアクセスの What If ツールなどのツールを利用する必要があります。

ユーザーの除外

条件付きアクセス ポリシーは強力なツールであり、次のアカウントをポリシーから除外することをお勧めします。

  • 緊急アクセス用アカウントまたは非常用アカウント。テナント全体でアカウントがロックアウトされるのを防ぎます。 発生する可能性は低いシナリオですが、すべての管理者がテナントからロックアウトされた場合に、ご自身の緊急アクセス用管理アカウントを使用してテナントにログインし、アクセスの復旧手順を実行できます。
  • サービス アカウントサービス プリンシパル (Microsoft Entra Connect 同期アカウントなど)。 サービス アカウントは、特定のユーザーに関連付けられていない非対話型のアカウントです。 これらは通常、アプリケーションへのプログラムによるアクセスを可能にするバックエンド サービスによって使用されますが、管理目的でシステムにサインインする場合にも使用されます。 プログラムでは MFA を完了できないため、このようなサービス アカウントは対象外とする必要があります。 サービス プリンシパルによる呼び出しは、ユーザーをスコープとする条件付きアクセス ポリシーではブロックされません。 ワークロード ID の条件付きアクセスを使用して、サービス プリンシパルを対象とするポリシーを定義します。
    • 組織のスクリプトまたはコードでこれらのアカウントが使用されている場合は、それをマネージド ID に置き換えることを検討してください。 これらの特定のアカウントは、一時的な回避策として、ベースライン ポリシーの対象外にすることができます。

条件付きアクセス ポリシーを作成する

次の手順では、ユーザーが信頼できるネットワークにいない場合に Office 365 を除くすべてのアプリへのアクセスをブロックする条件付きアクセス ポリシーを作成します。 これらのポリシーはレポート専用モードとなり、管理者が既存のユーザーに与える影響を判断できるようになります。 意図したとおりにポリシーが適用されていることを確認したら、管理者はそのポリシーをオンに切り替えることができます。

最初のポリシーでは、信頼できる場所にいない場合、Microsoft 365 アプリケーションを除くすべてのアプリへのアクセスをブロックします。

  1. 条件付きアクセス管理者以上として Microsoft Entra 管理センターにサインインします。
  2. 保護>条件付きアクセス を参照します。
  3. [新しいポリシーの作成] を選択します。
  4. ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
  5. [割り当て] で、 [ユーザーまたはワークロード ID] を選択します。
    1. [Include](含める) で、 [すべてのユーザー] を選択します。
    2. [除外] で、 [ユーザーとグループ] を選択し、組織の緊急アクセス用または非常用アカウントを選択します。
  6. [ターゲット リソース]>[クラウド アプリ] で、次のオプションを選びます。
    1. [Include](含める) で、 [すべてのクラウド アプリ] を選択します。
    2. [除外] で、[Office 365] を選択し、[選択] を選択します。
  7. [条件] で、次の手順を実行します。
    1. [条件]>[Location](場所)
      1. [Configure](構成する)[はい] に設定します
      2. [Include](含める) で、 [すべての場所] を選択します。
      3. [Exclude](除外) で、 [すべての信頼できる場所] を選択します。
    2. [クライアント アプリ] で、[構成する][はい] に設定し、[完了] を選択します。
  8. [アクセス制御]>[許可] で、 [アクセスのブロック][選択] の順に選択します。
  9. 設定を確認し、 [ポリシーの有効化][レポート専用] に設定します。
  10. [作成] を選択して、ポリシーを作成および有効化します。

管理者は、レポート専用モードを使用して設定を確認したら、[ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動できます。

次のようにして、Microsoft 365 のユーザーに多要素認証または準拠デバイスを要求する 2 番目のポリシーを作成します。

  1. [新しいポリシーの作成] を選択します。
  2. ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
  3. [割り当て] で、 [ユーザーまたはワークロード ID] を選択します。
    1. [Include](含める) で、 [すべてのユーザー] を選択します。
    2. [除外] で、 [ユーザーとグループ] を選択し、組織の緊急アクセス用または非常用アカウントを選択します。
  4. [ターゲット リソース]>[クラウド アプリ]>>[アプリの選択] で、[Office 365] を選択し、[選択] を選択します。
  5. [アクセス制御]>[許可] で、 [アクセス権の付与] を選択します。
    1. [多要素認証が必要] および [デバイスは準拠としてマーク済みである必要があります] を選択し、[選択] を選択します。
    2. [選択したコントロールのいずれかが必要] が選択されていることを確認します。
    3. [選択] を選択します。
  6. 設定を確認し、 [ポリシーの有効化][レポート専用] に設定します。
  7. [作成] を選択して、ポリシーを作成および有効化します。

管理者は、レポート専用モードを使用して設定を確認したら、[ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動できます。

注意

条件付きアクセス ポリシーは、第 1 段階認証が完了した後で適用されます。 条件付きアクセスはサービス拒否 (DoS) 攻撃などのシナリオに対する組織の防御の最前線を意図したものではありませんが、これらのイベントからのシグナルを使用してアクセス権を判定できます。

次のステップ

条件付きアクセス テンプレート

条件付きアクセスのレポート専用モードを使用した影響を判断する

条件付きアクセスのレポート専用モードを使用して、新しいポリシー決定の結果を判断します。