次の方法で共有


アクセスをブロックするためのサンプルポリシー

保守的なクラウド移行アプローチを採用している組織では、すべてをブロックするポリシーが選択肢になります。

注意事項

ブロック ポリシーが正しく構成されていないと、組織がロックアウトされる可能性があります。

このようなポリシーは、意図しない副作用をもたらす可能性があります。 有効にする前に、適切なテストと検証が不可欠です。 管理者は、 条件付きアクセス レポート専用モード や、条件付きアクセス の What If ツールなどのツールを 変更するときに利用する必要があります。

ユーザーの除外

条件付きアクセス ポリシーは強力なツールであり、次のアカウントをポリシーから除外することをお勧めします。

  • ポリシー構成の誤りによるロックアウトを防ぐための緊急アクセスまたはブレークグラスアカウント。 すべての管理者がロックアウトされるというごくまれなシナリオにおいて、緊急アクセス用管理アカウントは、ログインを行い、アクセスを復旧させるための手順を実行するために使用できます。
  • サービス アカウントサービス プリンシパル (Microsoft Entra Connect 同期アカウントなど)。 サービス アカウントは、特定のユーザーに関連付けられていない非対話型のアカウントです。 通常、アプリケーションへのプログラムによるアクセスを可能にするバックエンド サービスによって使用されますが、管理目的でシステムにログインするときにも使用されます。 サービス プリンシパルによる呼び出しは、ユーザー対象の条件付きアクセス ポリシーによってブロックされることはありません。 ワークロード ID の条件付きアクセスを使用して、サービス プリンシパルを対象とするポリシーを定義します。
    • これらのアカウントがスクリプトまたはコードで使用されている場合は、 マネージド ID に置き換えることを検討してください。

条件付きアクセス ポリシーを作成する

次の手順は、ユーザーが信頼されたネットワークにいない場合に Office 365 を除くすべてのアプリへのアクセスをブロックする条件付きアクセス ポリシーを作成するのに役立ちます。 管理者が既存のユーザーへの影響を判断できるように、これらのポリシーは レポート専用モード で開始されます。 管理者は、ポリシーが意図したとおりに適用されることを快適にしている場合は、 オンに切り替えることができます。

最初のポリシーでは、信頼できる場所にいない場合、Microsoft 365 アプリケーションを除くすべてのアプリへのアクセスをブロックします。

  1. Microsoft Entra 管理センターに、少なくとも条件付きアクセス管理者としてサインインします。
  2. Entra ID>Conditional Access>Policies に移動します。
  3. [ 新しいポリシー] を選択します。
  4. ポリシーに名前を付けてください。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
  5. [ 割り当て] で、[ ユーザーまたはワークロード ID] を選択します
    1. [ 含める] で、[ すべてのユーザー] を選択します。
    2. [ 除外 ] で、[ ユーザーとグループ ] を選択し、組織の緊急アクセスまたはブレークグラスアカウントを選択します。
  6. [ ターゲット リソース>リソース (以前のクラウド アプリ)) で、次のオプションを選択します。
    1. [ 含める] で、[ すべてのリソース ] (以前の [すべてのクラウド アプリ]) を選択します。
    2. [除外][Office 365] を選択し、[選択] を選択します。
  7. 条件:
    1. [条件]>[場所]
      1. [構成][はい] に設定する
      2. [ 含める] で、[ 任意の場所] を選択します。
      3. [ 除外] で、[ すべての信頼できる場所] を選択します。
    2. [ クライアント アプリ] で、[ 構成][はい] に設定し、[完了] を選択 します
  8. [アクセス制御]>[アクセスをブロック] を選択し、次に [選択] を選択します。
  9. 設定を確認し 、[ポリシーの有効化][レポートのみ] に設定します。
  10. [ 作成] を選択して作成し、ポリシーを有効にします。

管理者は、 ポリシーの影響モードまたはレポート専用モードを使用してポリシー設定を評価した後、[ ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動できます。

Microsoft 365 のユーザーに多要素認証または準拠デバイスを要求するよう、次のポリシーが作成されます。

  1. [ 新しいポリシーの作成] を選択します
  2. ポリシーに名前を付けてください。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
  3. [ 割り当て] で、[ ユーザーまたはワークロード ID] を選択します
    1. [ 含める] で、[ すべてのユーザー] を選択します。
    2. [ 除外 ] で、[ ユーザーとグループ ] を選択し、組織の緊急アクセスまたはブレークグラスアカウントを選択します。
  4. ターゲット リソース>リソース (旧称クラウド アプリ)>リソースの>選択するリソースを選択し、Office 365を選んで、選択をクリックします。
  5. [ アクセス制御>許可] で、[アクセス権の 付与] を選択します。
    1. [ 多要素認証を要求する ] を選択し、[ デバイスを準拠としてマークすることを要求する ] を 選択します
    2. 選択したコントロールの1つを要求 が選択されていることを確認します。
    3. 選択を選択します。
  6. 設定を確認し 、[ポリシーの有効化][レポートのみ] に設定します。
  7. [ 作成] を選択して作成し、ポリシーを有効にします。

管理者は、 ポリシーの影響モードまたはレポート専用モードを使用してポリシー設定を評価した後、[ ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動できます。

条件付きアクセス ポリシーは、第 1 段階認証が完了した後で適用されます。 条件付きアクセスはサービス拒否 (DoS) 攻撃などのシナリオに対する組織の防御の最前線を意図したものではありませんが、これらのイベントからのシグナルを使用してアクセス権を判定できます。

次のステップ

条件付きアクセス テンプレート

条件付きアクセス レポート専用モードを使用して効果を判断する

条件付きアクセスのレポート専用モードを使用して、新しいポリシー決定の結果を決定します。