方法: Microsoft Entra 多要素認証の登録ポリシーを構成する

Microsoft Entra ID Protection は、MFA 登録を要求する条件付きアクセス ポリシーを構成することによって、サインインする先進認証アプリに関係なく、多要素認証登録の展開を管理するのに役立ちます。

Microsoft Entra 多要素認証の登録ポリシーとは?

Microsoft Entra 多要素認証では、ユーザー名とパスワード以外のものも使用して本人確認する手段を提供します。 ユーザーのサインインに第 2 のセキュリティ層を提供します。ユーザーが MFA プロンプトに応答できるようにするには、まず Microsoft Entra 多要素認証に登録する必要があります。

次のような理由から、ユーザーのサインインに対して Microsoft Entra 多要素認証を要求することをお勧めします。

  • 幅広い検証オプションを通して強力な認証が提供されます。
  • 組織が Identity Protection でのリスク検出から自己修復するための準備において重要な役割を果たします。

Microsoft Entra 多要素認証に関する詳細については、Microsoft Entra 多要素認証の概要ページを参照してください

ポリシーの構成

  1. 最低限セキュリティ管理者として Microsoft Entra 管理センターにサインインする
  2. [保護]>[ID 保護]>[MFA 登録ポリシー] の順に移動します。
    1. [割り当て]>[ユーザー] の下で次を行います
      1. [含める] の下で [すべてのユーザー] またはロールアウトを制限する場合は [個人とグループの選択] を選択します。
      2. [除外] で、 [ユーザーとグループ] を選択し、組織の緊急アクセス用または非常用アカウントを選択します。
  3. [ポリシーの適用] - [オン]
  4. および

ユーザー エクスペリエンス

Microsoft Entra ID Protection によって、次回対話形式でサインインするときに、ユーザーに登録を求めるプロンプトが表示されます。ユーザーは、14 日の間に登録を完了します。 この 14 日間は、条件として MFA が要求されていない場合は登録をパイバスできますが、この期間の最後にサインイン プロセスを完了するには、登録が必要になります。

関連するユーザー エクスペリエンスの概要については、以下を参照してください。

次のステップ