Microsoft Entra 多要素認証の使用

適用対象: Azure SQL データベースAzure SQL Managed InstanceAzure Synapse AnalyticsAzure VM 上の SQL ServerAzure Arc で有効になった SQL Server

Microsoft Entra の多要素認証は、Microsoft のクラウドベースの ID およびアクセス管理サービスによって提供されるセキュリティ機能です。 多要素認証を使用すると、1 つのパスワードからさらに進んだ追加の検証手順を提供するようにユーザーに要求することで、ユーザー サインインのセキュリティが強化されます。

Note

Microsoft Entra ID の、旧称は Azure Active Directory(Azure AD)です。

多要素認証は、Azure SQL DatabaseAzure SQL Managed InstanceAzure Synapse Analytics、および SQL Server 2022 (16.x) 以降のバージョンでサポートされている認証方法です。

この記事では、多要素認証の利点の概要、それを Microsoft Entra ID で構成する方法、およびそれを使用して SQL Server Management Studio (SSMS) でデータベースに接続する方法について説明します。

重要

Azure SQL Database、Azure SQL Managed Instance、Azure Synapse、および SQL Server 2022 のデータベースは、この記事の残りの部分ではまとめてデータベースと呼ばれています。また、サーバーは、Azure SQL Database と Azure Synapse のデータベースをホストするサーバーを指しています。

MFA の利点

Microsoft Entra 多要素認証は、シンプルなサインイン プロセスを好むユーザーの要求に応えながら、データとアプリケーションへのアクセスを保護するのに役立ちます。 MFA では、2 つ以上の認証要素を提供するようにユーザーに要求することで、ユーザーのサインインに追加のセキュリティ レイヤーが追加されます。 これらの要素には、通常、ユーザーが知っているもの (パスワード)、ユーザーが所有しているもの (スマートフォンやハードウェア トークン)、ユーザー自身のもの (生体認証データ) などがあります。 MFA は、複数の要素を組み合わせることで、認可されていないアクセスの可能性を大幅に減らします。

Microsoft Entra 多要素認証は、「Microsoft Entra 認証の概要」で説明されている Microsoft Entra 認証のすべての利点を提供します。

使用できる認証方法の完全な一覧については、「Microsoft Entra ID で使用できる認証方法と検証方法」を参照してください。

構成の手順

  1. Microsoft Entra テナントの構成 - 詳細については、「Microsoft Entra ディレクトリの管理」、「オンプレミス ID と Microsoft Entra ID の統合」、「Microsoft Entra ID への独自の ドメイン 名の追加」、「Microsoft Entra ID とのフェデレーション」、「Windows PowerShell を使用した Microsoft Entra ID の管理」を参照してください。
  2. MFA の構成 - 詳細な手順については、「Microsoft Entra 多要素認証とは」、「Azure SQL Database と Data Warehouse での条件付きアクセス (MFA)」を参照してください (完全な条件付きアクセスには、プレミアム Microsoft Entra ID が必要です。標準の Azure AD では、限られた MFA を使用できます。)
  3. Microsoft Entra 認証の構成 - 手順については、「Microsoft Entra 認証を使用して SQL Database、SQL Managed Instance、または Azure Synapse に接続する方法」をご覧ください。
  4. SSMS のダウンロード - クライアント コンピューターで、「SQL Server Management Studio (SSMS) のダウンロード」から SSMS の最新版をダウンロードします。

Note

2021 年 12 月に、18.6 より前の SSMS のリリースは、MFA を使用した Microsoft Entra ID を介して認証されなくなります。

MFA で Microsoft Entra 認証を引き続き利用するには、SSMS 18.6 以降が必要です。

Microsoft Entra の B2B サポート

Microsoft Entra 多要素認証では、Microsoft Entra B2B コラボレーションもサポートされています。これにより、企業はゲスト ユーザーを招待して、組織との共同作業を行うことができます。 ゲスト ユーザーは、個々のユーザーまたは Microsoft Entra グループのメンバーとしてデータベースに接続できます。 詳細については、SQL Database、Azure Synapse、SQL Managed Instanceでのゲスト ユーザーの作成に関する記事を参照してください。

SSMS での MFA を使用した接続

次の手順は、最新の SSMS で多要素認証を使用して接続する方法を示しています。

  1. MFA を使用して接続するには、SSMS の [サーバーに接続] ダイアログ ボックスで、[Azure Active Directory - MFA で汎用] を選択します。

    Screenshot of the Connect to Server dialog in SSMS.

  2. [サーバー名] ボックスにサーバーの名前を入力します。 [ユーザー名] ボックスに、user_name@domain.com という形式で Microsoft Entra 資格情報を入力します。

    Screenshot of the Connect to Server dialog settings in SSMS, with all fields filled in.

  3. [接続] をクリックします。

  4. [アカウントにサインインする] ダイアログ ボックスが表示されたら、手順 2 で指定したユーザー名 が事前に入力されているはずです。 ユーザーが Microsoft Entra ID とフェデレーションされているドメインに属している場合、パスワードは不要です。

    Screenshot of the Sign in to your account dialog for Azure SQL Database and Data Warehouse. the account name is filled in.

  5. MFA 管理者設定に基づいて構成されたいずれかの方法を使用して認証するように求められます。

  6. 検証が完了すると、有効な資格情報とファイアウォール アクセスが推定され、SSMS の接続が通常どおり行われます。

Microsoft Entra 多要素認証は、すべての SQL ツールでサポートされている認証方法です。 Microsoft Entra ID を使用したプログラムによる認証の詳細については、「Microsoft Authentication Library (MSAL) の概要」を参照してください。

次のステップ