Azure Data Explorer での条件付きアクセス

条件付きアクセスとは

現在のセキュリティ境界は組織のネットワークの外にまで広がり、ユーザーとデバイスの ID が含まれるようになっています。 組織では、アクセス制御に関する決定を行う過程で、これらの ID ドリブン シグナルを使用できます。 Microsoft Entra条件付きアクセスを使用して、シグナルをまとめ、意思決定を行い、組織のポリシーを適用できます。

最も単純な条件付きアクセス ポリシーは、if-then ステートメントのようなものです。 (if) ユーザーがあるリソースへのアクセスを求める場合、(then) あるアクションを完了する必要があります。 たとえば、データ エンジニアが Azure Data Explorer へのアクセスを求める場合、多要素認証 (MFA) を使用してアクセスする必要があります。

次の例では、Azure Data Explorer Web UI を使用して、選択したユーザーに対して MFA を強制する条件付きアクセス ポリシーを構成する方法について説明します。 同じ手順を使用して、組織のセキュリティ要件を満たすため他のポリシーを作成できます。

前提条件

この機能を使用するには、Microsoft Entra ID P1 または P2 ライセンスが必要です。 要件に適したライセンスを見つけるには、「Microsoft Entra ID の使用可能な機能を比較する」を参照してください。

注意

条件付きアクセス ポリシーは、Azure Data Explorerのデータ管理操作にのみ適用され、リソース管理操作には影響しません。

ヒント

条件付きアクセス ポリシーは、テナント レベルで適用されます。そのため、テナント内のすべてのクラスターに適用されます。

条件付きアクセスを構成する

  1. Azure portal にグローバル管理者、セキュリティ管理者、または条件付きアクセス管理者としてサインインします。

  2. [Microsoft Entra ID>セキュリティ>の条件付きアクセス] を参照します。

  3. [新しいポリシー] を選択します。

    [条件付きアクセス] タブを示す [セキュリティ] ページのスクリーンショット

  4. ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。

  5. [割り当て] で、 [ユーザーとグループ] を選択します。 [含める]>[ユーザーとグループの選択] で、[ユーザーとグループ] を選択し、条件付きアクセスに含めるユーザーまたはグループを追加して、[選択] を選択します。

    ユーザーの割り当てを示す [ユーザーとグループ] セクションのスクリーンショット。

  6. [クラウド アプリまたは操作] で、[クラウド アプリ] を選択します。 [含める] で、[アプリを選択] を選択して、条件付きアクセスで使用できるすべてのアプリの一覧を表示します。 [Azure Data Explorer]>[選択] を選択します。

    ヒント

    次の GUID の Azure Data Explorer アプリを選択してください: 2746ea77-4702-4b45-80ca-3c97e680e8b7。

    Azure Data Explorer アプリの選択を示す [クラウド アプリ] セクションのスクリーンショット。

  7. [条件] で、すべてのデバイス プラットフォームに適用する条件を設定し、[完了] を選択します。 詳細については、「条件付きアクセスのMicrosoft Entra : 条件」を参照してください。

    条件の割り当てを示す [条件] セクションのスクリーンショット。

  8. [アクセス制御][許可] を選択し、[多要素認証が必要] を選択し、[選択] を選択します。

    アクセス権の付与の要件を表示している [アクセス制御] セクションのスクリーンショット。

  9. [ポリシーを有効にする][オン] に設定して、[保存] を選択します。

    オンにするポリシーを表示している [ポリシーの有効化] セクションのスクリーンショット。

  10. 割り当てられたユーザーに Azure Data Explorer Web UI にアクセスするように依頼して、ポリシーを検証します。 ユーザーには、MFA を求めるメッセージが表示されるはずです。

    MFA プロンプトのスクリーンショット。