Microsoft 365 トラフィック プロファイルに条件付きアクセス ポリシーを適用する

すべての Microsoft 365 トラフィックに対して専用のトラフィック転送プロファイルを使用すると、すべての Microsoft 365 トラフィックに条件付きアクセス ポリシーを適用できます。 条件付きアクセスを使用すると、Microsoft 365 リソースにアクセスするために多要素認証とデバイス コンプライアンスを要求できます。

この記事では、Microsoft 365 トラフィック転送プロファイルに条件付きアクセス ポリシーを適用する方法について説明します。

前提条件

Microsoft 365 トラフィック プロファイルを対象とする条件付きアクセス ポリシーを作成する

次のポリシーの例では、非常用アカウントとゲスト/外部ユーザーを除くすべてのユーザーを対象とし、Microsoft 365 トラフィックにアクセスするときに、多要素認証、デバイス コンプライアンス、または Microsoft Entra ハイブリッド参加済みデバイスを要求します。

Screenshot showing a Conditional Access policy targeting a traffic profile.

  1. 条件付きアクセス管理者以上として Microsoft Entra 管理センターにサインインします。
  2. [ID]>[保護]>[条件付きアクセス] に移動します。
  3. [新しいポリシーの作成] を選択します。
  4. ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
  5. [割り当て] で、 [ユーザーまたはワークロード ID] を選択します。
    1. [Include](含める) で、 [すべてのユーザー] を選択します。
    2. [除外] で、次のようにします。
      1. [ユーザーとグループ] を選択し、組織の緊急アクセス用または非常用アカウントを選択します。
      2. [ゲストまたは外部ユーザー] を選択し、すべてのチェック ボックスをオンにします。
  6. [ターゲット リソース]>[ネットワーク アクセス (プレビュー)] で、以下のようにします。
    1. [Microsoft 365 traffic] (Microsoft 365 トラフィック) を選択します。
  7. [アクセス制御]>[付与]
    1. [多要素認証を必須とする][準拠しているとしてマーク済みであるデバイスを必須とする]、または [Microsoft Entra ハイブリッド参加済みデバイスを必須とする] を選択します
    2. 複数のコントロールの場合[選択したコントロールのいずれかが必要] を選択します。
    3. [選択] を選択します。

管理者は、レポート専用モードを使ってポリシー設定を確認した後、[ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動できます。

ユーザーの除外

条件付きアクセス ポリシーは強力なツールであり、次のアカウントをポリシーから除外することをお勧めします。

  • 緊急アクセス用アカウントまたは非常用アカウント。テナント全体でアカウントがロックアウトされるのを防ぎます。 発生する可能性は低いシナリオですが、すべての管理者がテナントからロックアウトされた場合に、ご自身の緊急アクセス用管理アカウントを使用してテナントにログインし、アクセスの復旧手順を実行できます。
  • サービス アカウントサービス プリンシパル (Microsoft Entra Connect 同期アカウントなど)。 サービス アカウントは、特定のユーザーに関連付けられていない非対話型のアカウントです。 これらは通常、アプリケーションへのプログラムによるアクセスを可能にするバックエンド サービスによって使用されますが、管理目的でシステムにサインインする場合にも使用されます。 プログラムでは MFA を完了できないため、このようなサービス アカウントは対象外とする必要があります。 サービス プリンシパルによる呼び出しは、ユーザーをスコープとする条件付きアクセス ポリシーではブロックされません。 ワークロード ID の条件付きアクセスを使用して、サービス プリンシパルを対象とするポリシーを定義します。
    • 組織のスクリプトまたはコードでこれらのアカウントが使用されている場合は、それをマネージド ID に置き換えることを検討してください。 これらの特定のアカウントは、一時的な回避策として、ベースライン ポリシーの対象外にすることができます。

次のステップ

Microsoft Entra Internet Access を使い始めるための次のステップは、Global Secure Access ログを確認することです。

トラフィック転送の詳細については、次の記事を参照してください。