次の方法で共有


最新の Azure Multi-Factor Authentication Server にアップグレードする

この記事では、Azure Multi-Factor Authentication Server v6.0 以降をアップグレードする手順について説明します。 古いバージョンの PhoneFactor エージェントをアップグレードする必要がある場合は、「PhoneFactor エージェントから Azure Multi-Factor Authentication Server へのアップグレード」をご覧ください。

v6.x 以前から v7.x 以降にアップグレードする場合、すべてのコンポーネントが .NET 2.0 から .NET 4.5 に変わります。 また、すべてのコンポーネントに Microsoft Visual C++ 2015 再頒布可能 Update 1 以降が必要です。 これらのコンポーネントの x86 および x64 バージョンがまだインストールされていない場合、MFA Server のインストーラーは両方のバージョンをインストールします。 ユーザー ポータルとモバイル アプリ Web サービスが異なるサーバーで動いている場合、コンポーネントをアップグレードする前にこれらのパッケージをインストールする必要があります。 最新の Microsoft Visual C++ 2015 再頒布可能 Update は Microsoft ダウンロード センターで見つかります。

重要

2022 年 9 月、Microsoft は Azure Multi-Factor Authentication Server の廃止を発表しました。 2024 年 9 月 30 日以降、Azure Multi-Factor Authentication Server のデプロイでは、多要素認証要求機能が提供されなくなり、組織で認証が失敗する可能性があります。 認証サービスが中断されることなくサポート状態を維持するには、組織が、最新の Azure MFA Server 更新プログラムに含まれている最新の移行ユーティリティを使用して、クラウドベースの Azure MFA サービスにユーザーの認証データを移行する必要があります。 詳細については、MFA Server の移行に関する記事を参照してください。

クラウドベースの MFA の使用を開始するには、「チュートリアル: Microsoft Entra 多要素認証を使用してユーザーのサインイン イベントのセキュリティを確保する」を参照してください。

アップグレードの手順:

  • Azure MFA Server をアップグレードする (下位からプライマリへという順番で)
  • ユーザー ポータル インスタンスをアップグレードする
  • AD FS アダプター インスタンスをアップグレードする

Azure MFA Server をアップグレードする

  1. Azure Multi-Factor Authentication Server のダウンロード」の説明に従って、Azure MFA Server インストーラーの最新バージョンを入手します。

  2. プライマリ MFA Server の C:\Program Files\Multi-Factor Authentication Server\Data\PhoneFactor.pfdata (既定のインストール場所の場合) にある MFA Server データ ファイルのバックアップを作成します。

  3. 高可用性のために複数のサーバーを実行している場合は、アップグレード中のサーバーへのトラフィック送信を停止するように、MFA Server への認証を行うクライアント システムを変更します。 ロード バランサーを使用する場合は、下位の MFA Server をロード バランサーから削除し、アップグレードを行ってから、ファームにサーバーを追加して戻します。

  4. 各 MFA Server で新しいインストーラーを実行します。 下位サーバーはプライマリによってレプリケートされる古いデータ ファイルを読み取ることができるため、最初に下位サーバーをアップグレードします。

    注意

    サーバーをアップグレードする場合には、他の MFA サーバーとの負荷分散やトラフィック共有から削除する必要があります。

    インストーラーを実行する前に、現在の MFA Server をアンインストールする必要はありません。 インストーラーはインプレース アップグレードを実行します。 インストール パスは以前のインストールのレジストリから取得されるため、同じ場所にインストールされます (C:\Program Files\Multi-Factor Authentication Server など)。

  5. Microsoft Visual C++ 2015 再頒布可能 Update パッケージのインストールを求められた場合は、受け入れます。 パッケージの x86 バージョンと x64 バージョンの両方がインストールされます。

  6. Web サービス SDK を使用する場合は、新しい Web サービス SDK のインストールを求められます。 新しい Web サービス SDK をインストールするときは、仮想ディレクトリ名が前にインストールされていた仮想ディレクトリ (たとえば、MultiFactorAuthWebServiceSdk) と一致することを確認してください。

  7. すべての下位サーバーで手順を繰り返します。 下位サーバーの 1 つを新しいプライマリに昇格させた後、元のプライマリ サーバーをアップグレードします。

ユーザー ポータルをアップグレードする

このセクションに移る前に、MFA Server のアップグレードを完了してください。

  1. ユーザー ポータルのインストール場所 (例: C:\inetpub\wwwroot\MultiFactorAuth) の仮想ディレクトリにある web.config ファイルのバックアップを作成します。 既定のテーマを変更してある場合は、App_Themes\Default フォルダーのバックアップも作成します。 既定のテーマを変更するより、Default フォルダーのコピーを作成して新しいテーマを作成することをお勧めします。

  2. ユーザー ポータルが他の MFA Server コンポーネントと同じサーバーで稼働している場合、MFA Server のインストールではユーザー ポータルを更新するように求められます。 プロンプトを受け入れ、ユーザー ポータルの更新プログラムをインストールします。 仮想ディレクトリ名が以前にインストールした仮想ディレクトリ (MultiFactorAuth など) と一致することを確認します。

  3. ユーザー ポータルが専用サーバーにある場合は、MFA Server のいずれかのインストール場所から MultiFactorAuthenticationUserPortalSetup64.msi ファイルをコピーし、ユーザー ポータル Web サーバーに置きます。 インストーラーを実行します。

    "Microsoft Visual C++ 2015 再頒布可能 Update 1 以降が必要である" というエラーが発生する場合は、Microsoft ダウンロード センターから最新の更新プログラム パッケージをダウンロードしてインストールします。 X86 と x64 の両方のバージョンをインストールします。

  4. 更新されたユーザー ポータル ソフトウェアをインストールした後、手順 1 で作成した web.config のバックアップと新しい web.config ファイルを比較します。 新しい web.config に新しい属性が存在しない場合は、バックアップの web.config ファイルを仮想ディレクトリにコピーして、新しいファイルを上書きします。 または、appSettings の値と Web サービス SDK の URL を、バックアップ ファイルからコピーして新しい web.config に貼り付けます。

複数のサーバーにユーザー ポータルがある場合は、それらすべてでインストールを繰り返します。

モバイル アプリ Web サービスをアップグレードする

注意

8\.0 よりも前のバージョンから Azure MFA Server 8.0 以降にアップグレードするときは、アップグレード後にモバイル アプリ Web サービスをアンインストールできます

AD FS アダプターをアップグレードする

このセクションに移る前に、MFA Server とユーザー ポータルのアップグレードを完了してください。

MFA が AD FS とは異なるサーバーで実行されている場合

次の手順は、Multi-factor Authentication Server を AD FS サーバーとは別に実行している場合にのみ適用されます。 両方のサービスが同じサーバーで実行されている場合は、このセクションをスキップして、インストールの手順に進みます。

  1. AD FS で登録された MultiFactorAuthenticationAdfsAdapter.config ファイルのコピーを保存するか、PowerShell コマンド Export-AdfsAuthenticationProviderConfigurationData -Name [adapter name] -FilePath [path to config file] を使用して構成をエクスポートします。 以前にインストールされていたバージョンに応じて、アダプターの名前は "WindowsAzureMultiFactorAuthentication" または "AzureMfaServerAuthentication" です。

  2. MFA Server のインストール場所から AD FS サーバーに、次のファイルをコピーします。

    • MultiFactorAuthenticationAdfsAdapterSetup64.msi
    • Register-MultiFactorAuthenticationAdfsAdapter.ps1
    • Unregister-MultiFactorAuthenticationAdfsAdapter.ps1
    • MultiFactorAuthenticationAdfsAdapter.config
  3. Register-AdfsAuthenticationProvider コマンドの末尾に -ConfigurationFilePath [path] を追加して、Register-MultiFactorAuthenticationAdfsAdapter.ps1 スクリプトを編集します。 [path] は、MultiFactorAuthenticationAdfsAdapter.config ファイルまたは前の手順でエクスポートした構成ファイルへの完全なパスに置き換えます。

    新しい MultiFactorAuthenticationAdfsAdapter.config の属性を調べて、古い構成ファイルと一致するかどうかを確認します。 新しいバージョンで追加または削除された属性がある場合は、古い構成ファイルから新しい構成ファイルに属性値をコピーするか、一致するように古い構成ファイルを変更します。

新しい AD FS アダプターをインストールする

重要

このセクションの手順 3 から 8 を実行している間、ユーザーは 2 段階認証を実行する必要がなくなります。 AD FS を複数のクラスターで構成してある場合は、ファーム内の各クラスターを他のクラスターとは無関係に削除、アップグレード、復元して、ダウンタイムを避けることができます。

  1. 一部の AD FS サーバーをファームから削除します。 他のサーバーがまだ稼働している状態で、これらのサーバーを更新します。

  2. AD FS ファームから削除した各サーバーに、新しい AD FS アダプターをインストールします。 MFA Server が各 AD FS サーバーにインストールされている場合、MFA Server 管理 UX を使って更新できます。 それ以外の場合は、MultiFactorAuthenticationAdfsAdapterSetup64.msi を実行して更新します。

    "Microsoft Visual C++ 2015 再頒布可能 Update 1 以降が必要である" というエラーが発生する場合は、Microsoft ダウンロード センターから最新の更新プログラム パッケージをダウンロードしてインストールします。 X86 と x64 の両方のバージョンをインストールします。

  3. [AD FS]>[Authentication Policies] (認証ポリシー)>[Edit Global multifactor authentication Policy] (グローバル多要素認証ポリシーの編集) の順に移動します。 WindowsAzureMultiFactorAuthentication または AzureMFAServerAuthentication (現在インストールされているバージョンによって異なります) をオフにします。

    この手順が完了した後、手順 8 が完了するまで、この AD FS クラスターでは MFA Server による 2 段階認証を使用できません。

  4. Unregister-MultiFactorAuthenticationAdfsAdapter.ps1 PowerShell スクリプトを実行して、古いバージョンの AD FS アダプターの登録を解除します。 -Name パラメーター ("WindowsAzureMultiFactorAuthentication" または "AzureMFAServerAuthentication") が、手順 3 で表示された名前と一致することを確認します。 集中的な構成があるため、これは同じ AD FS クラスター内のすべてのサーバーに適用されます。

  5. Register-MultiFactorAuthenticationAdfsAdapter.ps1 PowerShell スクリプトを実行して、新しい AD FS アダプターを登録します。 集中的な構成があるため、これは同じ AD FS クラスター内のすべてのサーバーに適用されます。

  6. AD FS ファームから削除した各サーバーで、AD FS サービスを再開します。

  7. 更新されたサーバーを AD FS ファームに追加して戻し、他のサーバーをファームから削除します。

  8. [AD FS]>[Authentication Policies] (認証ポリシー)>[Edit Global multifactor authentication Policy] (グローバル多要素認証ポリシーの編集) の順に移動します。 AzureMfaServerAuthentication を確認します。

  9. 手順 2 を繰り返して、AD FS ファームから削除したサーバーを更新し、それらのサーバーの AD FS サービスを再開します。

  10. これらのサーバーを AD FS ファームに追加して戻します。

次のステップ