次の方法で共有


サインイン リスクが上昇した場合に多要素認証を要求する

ほとんどのユーザーは、追跡できる正常な動作をしています。この規範から外れた場合は、そのユーザーにサインインを許可すると危険であることがあります。 そのユーザーをブロックしたり、多要素認証を実行してユーザーが本人であることを証明するように求めたりすることが必要な場合もあります。

サインイン リスクは、特定の認証要求が ID 所有者によって行われていない可能性ああることを表します。 Microsoft Entra ID P2 ライセンスを所持する組織では、Microsoft Entra ID 保護のサインイン リスク検出を組み込んだ条件付きアクセス ポリシーを作成できます。

サインイン リスクベースのポリシーを使用すると、ユーザーが危険なセッションで MFA を登録しないようにすることができます。 ユーザーが MFA に登録されていない場合、危険なサインインがブロックされ、AADSTS53004 エラーが表示されます。

ユーザーの除外

条件付きアクセス ポリシーは強力なツールであり、次のアカウントをポリシーから除外することをお勧めします。

  • ポリシー構成の誤りによるロックアウトを防ぐための緊急アクセスまたはブレークグラス アカウント。 すべての管理者がロックアウトされるというごくまれなシナリオにおいて、緊急アクセス用管理アカウントは、ログインを行い、アクセスを復旧させるための手順を実行するために使用できます。
  • サービス アカウントサービス プリンシパル (Microsoft Entra Connect 同期アカウントなど)。 サービス アカウントは、特定のユーザーに関連付けられていない非対話型のアカウントです。 通常、アプリケーションへのプログラムによるアクセスを可能にするバックエンド サービスによって使用されますが、管理目的でシステムにログインするときにも使用されます。 サービス プリンシパルによる呼び出しは、ユーザーにスコーピングされる条件付きアクセス ポリシーによってブロックされません。 ワークロード ID の条件付きアクセスを使用して、サービス プリンシパルを対象とするポリシーを定義します。
    • 組織がスクリプトまたはコードでこれらのアカウントを使用している場合、マネージド ID に置き換えることを検討してください。

テンプレートのデプロイ

組織は、このポリシーをデプロイするのに以下に示す手順を使用するか、条件付きアクセス テンプレートを使用するかを選ぶことができます。

条件付きアクセス ポリシーを有効にする

  1. 条件付きアクセス管理者以上として Microsoft Entra 管理センターにサインインします。
  2. 保護>条件付きアクセス を参照します。
  3. [新しいポリシー] を選択します。
  4. ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
  5. [割り当て] で、 [ユーザーまたはワークロード ID] を選択します。
    1. [Include](含める) で、 [すべてのユーザー] を選択します。
    2. [除外] で、 [ユーザーとグループ] を選択し、組織の緊急アクセス用または非常用アカウントを選択します。
    3. 完了 を選択します。
  6. [Cloud アプリまたはアクション]>[含める] で、[すべてのリソース] (旧称 "すべてのクラウド アプリ") を選択します。
  7. [条件]>[ログイン リスク] で、[構成][はい] に設定します。
    1. [このポリシーを適用するサインイン リスク レベルを選択します] で、 [高][中] を選択します。 このガイダンスは Microsoft の推奨事項に基づいており、組織ごとに異なる場合があります
    2. 完了 を選択します。
  8. [アクセス制御]>[許可] で、 [アクセス権の付与] を選択します。
    1. [認証強度を要求する] を選択し、一覧から組み込みの認証強度である [多要素認証] を選択します。
    2. [選択] を選択します。
  9. [セッション]
    1. [サインインの頻度] を選択します。
    2. [毎回] が選択されていることを確認します。
    3. [選択] を選択します。
  10. 設定を確認し、 [ポリシーの有効化][レポート専用] に設定します。
  11. [作成] を選択して、ポリシーを作成および有効化します。

管理者は、レポート専用モードを使用して設定を確認したら、[ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動できます。

パスワードレスのシナリオ

パスワードレス認証方法を採用している組織の場合は、次の変更を行います。

パスワードレス サインイン リスク ポリシーを更新する

  1. [ユーザー] で:
    1. [含める][ユーザーとグループ]を選択し、パスワードレス ユーザーを対象にします。
  2. [このポリシーを適用するサインイン リスク レベルの選択] で、[高] を選択します。
  3. [アクセス制御]>[ブロック] でパスワードレス ユーザーのアクセスをブロックします。

ヒント

パスワードレス方法のデプロイが完了するまでの間は、2 つのポリシーが必要になる可能性があります。

  • 1 つは、パスワードレス方法を使用していないユーザーに対して自己修復を可能にするものです。
  • もう 1 つは、高リスクのパスワードレス ユーザーをブロックするものです。

パスワードレス サインイン リスクの修復とブロック解除

  1. リスクがある場合は管理者に調査と修復を要求します。
  2. ユーザーのブロックを解除します。