エンタープライズ テスト環境用の Microsoft 365 の多要素認証
このテスト ラボ ガイドは、エンタープライズ環境とOffice 365 Enterpriseテスト環境の両方で Microsoft 365 で使用できます。
Microsoft 365 またはサブスクリプションに Azure AD テナントを使用するサービスまたはアプリケーションにサインインするための追加のレベルのセキュリティを確保するために、アカウントを確認するためにユーザー名とパスワードを超える必要がある Azure AD 多要素認証を有効にすることができます。
多要素認証では、ユーザーは電話を確認したり、テキスト メッセージに送信された確認コードを入力したり、パスワードを正しく入力した後にスマートフォン上のアプリで認証を確認したりする必要があります。 この 2 番目の認証要素が満たされた後にのみサインインできます。
この記事では、特定のユーザー アカウントに対してテキスト メッセージ ベースの認証を有効にしてテストする方法について説明します。
エンタープライズ テスト環境用に Microsoft 365 のアカウントに多要素認証を設定するには、次の 2 つのフェーズと 3 番目のオプション フェーズが含まれます。
- フェーズ 1: エンタープライズ テスト環境用の Microsoft 365 を構築する
- フェーズ 2:User 2 アカウントに対して、多要素認証を有効にしてテストする
- フェーズ 3: 条件付きアクセス ポリシーを使用して多要素認証を有効にしてテストする
ヒント
Microsoft 365 for enterprise Test Lab Guide スタックのすべての記事へのビジュアル マップについては、 Microsoft 365 for enterprise Test Lab Guide Stack を参照してください。
フェーズ 1: エンタープライズ テスト環境用の Microsoft 365 を構築する
最小要件を満たす軽量な方法で多要素認証をテストするだけの場合は、「 Lightweight 基本構成」の手順に従います。
シミュレートされたエンタープライズで多要素認証をテストする場合は、 パススルー認証の手順に従います。
注:
多要素認証をテストする場合、シミュレートされたエンタープライズ テスト環境は必要ありません。これには、インターネットに接続されたシミュレートされたイントラネットと、Active Directory Domain Services (AD DS) フォレストのディレクトリ同期が含まれます。 この指示は、一般的な組織と類似した環境で多要素認証をテストしてお試しいただけるようオプションとしてここで提供しています。
フェーズ 2:User 2 アカウントに対して、多要素認証を有効にしてテストする
次の手順を実行して、User 2 アカウントに対して多要素認証を有効にしてテストします。
ブラウザーの別のプライベート インスタンスを開き、Microsoft 365 管理センター (https://portal.microsoft.com) に移動し、グローバル管理者アカウントでサインインします。
左側のナビゲーションで、[ユーザーアクティブ ユーザー>] を選択します。
[アクティブ ユーザー] ウィンドウで、[ 多要素認証] を選択します。
一覧で、 ユーザー 2 アカウントを選択します。
[ ユーザー 2 ] セクションの [ クイック ステップ] で 、[ 有効] を選択します。
[ 多要素認証の有効化について ] ダイアログ ボックスで、[ 多要素認証を有効にする] を選択します。
[正常更新] ダイアログ ボックスで、[閉じる] を選択します。
[Microsoft 365 管理センター] タブで、右上の [ユーザー アカウント] アイコンを選択し、[サインアウト] を選択します。
ブラウザー インスタンスを閉じます。
次の手順を実行して、User 2 アカウントで確認のためにテキスト メッセージを使用するように構成を完了し、それをテストします。
ブラウザーの新しいプライベート インスタンスを開きます。
Microsoft 365 管理センターに移動し、ユーザー 2 アカウント名とパスワードでサインインします。
サインイン後、詳細については、アカウントの設定を求めるメッセージが表示されます。 次へ] を選択します。
[追加のセキュリティ確認] ページで、次の手順を実行します。
国または地域を選択します。
テキスト メッセージを受信するスマートフォンの電話番号を入力します。
[メソッド] で、[テキスト メッセージでコードを送信する] を選択します。
次へ] を選択します。
スマートフォンで受信したテキスト メッセージから確認コードを入力し、[ 確認] を選択します。
[ 手順 3: 既存のアプリケーションを保持する ] ページで、[ 完了] を選択します。
User 2 アカウントでサインインするのが今回で初めての場合、パスワードの変更を求められます。 元のパスワードと新しいパスワードを 2 回入力し、[パスワードの更新] を選択 してサインインします。 新しいパスワードを安全な場所に記録します。
ブラウザーの [Microsoft Office ホーム] タブに、ユーザー 2 用 の Office ポータルが表示されます。
フェーズ 3: 条件付きアクセス ポリシーを使用して多要素認証を有効にしてテストする
このフェーズは、エンタープライズ テスト環境の Microsoft 365 でのみ使用できます。
このフェーズでは、グループと条件付きアクセス ポリシーを使用して、ユーザー 3 アカウントの多要素認証を有効にします。
次に、MFAUsers という名前の新しいグループを作成し、ユーザー 3 アカウントを追加します。
- [Microsoft 365 管理センター] タブで、左側のナビゲーションで [グループ] を選択し、[グループ] を選択します。
- [ グループの追加] を選択します。
- [ グループの種類の選択 ] ウィンドウで [ セキュリティ] を選択し、[ 次へ] を選択します。
- [ 基本のセットアップ ] ウィンドウで、[グループの 作成] を選択し、[ 閉じる] を選択します。
- [ グループの追加の確認と完了 ] ウィンドウで、「 MFAUsers」と入力し、[ 次へ] を選択します。
- グループの一覧で、 MFAUsers グループを 選択します。
- [MFAUsers] ウィンドウで [メンバー] を選択し、[すべての表示とメンバーの管理] を選択します。
- [MFAUsers] ウィンドウで [メンバーの追加] を選択し、ユーザー 3 アカウントを選択して、[閉じる>保存>] を選択します。
次に、MFAUsers グループのメンバーに多要素認証を要求する条件付きアクセス ポリシーを作成します。
- ブラウザーの新しいタブで、 https://portal.azure.com.
- Azure Active Directoryセキュリティ>条件付きアクセスを>選択します。
- [ 条件付きアクセス – ポリシー ] ウィンドウで、[ 新しいポリシー] を選択します。
- [新規] ウィンドウの [名前] ボックスに「ユーザー アカウントの MFA」と入力します。
- [ 割り当て ] セクションで、[ ユーザーとグループ] を選択します。
- [ユーザーとグループ] ウィンドウの [含める] タブで、[ユーザーとグループの選択] と [ユーザーとグループ>>の選択] を選択します。
- [選択] ウィンドウで[MFAUsers] グループを選択し、[完了の選択] を選択>します。
- [新規] ウィンドウの [アクセス制御] セクションで、[許可] を選択します。
- [許可] ウィンドウで、[多要素認証が必要] を選択し、[選択] を選択します。
- [新規] ウィンドウで、[ポリシーを有効にする] で [オン] を選択し、[作成] を選択します。
- Azure portalタブとMicrosoft 365 管理センター タブを閉じます。
このポリシーをテストするには、ユーザー 3 アカウントでサインアウトしてサインインします。 MFA の構成を求めるメッセージが表示されます。 これは、MFAUsers ポリシーが適用されていることを示しています。
次の手順
テスト環境の追加の ID 機能について調べます。
関連項目
Microsoft 365 Enterprise のテスト ラボ ガイド