重要
この記事の一部の情報は、市販される前に大幅に変更される可能性があるプレリリース製品に関するものです。 Microsoft は、ここで提供されるいかなる情報に関して、明示または黙示を問わず、いかなる保証も行いません。
Microsoft Defenderのマルチテナント管理では、クラウド間の可視性を通じて他のクラウド環境のテナントを表示するための政府機関向けクラウド環境がサポートされています。 政府機関のクラウド環境で運用するセキュリティ運用チームは、他のクラウド環境のテナントを含むセキュリティ運用全体を 1 つのウィンドウで管理できるようになりました。
クラウド間の可視性により、GCC High および DoD マルチテナントのお客様は、Microsoft GCC と商用クラウド環境のテナントを表示および管理できます。
前提条件
クラウド間の可視性は、該当する ライセンス要件を持つ政府機関のお客様が利用できます。
さらに、Microsoft Commercial クラウド環境のテナントに正常にアクセスするように、Microsoft Entra テナントからの信頼多要素認証 (MFA) が適切に構成されていることを確認します。 MFA を構成するには、「 MFA とデバイスの要求の受信信頼設定を変更する」を参照してください。
B2B コラボレーション設定
B2B コラボレーション設定を構成するには、次の手順に従います。
ホーム テナントの設定
- Microsoft Entra 管理センターにサインインします。
- [ID >外部 ID >テナント間アクセス設定] に移動し、[クロステナント アクセス設定] を選択します。
- [組織の追加] を選択します。 追加するorganizationのテナント ID を入力し、[追加] を選択します。
注:
既定では、B2B はテナントの既定の設定を継承します。
テナント設定を次のように構成します。
- 追加したorganizationで、[受信アクセス] を選択します。
- B2B コラボレーションを [アクセスとユーザーの ブロック] に設定します。
- [アプリケーション] タブで、[アクセス] を [ブロック] と [ すべてのアプリケーションに適用] に設定し、[保存] を選択 します。
- [ B2B 直接接続] を選択し、[アクセス状態 ] を [ブロック] と [ すべてのユーザーに適用] に設定します。
- [アプリケーション] タブで、[アクセス] を [ブロック] と [ すべてのアプリケーションに適用] に設定し、[保存] を選択 します。
ホーム テナントには、他の MFA 信頼設定は必要ありません。
その後、次の手順に従って、ホーム テナントの送信アクセス設定を構成する必要があります。
- [ テナント間アクセス設定 ] ウィンドウで、[ 送信アクセス] を選択します。
- アクセス状態を [許可] に設定して、B2B コラボレーションを構成します。
- [適用対象] で、要件に応じていずれかを選択します。
- [ 外部アプリケーション] を 選択し、アクセス状態を [許可] に設定します。
- [適用先] を [すべての外部アプリケーション] に設定します。 [保存] を選択します。
- [ B2B 直接接続 ] を選択し、アクセス状態を [ブロック] に設定します。
- [適用先] で、[ すべてのユーザー] を選択します。
- [ 外部アプリケーション] を 選択し、[アクセス状態] を [ブロック] に設定します。
- [適用先] を [すべての外部アプリケーション] に設定します。 [保存] を選択します。
ターゲット テナントの設定
- Microsoft Entra 管理センターにサインインします。
- [ID >外部 ID >テナント間アクセス設定] に移動し、[クロステナント アクセス設定] を選択します。
- [組織の追加] を選択します。 追加するorganizationのテナント ID を入力し、[追加] を選択します。
ターゲット テナント設定を次のように構成します。
- 追加したorganizationで、[受信アクセス] を選択します。
- [B2B コラボレーション] を [アクセスとユーザーを 許可する] に設定します。
- [アプリケーション] タブで、[ アクセス] を [許可] と [ すべてのアプリケーションに適用] に設定し、[保存] を選択 します。
- [ B2B 直接接続] を選択し、[アクセス状態] を [ブロック] と [ すべてのユーザーに適用] に設定します。
- [アプリケーション] タブで、[アクセス] を [ブロック] と [ すべてのアプリケーションに適用] に設定し、[保存] を選択 します。
- [信頼設定] を選択し、[Microsoft Entra テナントからの多要素認証を信頼する] を選択します。
その後、次の手順に従って、ホーム テナントから送信アクセス設定を構成する必要があります。
- [ テナント間アクセス設定 ] ウィンドウで、[ 送信アクセス] を選択します。
- アクセス状態を [ブロック] に設定して、B2B コラボレーションを構成します。
- [適用先] で、[ すべてのユーザー] を選択します。
- [ 外部アプリケーション] を 選択し、[アクセス状態] を [ブロック] に設定します。
- [適用先] を [すべての外部アプリケーション] に設定します。 [保存] を選択します。
- [ B2B 直接接続 ] を選択し、アクセス状態を [ブロック] に設定します。
- [適用先] で、[ すべてのユーザー] を選択します。
- [ 外部アプリケーション] を 選択し、[アクセス状態] を [ブロック] に設定します。
- [適用先] を [すべての外部アプリケーション] に設定します。 [保存] を選択します。
クラウド間テナント管理
他の Microsoft クラウド環境からテナントを管理するには:
マルチテナント管理の [設定] ページMicrosoft Defender移動します。
[ テナントの追加] の横にあるドロップダウンを選択し、[ 別のクラウドから追加] を選択します。
次のウィンドウで、テナントを追加するテナント ID またはドメインを入力し、[テナントの確認] を選択 します。 検証プロセスでは、追加されたテナントの情報とアクセス許可が確認されます。
確認が完了したら、[ テナントの追加] を選択してプロセスを完了します。
テナントの一覧に、他のクラウド環境のテナントが含まれるようになりました。 Microsoft Defender内の他のテナントと同様に、これらのテナントを管理できるようになりました。
検証プロセス中にエラーが発生した場合は、次のことができます。
- 入力したテナント ID またはドメインを確認します。
- テナントにアクセスするための適切なアクセス許可があることを確認します。
一覧からテナントを削除するには、テナントを選択し、[ テナントの削除] を選択します。
他のクラウドからテナントを正常に追加した後は、インシデントやデバイス インベントリ ページなどの他のマルチテナント ページでこれらのテナントを表示できます。
注:
クロスクラウド テナントがテナント グループに追加され、その後、クラウド間の可視性から削除されると、テナントの名前はテナントの一覧から削除され、コンテンツ管理に使用できなくなります。 これは、クラウド間の可視性に関する認識された制限事項であり、現在レビュー中です。 詳細については、「 問題のトラブルシューティング 」を参照してください。