スポンサーリンク

Microsoft EntraID(AzureAD)のユーザーごとのMFAから条件付きアクセスでのMFA移行について

Microsoft EntraID(AzureAD)のユーザーごとのMFAから条件付きアクセスでのMFA移行について EntraID(AzureAD)
Microsoft EntraID(AzureAD)のユーザーごとのMFAから条件付きアクセスでのMFA移行について

Azure AD MFAは、2要素認証(2FA)の一形態で、ユーザーのアカウントへのアクセスをより安全にするための強力なツールです。パスワードだけではなく、追加の認証要素を必要とすることで、不正アクセスを効果的に防ぎます。

このガイドでは、Azure AD MFAについて概要を記載し、現時点でMicrosoft社で非推奨とされている「ユーザーごとのMFA」から推奨である「条件付きアクセス」へのMFA移行について記載いたします。

  • ユーザーごとのMFA、条件付きアクセスでのMFAの概要と違いについて知れる
  • ユーザーごとのMFAから条件付きアクセスへの移行方法を知れる
スポンサーリンク

ユーザーごとのMFAについて

ユーザーごとのMFAとは

ユーザーごとのMFAはその名前の通り、ユーザーごとにMFAを有効にしていく設定になります。ただユーザーごとのMFAはMicrosoft社としては非推奨な機能になっており、「条件付きアクセス」もしくは「セキュリティの規定値」を利用してMFAを有効かすることがMSの推奨になっています。

具体的にユーザーごとのMFAを利用する必要があるケースというのは以下です。

  • Azure AD Premium P1 または P2 を持っていない[条件付きアクセスが利用できない]
  • セキュリティの規定値でテナント全体にMFAをかけることができない[ライセンス不要]
    ※テナント全体への設定かつ条件付きアクセスと併用不可

それ以外の方でユーザーごとのMFAを利用している場合は条件付きアクセスへの移行が必要になります。
ユーザーごとのMFAについての詳細は以下MSサイトも参考にしてください
https://learn.microsoft.com/ja-jp/azure/active-directory/authentication/howto-mfa-userstates

なぜユーザーごとのMFAの移行が必要か

前述の通りMicrosoft社が非推奨としている理由と運用面で以下2点があります。

全てのアクセスでMFAが有効になるため、ユーザーの利便性が落ちる

ユーザーごとのMFAは有効にしたユーザーのアクセス時に条件付きアクセスのように条件を付けてMFAを有効にすることができません。すべてのアクセスでMFAを都度聞かれるのは利便性が落ちます。

例えば条件付きアクセスのようにIntune登録され、準拠端末であれば除外するや社内NWからのアクセスは除外するなどはできません。

コマンドでのユーザーごとのMFA管理が2024年以降出来なくなる

ユーザーごとのMFAはユーザーごとにMFAを有効化するため、複数人への有効化もしくは無効化をする際にコマンドがないとかなり大変になります。GUI上ではチェックをつけて一人ずつしか変更できません。

ただそのコマンドが2024年3月30日に廃止されてしまいます。今後はGUI上で一人ずつ変更していく形しか取れなくなります。

MSOnline は、 2024 年 3 月 30 日に廃止される予定です。 非推奨プランの詳細については、非推奨の 更新プログラムに関するページを参照してください。 引き続き Microsoft Graph PowerShell に移行することをお勧めします。

https://learn.microsoft.com/ja-jp/powershell/azure/active-directory/overview?view=azureadps-1.0&preserve_view=true

具体的なコマンドとしては以下になります。こちらで有効化、無効化が可能です。こちらをユーザーをCSVから読み取る形式などで複数ユーザーの設定が可能です。

Set-MsolUser -UserPrincipalName <XXX@XXX> -StrongAuthenticationRequirements <Enable or Enforced or 値空白にすると無効化も可能>

詳細は以下コマンドレットのサイトをご確認ください。

Set-MsolUser (MSOnline)
Set-MsolUser コマンドレットは、ユーザー オブジェクトを変更します。 このコマンドレットは、基本的なプロパティを更新する場合にのみ使用します。 Set-MsolUserLicense、Set-MsolUserPassword、Set-MsolUserPrincipalName コマンドレットを使用して、ユー...
スポンサーリンク

ユーザーごとのMFAから条件付きアクセス移行の事前準備、移行について

ユーザーごとのMFAと条件付きアクセスの違いを確認

以下MSブログにユーザーごとのMFAと条件付きアクセスの違いについてかなり詳細にまとめられているので確認して理解しておきましょう。ライセンス部分やレガシー認証が利用可能かなどの違いもあります。

Azure MFA 導入パターンを網羅的にご紹介!
Note本記事は 2020 年に公開したものですが、サポートへのお問い合わせ状況などをふまえ、2023 年 6 月時点での最新の情報にアップデートいたしました。 こんにちは。Azure Identity チームの金森です。 弊社をはじめ、セキュリティに対する新しい考え方が次々と公開されており、おそらく とは考えない方が...

認証方法ポリシーの設定

ユーザーごとのMFAを利用中の方はおそらく、レガシーMFAポリシーを利用してMFAの認証方法[Microsoft Authenticator、SMS、電話]などを設定しているかと思います。
こちらに関しては2024年9月30日に無くなる予定なのでこちらの設定も移行しておく必要があります。

こちらに関してはMSがブログで丁寧に説明しているので以下参考にしてください。

MFA と SSPR を新しい認証方法ポリシーに移行する方法
Note2023 年 9 月 29 日更新: レガシーポリシーが非推奨となる期日について情報を更新しました。2024 年 1 月 23 日更新: Azure AD から Microsoft Entra ID への名称変更を反映し、一部画像を更新しました。今後も情報が更新される可能性があります。情報の更新がありましたら本...

条件付きアクセスの設計

条件付きアクセスの設計を行います。MFA専用のポリシーであれば以下のように設定しておけば良いかと思います。
条件付きアクセスではMFAの対象をユーザー、グループで指定するか全ユーザーを対象とすることになるのでユーザーごとのMFAで有効にしている人が対象となるように検討ください。

項目設定
名前<任意>
ユーザー対象※1<すべてのユーザーもしくは ユーザー、グループ指定>
ユーザー対象外※1<すべてのユーザーの場合はMFAを有効化にしないユーザー>
ターゲットリソース<MFA有効化したいアプリを選ぶ。問題なければすべてを対象>
条件<指定があれば指定。ユーザーごとのMFAと同条件であれば設定不要>
許可<アクセス権の付与 多要素認証を要求する>
セッション<指定があれば指定。ユーザーごとのMFAと同条件であれば設定不要>
条件付きアクセス参考設定

※1 対象をすべてのユーザーにした場合は対象外に以下参考に対象外アカウントを設定することがMS推奨になります。

条件付きアクセスですべてのユーザーに対して MFA を必須にする - Microsoft Entra ID
カスタムの条件付きアクセス ポリシーを作成して、すべてのユーザーに対して多要素認証の実行を必須にします。

また条件付きアクセスの対象グループについてはM365グループかセキュリティグループが利用可能です。セキュリティグループのみグループのメンバーにセキュリティグループを入れることが可能です。

運用の検討

こちらが一番重要かもしれませんが、条件付きアクセスになることによって運用が変わるので注意ください。事前に検討や検証したうえで運用が回るかご検討ください。

例えば以下のような運用が想定されます。

  • 緊急時のMFA無効化
  • 新規入場者のMFA有効化
  • 条件付きアクセスの対象グループの追加<すべてのユーザーの場合は対象外グループ>

ユーザーごとのMFAの無効設定方法の確認

こちら実施は次の移行方法の順番で実施しますが、ユーザーごとのMFAを無効化にする方法の確認は事前に行いましょう。条件付きアクセスを有効化する前に無効化してしまうとMFAが無効化の状態を作ってしまうので注意ください。

方法としては2種類あります。

  1. GUIでユーザーごとのMFAを無効化する
  2. PowerShellのコマンドでユーザーごとのMFAを無効化する

両方の手順については以下MSサイトに記載ありますので参考にしてください。

ユーザーごとの多要素認証を有効にする - Microsoft Entra ID
ユーザーの状態を変更することで、ユーザーごとの Microsoft Entra 多要素認証を有効にする方法について学ぶ

ユーザーごとのMFAから条件付きアクセスへの移行方法

ユーザーごとのMFAを無効化する方法と段階について検討する必要があります。

大きな流れとしては以下になります。

  1. 認証方法ポリシーの設定実施[条件付きアクセスでMFで使える方式を設定]
  2. 条件付きアクセスの設計、設定有効化[条件付きアクセスを有効化、ユーザーごとのMFAが優先状態]
  3. ユーザーごとのMFAの無効化[ユーザーごとのMFAを無効化、条件付きアクセスが適用]

上記2と3の部分に記載していますが、ユーザーごとのMFAと条件付きアクセスでのMFAを両方とも有効化にした場合はどのような動作になるのでしょうか。MSとしては非推奨構成なので移行の一時的な状態にしましょう。

MFAの動作としてはユーザーごとのMFA→条件付きアクセスのMFAという順番にチェックする形になります。なのでユーザーごとのMFAが有効の場合はユーザーごとのMFAだけが効きます。
そのため、仮にユーザーごとのMFAの無効化を実施しないと条件付きアクセスは効かない状態なので移行できていない状態になってしまいます。

スポンサーリンク

よくある質問と注意事項等について

ユーザーごとのMFAは移行をMSが推奨しているけども条件付きアクセスは有償ライセンスが必要?

現状そうなります。コマンドの廃止等でユーザーごとのMFAは機能縮小をしていっています。AzureAD PremiumP1を持たないユーザーは購入しないと条件付きアクセスを利用できません。
もう一つMFAの方式としてセキュリティの規定値がありますが、こちらはテナント全体でMFAが全員にかかってしまうので除外もできないので企業で利用は難しいと思います。

ユーザーごとのMFAが完全廃止のアナウンスはありませんが、アナウンスが出た場合にどのような方針とするのかは注視が必要ですね。

MFAの種類や必要ライセンス詳細については以下ご覧ください。

Azure MFA 導入パターンを網羅的にご紹介!
Note本記事は 2020 年に公開したものですが、サポートへのお問い合わせ状況などをふまえ、2023 年 6 月時点での最新の情報にアップデートいたしました。 こんにちは。Azure Identity チームの金森です。 弊社をはじめ、セキュリティに対する新しい考え方が次々と公開されており、おそらく とは考えない方が...

ユーザーごとのMFAを無効化しないとどうなるか

ユーザーごとのMFAが優先して効くため、条件付きアクセス側で例えばIntuneで準拠端末はMFA求めないといった設定をしても効かない状態になるので移行後にユーザーごとのMFAは無効化してください。

ユーザーごとのMFA、条件付きアクセスで主に利用している設定箇所とその役割がよくわかりません

大枠でいうと以下になります。

設定設定箇所詳細
レガシーMFAポリシー[Azure Portal] > [Azure Active Directory] > [ユーザー] > [ユーザーごとの MFA] > サービス設定ユーザーごとのMFA利用時の登録できる認証種別
ユーザーごとのMFA[Azure Portal] > [Azure Active Directory] > [ユーザー] > [ユーザーごとの MFA] ユーザごとにMFAを有効にするかの設定
認証方法ポリシー[Azure Active Directory] > [セキュリティ] > [認証方法] > [ポリシー] 条件付きアクセスでのMFA利用時の登録できる認証種別
条件付きアクセス[Azure Active Directory] > [セキュリティ] > [条件付きアクセス]  > [ポリシー] 条件付きアクセスでどのユーザーにどのアプリでいつMFAを有効にするかの設定
各ユーザーのセキュリティ情報[各ユーザーのMicrosoft Officeホーム] > [右上のアカウントアイコン] > [アカウントを表示]  > [セキュリティ情報]MFA時に各ユーザーが自身のMFA情報を登録する場所。
ユーザーごとのMFA、条件付きアクセスでのMFAで共通。
スポンサーリンク

まとめ

ユーザーごとのMFAは非推奨になり、機能縮小している状態なのでAzureADPremiumP1以上をお持ちのかたは条件付きアクセスでのMFAを利用していくことをお勧めします

ただよくある質問に記載した通り、ユーザーごとのMFAを完全廃止するとMFAするためだけにライセンス購入になるのでMSがどうするかは注視が必要になります。完全に推測ですが、セキュリティの規定値をテナント全体ではなくユーザーごとに指定できるとかにしそうな気がしてます。

色々仕事で移行を検討していて調べた情報になるので皆様の参考になればと思います。

タイトルとURLをコピーしました