お知らせ
サービス関連情報
Microsoft マネージド条件付きアクセスポリシーの適用についてNEWS
2024年01月12日多要素認証が有効化されてしまったことによって、サインインが出来なくなってしまったというお問い合わせが増えております。
こちらは、マイクロソフト社のポリシー適用によるものであり、その適用ルールについてご案内いたします。
2023年11月から12月後半にかけて、最大3つの条件付きアクセスポリシーが対象のお客様テナントに順次適用されています。
※対象のテナントは「レポート専用」という状態でポリシーが適用され、90日後に「有効」状態となります。
対象のテナントはサインイン時に多要素認証(MFA)を求められることでサインイン不可となる場合や
Authenticatorアプリによる認証が必須となることがございます。
ポリシーが適用された場合は、有効化前までにMFAを導入いただくかポリシーを「無効」状態へとご変更ください。
■適用される3つの条件付きアクセスポリシー
ポリシー | ポリシー内容 | 適用条件 | |
---|---|---|---|
セキュリティの 規定値 (※1)の状態 | ライセンス条件 | ||
① | 管理者権限を持つユーザーに対し、管理ポータル(Microsoft 365 管理センター/Azure ポータル等)へのサインイン時にMFAを要求する | 無効 | 管理者権限を持つユーザーで1か月の間でサインイン履歴があるユーザー数分のMicrosoft Entra ID P1/P2(旧Azure AD P1/P2)を保有 |
② | Azure ポータルで「ユーザーごとのMFA」が「有効/強制」のユーザー(※2)は、全てのクラウドサービスの利用開始時にMFAを要求する | 無効 | ・「ユーザーごとの MFA」でMFAが「有効/強制」のユーザー数(※2)分のMicrosoft Entra ID P1/P2を保有 ・該当のユーザー数が500未満 |
③ | テナントのすべてのユーザーにおいてリスクの高いサインインを検出した場合にMFAによる再認証を要求する | - | ・1か月の間でサインイン履歴があるユーザー数分のMicrosoft Entra ID P2を保有 ・サインインのリスクの構成が「はい」となったリスクベースの条件付きアクセスポリシーがない |
※1 セキュリティ規定値の確認方法(グローバル管理者等の管理権限が必要)
Microsoft Entra 管理センター(https://entra.microsoft.com/)へサインイン→IDの概要から「プロパティ」を選択→「セキュリティ規定値の管理」を選択
※2 対象ユーザーの確認方法
Azureポータル(https://portal.azure.com/ )へサインイン→Microsoft Entra IDを選択→管理タブの「ユーザー」を選択→「ユーザーごとのMFA」を選択
それぞれポリシーの詳細は下記の参考リンクよりご確認ください。
■条件付きアクセスポリシーの無効化手順
1. お客様の管理者様にてAzureポータル(https://portal.azure.com)へサインイン。
2. 上部の検索ボックスから「Microsoft Entra 条件付きアクセス」と検索し選択。
3. 「ポリシー」タブを選択し、対象のポリシーの状態を「有効」、「レポート専用」から「無効」へと変更。
条件付きアクセスポリシーの詳細や対応事項に関してご不明な点がございましたら、
クラウドサポートセンターまでご相談ください。
https://www.cloud-all.jp/contact/