Consider moving to Microsoft Entra Cloud Sync Microsoft Entra Cloud Sync is the new sync client that works from the cloud and allows customers to set up and manage their sync preferences online. We recommend that you use Cloud Sync because we will be introducing new features that will improve the sync experiences through Cloud Sync. You can avoid future migrations by choosing Cloud Sync if that's
Microsoftは米国時間3月15日に「Azure Active Directory」(Azure AD)で発生した障害に関する予備的な原因分析結果を公開した。この障害によって、「Office」「Teams」「Dynamics 365」「Xbox Live」などをはじめとする、認証をAzure ADに依存しているMicrosoftやサードパーティーのアプリケーションが利用できなくなった。同社は、この約14時間にわたって続いた障害によって、世界中のMicrosoftの「一部」の顧客が影響を受けたと述べている。 「Azureの状態の履歴」ページに3月16日に公開された今回のインシデントの予備分析結果によれば、「Azure ADが、OpenIDなどのIDに関する標準プロトコルを使った暗号署名操作をサポートするために使用している鍵のローテーションに問題が発生した」という。 Azure ADでは、
UserPrincipalName とは UserPrincipalName は、インターネット標準 RFC 822 に基づく属性で、ユーザーのインターネット形式のログイン名となります。 UPN の形式 UPN は、UPN プレフィックス (ユーザー アカウント名) と UPN サフィックス (DNS ドメイン名) とから成ります。 プレフィックスとサフィックスは、"@" 記号を使用して結合されます (例: "someone@example.com")。 UPN は、ディレクトリ フォレスト内のすべてのセキュリティ プリンシパル オブジェクトの中で一意であることが必要です。 Microsoft Entra ID の UPN UPN は、ユーザーにサインインを許可するために Microsoft Entra ID によって使われます。 ユーザーが使用できる UPN は、ドメインが検証済みである
シングル フォレスト、シングル Microsoft Entra テナント 最も一般的なトポロジは、(1 つ以上のドメインを含む) 1 つのオンプレミス フォレストと、1 つの Microsoft Entra テナントです。 Microsoft Entra 認証では、パスワード ハッシュ同期が使用されます。 Microsoft Entra Connect の高速インストールでは、このトポロジのみがサポートされます。 シングル フォレスト、複数の同期サーバー、1 つの Microsoft Entra テナント 同じ Microsoft Entra テナントに接続される複数の Microsoft Entra Connect 同期サーバーはサポートされていません (ステージング サーバーは除きます)。 これらのサーバーが相互に排他的な一連のオブジェクトと同期するように構成されている場合でもサポート
今までの代替ログインIDとの違いは 代替ログインIDはオンプレミスADユーザーのmail属性とAzure ADユーザーのUPNをマッピングするのに対して、 メールアドレスでのサインインは、サインイン時のユーザー名にAzure ADのメールアドレスを使うので、Azure ADのメールアドレスさえ、ちゃんとしたアドレスになっていれば、 Azure AD Connectで同期されてくるUPNはどんな構成になっていてもいいのです。 ■ ■ ■ 実現の仕組みですが、とても簡単でAzure ADディレクトリでHomeRealmDiscoveryの設定を変えてあげるだけです。 HomeRealmDiscoveryとは、ざっくり言うとサインインを行うときに、どこのIdPでサインインするかを定義したものです。例えば、Azure ADではサインイン画面をつかさどるサーバー(下図のcommon部分)でユーザー名
本記事は、 2020 年 4 月 21 日に Azure Active Directory Identity Blog に公開された記事 (Moving towards real time policy and security enforcement) を翻訳したものです。原文は こちら より参照ください。 皆さんこんにちは。 はじめに、世界中でセキュリティおよび ID を担当する皆さんが情報セキュリティを強化しつつ、新しい働き方を実現するために大変な活躍をされていることに驚かされるばかりです。今まさにゼロ トラストのモデルが急激に導入されつつあり、その一端を担えることを本当に光栄に思います。本日は、セッションの有効期間を最小限に抑えるための重要な新機能についてお知らせします。 Azure Active Directory や Office 365 などの Microsoft のサービス
本記事は、 2020 年 2 月 10 日に Azure Active Directory Identity Blog に公開された記事 (Three ways Azure AD Conditional Access balances security and productivity) を翻訳したものです。原文は こちら より参照ください。 こんにちは! パートナー ブログ シリーズへようこそ。貴社では現在 ID と IAM (Identity and Access Management) のソリューションをお使いと思いますが、もしそれらがユーザーの生産性とセキュリティの適切なバランスを実現していないとお考えの場合は、この記事を読んでいただければと思います。今回は Content and Code 社のテクノロジー アーキテクチャ責任者である Ben Athawes 氏をお招きし、なぜ
Explore Azure Get to know Azure Discover secure, future-ready cloud solutions—on-premises, hybrid, multicloud, or at the edge Global infrastructure Learn about sustainable, trusted cloud infrastructure with more regions than any other provider Cloud economics Build your business case for the cloud with key financial and technical guidance from Azure Customer enablement Plan a clear path forward fo
社内IPからならパスワードだけで認証許可、社外IPからならMFAを要求する、というのはよくある話。 インターネットアクセス用のIPが変更になるので、Azure ADに信頼できるIPを追加しようと思ったら自分で設定したにも構成がみつけられず、やられてしまったので備忘録を兼ねてまとめてみた。 条件付きアクセス Azure ADではの条件付きアクセスは、最近のSaaS関係の相談も多いのでよく触ってる。特定のIPを「場所」として登録しておき、場所ごとに「信頼できる場所としてマーク」できる。 その上で、条件付きアクセスで「MFAを要求する、ただし信頼できる場所を除く」という設定を行う。 あとは、対象のアプリやらユーザーを設定すれば適用できる。 ここにあるはず・・・と、既存の構成の「信頼できる場所」に登録しているはずと思ってたら見つからなくて一人パニックに。どこで設定したんだ、俺。 Azure Mul
はじめに 本記事は Microsoft Tech Advent Calendar の 11 日目の記事です。 どうも @watahani です。普段は Azure AD B2C とか ID 周りをイジイジして遊んでいるものです。 さて、皆さん Azure は使っていますか? このアドベントカレンダーシリーズを見ている人は、Azure をバリバリ使いこなしてくださっているものと思います。 では、改めて。 皆さん、サービス プリンシパルは使ってますか? この質問に対し、あなたは何を思い浮かべたでしょう? az ad sp create-for-rbac コマンドでしょうか、エンタープライズ アプリケーションでしょうか、あるいはマネージド ID を利用してるので関係ないとお思いでしょうか。 本記事の目的 本記事では、非常にわかり辛いと思われがちなサービス プリンシパルについて、色々な角度から眺め
1. Azure AD とアプリケーションを SAML 連携する際に陥る事例と対 処方法について 2019年9月7日 Japan Azure User Group 9 周年イベント 日本マイクロソフト株式会社 山口 真也 AZURE & IDENTITY AZURE IDENTITY サポートエンジニア 2. 本セッションの難易度 ・SAML って何だろう、よくわからないって思っている方。 ・シングル サインオンの動きを知りたい方。 ・これから Azure AD に 3rd パーティー製アプリケーショ ンを登録して管理したいと考えている方(もしくは既に管 理されている方) ※ SAML なんて知ってるという認証プロトコル自信ニキの 方には物足りない内容かもしれません…。 3. 自己紹介と Azure のサポートについて 名前:山口 真也(やまぐち しんや) ◇Identity ・今年の9月
If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the
こんにちは、Azure & Identity サポート チームの下野です。 今回は下記の 3 つについてご紹介します。 AD FS による証明書認証 AD FS によるデバイス認証 Azure AD によるデバイスベースの条件付きアクセス 昨今話題の働き方改革を実現する手段の一つとして、テレワークができる環境を整える - オフィス内で利用する端末だけでなく、会社支給の端末、モバイルデバイスなど多種多様なデバイスから企業のリソースにアクセスできるようにする - ということも有効だと思います。 それを検討する際に、管理者側で会社のリソースにアクセスできるデバイスを限定したいとのご要望をいただくことが多くあります。 そのような要望の実現を検討する際に、今回ご紹介させていただく内容が少しでもお役に立ちましたら幸いです。 ではまずは、それぞれの制御方法を説明します。 1. AD FS による証明書認
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く