サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
アメリカ大統領選
jpazureid.github.io
こんにちは、Azure Identity サポートチームの 張替 です。 本記事は、2024 年 5 月 16 日に米国の Azure Active Directory Identity Blog で公開された Microsoft Entra Private Access for on-prem users - Microsoft Community Hub を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。 クラウドの技術とハイブリッド ワーク モデルの出現は、サイバー脅威の急速な激化と高度化とともに、人々の仕事のやり方を大きく塗り替えています。組織の境界がますます曖昧になるにつれ、かつては認証済みのユーザーにとって安全であった社内アプリケーションやリソースが、今では踏み台となったシステムやユーザーからの侵入に対して脆弱になっています。ユーザーが
こんにちは。 Azure ID チームの小出です。 本記事は 2024 年 4 月 25 日に米国の Microsoft Entra (Azure AD) Blog で公開された Collaborate across M365 tenants with Entra ID multi-tenant organization と、Microsoft 365 側にて公開された Multi-tenant organization capabilities now available in Microsoft 365 をもとに、日本語に分かりやすくおまとめしなおしたものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。 マルチテナント組織 (MTO) が一般公開されました!Microsoft Entra ID には、これまでも B2B コラボレーションやクロステナント ア
こんにちは、Azure Identity サポート チームの 川里 です。 本記事は、2024 年 5 月 1 日に米国の Microsoft Entra (Azure AD) Blog で公開された Announcing General Availability of Microsoft Entra External ID - Microsoft Community Hub を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。 次世代の顧客 ID アクセス管理 (CIAM: Customer Identity Access Management) 機能を実現する開発者向けソリューションである「Microsoft Entra External ID」が 5 月 15 日から一般公開 (GA) されたこと をお知らせします。External ID では
こんにちは、Azure Identity サポート チームの 高田 です。 本記事は、2024 年 5 月 2 日に米国の Microsoft Entra (Azure AD) Blog で公開された Public preview: Expanding passkey support in Microsoft Entra ID の抄訳です。ご不明点等ございましたらサポート チームまでお問い合わせください。 パスワードというものを本気でこの世からなくしたいと思っています。パスワードという仕組みをこれ以上よくする方法というのは実質的にない のです。多要素認証 (MFA) を利用するユーザーが増えるにつれて、攻撃者は Adversary-in-the-Middle (AitM) フィッシングやソーシャル エンジニアリング攻撃をより多用しています。これらの攻撃は、ユーザーが意図せず認証情報を攻撃者
こんにちは、Azure & Identity サポート チームの栗井です。 Microsoft Azure の各種リソース操作や情報取得を行う方法として、多くのお客様に、各種 PowerShell モジュール (Az PowerShell, Microsoft Graph PowerShell SDK、Azure CLI etc…) をご利用いただいています! よくある活用例の 1 つとして、自動実行を目的としたスクリプト ファイルの作成が挙げられます。ここで課題となるのが、認証用のコマンドにどのようにして資格情報を渡すかという点です。いずれの PowerShell モジュールも、最初に認証コマンドを実行しアクセス トークンの取得が必要です。例えば Microsoft Graph PowerShell SDK の認証用コマンド “Connect-MgGraph” では、引数無しで実行すると
こんにちは、Azure Identity サポート チームの 高田 です。 本記事は、2024 年 2 月 20 日に米国の Microsoft Entra Blog で公開された Introducing Microsoft Entra License Utilization Insights を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。 現在、80 万を超えるお客様が、エンドユーザーの生産性を向上させながらセキュリティを確保し、絶えず変化する脅威に対応するため Microsoft Entra を利用しています。お客様からは、Entra の使用状況についてより透明性を高めたいという要望を頻繁に頂戴しており、特にライセンスに関する要望が多く寄せられています。本日、Microsoft Entra ライセンス利用ポータルのパブリック プレビューを発
こんにちは、Azure & Identity サポート チームの長谷川です。 Microsoft Entra 条件付きアクセスは、Microsoft Entra ID が提供する主要機能であり、非常に多くのお客様にご利用いただいています。一方で、条件付きアクセスについて誤解されている方が意外と多いと感じており、弊社サポートにはこの誤解により生じる問題や質問が多く寄せられます。 そこで本記事では、条件付きアクセスとはどういったものであるか、またどのようなコンセプトで提供されているかをイメージできるような情報をお届けします。後半では簡単なシナリオをベースに条件付きアクセスの動作を説明していきますので、本記事が条件付きアクセスへの理解の助けとなればうれしく思います。 条件付きアクセスとはどんな機能か条件付きアクセスを一言でいうと、Microsoft 365 のサービスや Salesforce な
こんにちは、Azure & Identity サポート チームの大庭です。 今回はよくご質問をいただく Microsoft Entra ID をご利用いただく際に必要となるエンドポイント (URL/IP アドレス) について案内します。Microsoft Entra ID においては認証からアカウント管理、アカウント同期に至るまで複数のサービスを提供しており、ご利用いただく機能によってアクセス先のエンドポイントが異なります。お客様によっては、ネットワーク プロキシにて厳密に接続可能なエンドポイント (URL) 先を制御されている場合があり、そういった制御を行われているお客様では、正常にサービスを利用するために個別にエンドポイント (URL/IP アドレス) への通信を許可する必要があります。 本記事においては、現時点で提供している Microsoft Entra ID の各サービスに関し、
こんにちは、Azure Identity サポート チームの 高田 です。 本記事は、2023 年 11 月 6 日に米国の Microsoft Entra (Azure AD) Blog で公開された Emphasizing Security by Default with Advanced Microsoft Authenticator Features の抄訳です。ご不明点等ございましたらサポート チームまでお問い合わせください。 弊社では、これまで多要素認証 (MFA) の重要性を強調し、MFA の方法によって認証の強度に違いがあること、特に Microsoft Authenticator は電話認証 (そろそろ使うのやめましょう!) よりもかなり安全性が高いことを繰り返し申し上げてきました。またこれまでの取り組みとして、Microsoft Authenticator における番号
こんにちは、Azure Identity サポート チームの 高田 です。 本記事は、2020 年 11 月 10 日に米国の Microsoft Entra (Azure AD) Blog で公開された It’s Time to Hang Up on Phone Transports for Authentication の抄訳です。新着記事ではありませんが、以前より繰り返し様々な記事で参照されており、多くのお客様にとって有用であるため抄訳しました。ご不明点等ございましたらサポート チームまでお問い合わせください。 以前のブログ パスワードで攻撃は防げない - Your Pa$$word doesn’t matter では、パスワードに潜む脆弱性を明らかにしました。加えて、「でもパスワード以外の他の認証方法も侵害される可能性あるでしょ」という無数の DM や E メールに対する答えとして
こんにちは、Azure Identity サポート チームの沓澤です。 SAML 連携をしているアプリケーション (SP) にサインインをしようとした際に、AADSTS75011 エラーが生じるというお問い合わせを定期的にいただきます。 AADSTS75011 エラーの画面を Microsoft Entra ID が提供しているものの、AADSTS75011 エラーを根本的に回避したい場合には SP 側での対処が必要です。 本記事では AADSTS75011 エラーの原因と SP 側での対処案について説明します。 AADSTS75011 エラーについてまとめられた以下の公開情報を基に説明します。 エラー - サービスで認証されたユーザーが要求された認証方法 AuthnContextClassRef と一致しない AADSTS75011 認証方法 AADSTS75011 エラーの発生原因SP
こんにちは、Azure Identity サポート チームの 名取 です。 本記事は、2023 年 10 月 23 日に米国の Azure Active Directory Identity Blog で公開された Solution with Microsoft Entra ID now Generally Available! を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。 本日、Microsoft Entra ID と Microsoft Intune を使用した Windows Local Administrator Password Solution (LAPS) の一般提供を発表できることを嬉しく思います。この機能は、Microsoft Entra 参加済みデバイスと Microsoft Entra ハイブリッド参加済みデバイスの両方
こんにちは、Azure Identity サポート チームの 中村 です。 本記事は、2023 年 9 月 19 日に米国の Microsoft Entra (Azure AD) Blog で公開された Azure AD Rename Rollout and Resources を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。 2023 年 10 月 4 日の更新: お客様の要望により、ドキュメントやコンテンツ内の Azure AD の名前を置換する PowerShell スクリプト (Microsoft 社内でも使用) を共有いたします。Microsoft Learn で Azure AD の名称変更のサンプル コード を入手いただき、必要に応じてカスタマイズください。 Azure Active Directory (Azure AD) から
こんにちは。Azure Identity チームの栗井です。 この度、Azure AD アプリケーション (Service Principal) のクライアント シークレットの作成画面の変更、設定可能な有効期限の変更がありましたので、本記事にて紹介します。 新旧画面の比較該当画面 : [Azure Active Directory] > [アプリの登録] > (任意のアプリケーション) > [証明書とシークレット] 従来の画面では、有効期限が「1 年」「2 年」「なし (= 無期限)」が選択いただけました。 新しい画面では、1, 12, 18, 24 ヶ月が選択肢として表示されます。 [カスタム] を選択することで更にきめ細かく開始日と終了日を選択可能です。 開始日 : 現在の日付 ~ 1 年 6 ヶ月後の範囲内を指定します。(現在の日時が 2021/04/20 の場合、2021/04/2
こんにちは、Azure Identity サポート チームの 高田 です。 本記事は、2023 年 6 月 20 日に米国の Azure Active Directory Identity Blog で公開された The False Identifier Anti-pattern を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。 本日は、ID の世界における危険なアンチパターンである 偽の ID (識別子) のアンチパターン を取り上げます。アンチパターン とは、繰り返し発生する問題に対する一般的な対応策のことで、こういった問題は多くが悪い結果をもたらし、想定と反対の結果をもたらすリスクとなるものです。パスワードのアンチパターン も聞いたことがあるかもしれません。本日お話しする内容は、もしかしたらより危険なパターンかもしれません。 偽の ID (
Note 本記事は、2018 年公開の以下の Blog の内容が、現在の機能/技術にマッチしない内容になってきたことを踏まえ、2023 年現在の機能/技術を元に改めて考え方をおまとめしたものとなります。以前に公開した Azure AD が発行するトークンの有効期間について (2018 年公開) の記事は参考のためそのまま残し、新しく本記事を執筆しました。 こんにちは、Azure & Identity サポートの金森です。 Azure AD (AAD) は、Microsoft 365 をはじめ様々なクラウド サービスの認証基盤 (Identity Provider / IdP) として利用されています。その重要な機能としてユーザーの認証が完了したら、アプリケーションに対してトークンを発行するというものがあります。あるサービス (Teams や Exchange Online、他に Azure
こんにちは、Azure Identity サポート チームの 高田 です。 本記事は、2023 年 4 月 21 日に米国の Microsoft Entra (Azure AD) の Discussion で公開された Introducing Windows Local Administrator Password Solution with Microsoft Entra (Azure AD) を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。 本日、皆様に素晴らしいニュースをお伝えしたいと思います!包括的なセキュリティソリューションを提供するという私たちのビジョンの一環として、弊社では Windows および Microsoft Intune チームと協力して、Windows Local Administrator Password Solut
こんにちは、Azure Identity サポート チームの 五十嵐 です。 本記事は、2023 年 4 月 3 日に米国の Azure Active Directory Identity Blog で公開された Quick Wins to Strengthen Your Azure AD Security を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。 どの組織も、インフラの安全性と信頼性を高めるために、攻撃の対象範囲を縮小するべく取り組んでいらっしゃると存じます。 Microsoft Global Compromise Recovery Security Practice (CRSP) のチーム メンバーとして、セキュリティの態勢を改善し、侵入を平均よりも難しくすることで、低スキルの攻撃者がすぐに攻撃を諦めて次のターゲットに移る事例をこれま
こんにちは、Azure Identity サポート チームの 竜 です。 本記事は、2022 年 12 月 15 日に米国の Azure Active Directory Identity Blog で公開された End user passwordless utopia を意訳したものになります。 Azure と Azure Active Directory (Azure AD) で利用できる技術はたくさんありますが、全体像を把握し、それらがどのようにエンドユーザーのユーザー体験に作用するという全体像については見逃しがちです。 Azure AD で利用できる技術には以下があります: Azure AD 多要素認証 (MFA: multi-factor authentication) パスワードレス認証 条件付きアクセスおよび認証強度 デバイス登録 プライマリ更新トークン (PRT: Prim
こんにちは、Azure Identity サポート チームの 高田 です。 本日は、よく弊社にお問い合わせいただく以下のような内容について、改めて注意喚起もかねて記事を執筆いたしました。 テナントを作成したユーザーが退職してしまい、グローバル管理者ロールを持つユーザーが分からない。 ゲスト ユーザーがグローバル管理者ロールを保持しているが、そのゲスト ユーザーの大元のユーザーにアクセスできない。 グローバル管理者ロールをもつユーザーがスマホをなくした、もしくは機種変更したので MFA を突破できない。 条件付きアクセスでグローバル管理者ロールを持つ全てのユーザーがブロックされ Azure ポータルに入れない。 1 人しかいないグローバル管理者のユーザーにリスクが検出されてしまいサインインできない。 弊社サポートには連日上記のようなお問い合わせを多くいただきます。このような状況に陥った場合、
こんにちは、 Azure ID チームの小出です。 本記事は、2022/9/2 の Say goodbye to unmanaged Azure AD accounts for B2B collaboration の記事の抄訳を元に Azure AD B2B コラボレーションの動作変更と、対処策についてお知らせします。 変更内容の概要Azure Active Directory (Azure AD) において、B2B コラボレーション用の非管理 (バイラル) アカウントが廃止されました。B2B コラボレーション用の非管理 (バイラル) アカウントは、「いつのまにか自動で作成されている」、「削除すると、ゲストがリソース テナントにアクセスできなくなる」など、管理や運用が難しいという課題を抱えていました。また、「アカウントを誰が作成したのか分からない」、「消していいのか」など、弊社サポートでも
こんにちは。Azure Identity サポート チームの栗井です。 Microsoft Identity Security のディレクター Alex Weinert によって、昨今脅威が指摘されている MFA 疲労攻撃と、対策としての Microsoft Authenticator の強化機能についての下記ブログ記事が公開されました。 Defend your users from MFA fatigue attacks - Microsoft Tech Community 上記記事に記載の一部内容と、私共日本側のサポート チーム宛にお客様からお問い合わせいただく内容等をふまえ、本記事を執筆しました。 Note 下記でご紹介する機能のうち「プッシュ通知に番号の一致が必要」の機能は、2023 年の 5 月 8 日以降、すべてのユーザーに自動で有効化することを予定しています。(元々 2023
Note 2022 年 6 月 13 日更新: 有効にすることを促すポップアップが表示される頻度、14 日後にセキュリティの既定値が有効化されることについて情報を修正しました。 2022 年 6 月 15 日更新: 影響を受ける可能性があるテナントに関しての情報を更新しました。 2022 年 9 月 1 日更新: “ユーザーごとの Azure AD Multi-Factor を利用している” テナントも対象となるように方針が変更されたため情報を更新しました。 2022 年 11 月 9 日更新: テナントの作成日による影響の有無について情報を修正しました。 2023 年 11 月 15 日更新: 影響を受ける可能性があるテナントに関しての情報を更新しました。 2023 年 12 月 20 日更新: 影響を受ける可能性があるテナント、画像例および用語に関しての情報を更新しました。 こんにちは
こんにちは、Azure & Identity サポート チームの栗井です。 今回は、Azure AD におけるユーザーの多要素認証 (MFA:Multi-Factor Authentication) のリセット手順についてご紹介します。 Azure AD では、ログイン時の追加認証方式として電話・アプリ (Microsoft Authenticator) などを使った多要素認証 (MFA) を利用することができ、パスワードのセルフサービス リセット時にも同認証方式を利用させることが可能です。MFA の設定を有効にしている場合、Azure AD にログインをするためには認証方法に指定したスマートフォンなどを利用できる必要がありますが、スマートフォンを紛失してしまった場合や電話番号が無効になった場合などには、MFA で設定していた認証を利用できない状況となり、ユーザー認証を完了することができず
こんにちは、Azure Identity サポート チームの 村上 です。 本記事は、2022 年 5 月 5 日に米国の Azure Active Directory Identity Blog で公開された Expansion of FIDO standard and new updates for Microsoft passwordless solutions を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。 皆さん、こんにちは。 そして、Happy World Password Day! 本日は、素晴らしいニュースをお伝えしたいと思います。Microsoft は、FIDO アライアンスと World Wide Web コンソーシアムによって作成された共通のパスワードレス標準の拡張を、FIDO アライアンスならびに他の主要なプラットフォー
Note 検索キーワード : Offce 365 / Microsoft 365 / Azure AD / Azure Active Directory / Multi Factor Authentication / MFA / 多要素認証 / 変更 / 買い替え / Microsoft Authenticator / アカウント / ロックアウト / サインインできない / ログインできない / サインイン要求を承認 こんにちは。Azure Identity チームの栗井です。 Microsoft のクラウド サービスを利用しているすべての人々にお願いです。スマートフォンを替える時は、Microsoft Authenticator (以下 MS Authenticator) の移行を忘れないでください! ※ 加えて、末尾の まとめ : スマートフォン移行にあたっての注意点 に記載の注意事
こんにちは、 Azure Identity サポート チームの小出です。 本記事は、 2022 年 3 月 3 日に米国の Azure Active Directory Identity Blog で公開された Reducing Extra Prompts with the Authentication Prompt Analysis Workbook を意訳したものになります。ご不明点などございましたら、サポート チームまでお問い合わせください。 最新の Azure AD ワークブック「認証プロンプトの分析」をご紹介します!これまでのワークブックについての情報は、Azure Active Directory レポートに Azure Monitor ブックを使用する方法 でご覧いただけます。もし Log Analytics を使用するようにログをまだセットアップしていない場合は、チュートリ
こんにちは、 Azure ID チームの小出です。 今日は、混乱しやすい Azure AD のパスワード ポリシーについて、どのユーザーにどの項目が該当するか、同期ユーザーとクラウド ユーザーの観点からそれぞれご案内します。 はじめに多くの企業では、Azure AD Connect を使用し、オンプレミス側からユーザー アカウントを同期して Azure AD や Microsoft 365 を利用していることと思います。Azure AD には、クラウド上に直接作成したクラウド ユーザーや、ほかのテナントから招待したゲスト ユーザーなど、多くの種類のアカウントも登録されている場合もあります。 最近では、MFA などパスワード以外の方法も併用してサインインする方法も増えてきましたが、パスワードを使用して Azure AD やオンプレミス環境にサインインしている方がほとんどと思います。こうしたパ
Note 本記事は Technet Blog の更新停止に伴い https://blogs.technet.microsoft.com/jpazureid/2017/12/29/azuread-portal/ の内容を移行したものです。 元の記事の最新の更新情報については、本内容をご参照ください。 こんにちは、Azure & Identity サポート チームの三輪です。 今回は、一般ユーザーに対して Azure ポータルへのアクセスを制限する方法について紹介します。 Azure ポータル (https://portal.azure.com) には、サブスクリプションの有無によらずログインすることが可能です。この動作変更により、ユーザーが簡単に Azure に対してアクセスできるようになっています。 Azure ポータルからは、そのログインしたユーザーが所属する Azure AD ディレク
次のページ
このページを最初にブックマークしてみませんか?
『jpazureid.github.io』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く