オンプレミスからクラウドへのシフトが加速する時代において、クラウド認証基盤は今や多くの企業で欠かせないテクノロジーになっています。マイクロソフトが提供するMicrosoft Entra ID(旧 Azure Active Directory)では、クラウドサービスの認証機能を管理するために必要なサービスが用意されています。このコースではMicrosoft Entra IDの初期設定から多要素認証を利用したセキュリティの高め方、クラウドサービスへのシングルサインオン設定、オンプレミスのActive Directoryとの連携方法などIT管理者としてMicrosoft Entra IDですべきことをひと通り学べます。
資格情報を強化する 1. 「セキュリティ デフォルト」 セキュリティ デフォルトは Azure AD Premium がなくても特定の管理者ユーザーに対して多要素認証を要求できる機能になります。 ただし、多要素認証の要求方法が Microsoft Authnticator アプリにより通知に限定されるため、スマート フォーンを持っていない場合多要素認証の要求に応えられないため、認証が完了することができません。 電話番号を利用した、通知、もしくは電話による認証を希望する場合は後述する条件付きアクセスを利用してください。 -関連する公開情報 セキュリティ デフォルトとは URL:https://docs.microsoft.com/ja-jp/azure/active-directory/fundamentals/concept-fundamentals-security-defaults 設
執筆者: Alex_SimonsMS (in Azure Active Directory, Thought Leadership) このポストは、9 月 15 日に投稿された Cleaning up the #AzureAD and Microsoft account overlap の翻訳です。 皆様、こんにちは。 現在マイクロソフトが提供しているクラウド ID システムには、職場または学校のメールアドレスで作成された Azure Active Directory (AD) アカウントと個人用 Microsoft アカウント (旧称 “Live ID” アカウント) の 2 つがあり、ユーザー エクスペリエンスが非常にわかりづらいと多くのご意見をいただいています。特に、下の画面に表示されるメッセージがよくわからないという声をお聞きします。 特に多いご要望は以下のとおりです。 開発者:
Azure サブスクリプションは、Microsoft Entra テナント との間に信頼関係があります。 サブスクリプションはこのテナント (ディレクトリ) に依存して、セキュリティ プリンシパルとデバイスの認証と承認を行います。 サブスクリプションの有効期限が切れると、信頼されたインスタンスは残りますが、セキュリティ プリンシパルでは、Azure リソースへのアクセスが失われます。 サブスクリプションは 1 つのディレクトリのみを信頼できます (関連付けられる) が、1 つの Microsoft Entra テナントは複数のサブスクリプションから信頼されることができます。 ユーザーが Microsoft のクラウド サービスに新規登録すると、新しい Microsoft Entra テナントが作成され、そのユーザーがグローバル管理者となります。 ただし、サブスクリプションの所有者が自分のサ
事前にOffice 365の管理センターの[Azure AD]からAzure Active Directoryにサインインできるようにしておきます。 まだサインアップしていない場合は以下の手順を行ってください。 Office 365 管理センターにサインイン [管理センター]→[Azure AD]をクリック(新しいタブが開く) ユーザー情報と電話番号を入力 [サービスの管理を開始する]をクリック Azure 新ポータル画面が表示 Azure 旧ポータルに移動 manage.windowsazure.com [ACTIVE DIRECTORY]タブをクリック、ディレクトリが作成されている事を確認 ここからがメインの操作です。 Microsoft アカウントでAzure 旧ポータルにサインイン manage.windowsazure.com [ACTIVE DIRECTORY]を選択 [+新規
こんにちは、 Azure ID サポートチームの三浦です。 今回は混乱することが多い Azure のサブスクリプションと Azure Active Directory (Azure AD) の関係、それぞれの管理者について紹介します。 Azure サブスクリプションと Azure AD の関係 まず、 Azure サブスクリプションと Azure AD の関係ですが、 Azure のサブスクリプションに Azure AD が含まれているというイメージを持たれている方もいるかもしれませんが、以下の図のようなイメージは間違いです。 正しくは Azure サブスクリプションと Azure AD には包含関係は無く、独立しています。Azure サブスクリプションは必ず 1 つの Azure AD に関連付けられています (*注1) ので、両者の関係性は次のような図になります。 上の図では 2 つの
クラウドエンジニアブログ Active Directory の PaaS 版「Azure AD Domain Services」まとめ 印刷する 9月には Microsoft Ignite もありましたが、Azure がますます便利になるにつれてオンプレミス環境からの移行を考える機会も増えると言えます。 オンプレミスからの移行となった場合に切っても切り離せないのが ID の移行です。 LDAP や Windows 統合認証、グループポリシーなど昔からある Windows Server Active Directory (以下、WSAD) の機能をクラウド上でも実装する事が肝要になります。 「WSAD の機能」で直ぐに思いつく実装手法と言えば下記です。 オンプレミスと Azure 間を接続し、Azure 仮想マシンで WSAD のレプリカを作成 Azure 上にシステム用の WSAD を新規
Office 2016のリリースに伴い、Office 365のセキュリティやコンプライアンス機能も強化された。2016年2月に予定されている「Office 365 ProPlus」の2016バージョンの自動更新までに変更点を確認しておこう。
通常、Azureを使っていると複数人で管理する場合が当然のようにあるかと思います。Azureのサイトにはそうした場合の権限に関することと設定方法について記載があります。ただ記事と若干の違いがあったためメモ的に記載したいと思います。 azure.microsoft.com Microsoft Azure には、3 種類の管理者ロールがあります。 管理ロール 制限 Description アカウント管理者 (AA) 1 Azure アカウントに 1 人 Azure サブスクリプションをサインアップまたは購入し、アカウント センターにアクセスして多様な管理タスクを実行する権限を持っている個人。管理タスクには、サブスクリプションの作成、サブスクリプションの取り消し、サブスクリプションの料金の変更、サービス管理者の変更などがあります。 サービス管理者 (SA) 1 Azure サブスクリプションに
「ママ、どうしてパパの帰りは遅いの?」 「それはね、パパがとっても優しい人だから。」 「ママ、やさしさとシステム品質は比例するの?」 「そうとも言えないのが現実だよね。さ、もう寝なさい。」 今も世界のどこかでわされている親子の会話です。システム管理者が抱えるタスクは多く、その負荷を解消するため、多くの企業ではプロセスの自動化に取り組んできました。しかしそれだけでは解消されない問題もあります。それが「IT 利用者からの突発的な要求」です。 ID とアクセス管理 (IAM) の分野に絞れば、以下のような要求が挙げられます。 パスワード忘却時のリセット グループやメーリング リストの作成や参加 業務アプリケーションへのアクセス権限 管理権限の一時的な付与 こうした要求は五月雨式に発生するものであり、そのたびにシステム管理者は仕掛中の業務を中断することになります。これは大変な非効率であり、業務の品
Azure AD の削除に苦労したので、自分用にメモしておきます。 といっても、対処方法そのものはこちらの記事にある通りで、エラーの内容に応じてPowerShellであれこれしていく形になります(素晴らしい記事をありがとうございました)。 Azure Active Directoryを削除する。なんか消えないんすけど。 « 技術的な何か。 「Connect-MsolService」とか「Get-MsolServicePrincipal」のコマンドレットが見つからない Azure PowerShellとかSDKを入れるだけだと入ってくれないようですね。 AzureADHelp こちら(Windows PowerShell による Azure AD の管理)の「Azure AD モジュールのインストール」の項を参考に、パッケージ2つインストールしてください。 「Connect-MsolServ
クラウドでもWindowsドメイン認証とグループポリシー管理が可能になる――Azure ADドメインサービス:Microsoft Azure最新機能フォローアップ(8)(2/3 ページ) Azure ADドメインサービスのプレビュー提供開始 「Azure Active Directory Domain Services(Azure ADドメインサービス)」は、2015年10月にプレビュー提供が開始されました。このサービスは、Azure ADのディレクトリでActive Directoryドメインサービス(AD DS)の機能をサポートするものです。 Azure Active Directory Domain Services[プレビュー:英語](Microsoft Azure) Azure ADドメインサービスは、Azure IaaSのAzure仮想ネットワークに対してサービスを提供すること
いろんなアイデンティティ管理系製品やサービスの実験の記録をしていきます。 後は、関連するニュースなどを徒然と。 こんにちは、富士榮です。 先日パブリック・プレビューが公開されたAzure Active Directory Domain Services(Azure AD DS/AADDS)を使うことでオンプレミスのActive Directoryが提供してきたドメイン・サービス(ドメイン参加やグループポリシーなど)を、同一Azure VNET上のマシンに対して提供することが可能になりました。 公式blogでのアナウンス Azure AD Domain Services is now in Public Preview ? Use Azure AD as a cloud domain controller! http://blogs.technet.com/b/ad/archive/2015
待望(?)のAzure Active Directory Domain ServicesがPublic Previewとなりました。 Azure AD Domain Services is now in Public Preview – Use Azure AD as a cloud domain controller! Azure Active Directory Domain Services Azure Active Directory Domain Services (ドキュメント) 平たく言うとManagedな(制限付きの)Windows Server Active Directory Domain Servicesです。オンプレのActive DirectoryドメインをAzure上に建てられるうえにドメコンの管理から解放されます。Domain Controller as a
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く