You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
クラウドを使う前に目を通してほしいもの Microsoft Learn Azure Service Healthの通知を受け取る Azure AD ID管理 権限の管理 特権ユーザーの管理 アプリケーション用ID Virtual NetworkのPrivate Link / Private Endpoint Azure Monitor Defender for Cloud Azure Policy または Azure Dev Test Labs Azure Cost Managementで支出を管理する 日本法人で作られた資料など Azureにはいろんなサービスがあるので未経験の人が使いはじめるのはなかなか難しくなってきました。特に初学者向けの研修といえばVM作るあたりから始めるのは仕方ないものの、それだけで本番作るとちょっと困る。そして最近新しく始める人からよく「これだけやっておけばいい
この記事では、Microsoft Azure で使用されている基本的な概念と用語、概念どうしの関連性について説明します。 Azure の用語 Azure クラウド導入過程を開始する場合は、以下の定義を理解しておくと役に立ちます。 リソース: Azure によって管理されるエンティティ。 Azure 仮想マシン、仮想ネットワーク、ストレージ アカウントなどが例として挙げられます。 サブスクリプション: リソースの論理コンテナー。 各 Azure リソースは、1 つのサブスクリプションだけに関連付けられます。 Azure の導入はサブスクリプションの作成から始まります。 Azure アカウント: Azure サブスクリプションを作成するときに指定するメール アドレスが、サブスクリプションの Azure アカウントです。 メール アカウントに関連付けられているパーティーが、サブスクリプションのリ
組織に多数の Azure サブスクリプションがある場合は、これらのサブスクリプションのアクセス、ポリシー、およびコンプライアンスを効率的に管理する方法が必要になることがあります。 管理グループのガバナンス範囲は、サブスクリプションを上回ります。 サブスクリプションを管理グループにまとめると、適用するガバナンス条件は関連付けられているすべてのサブスクリプションへの継承によりカスケード表示されます。 管理グループを使うと、サブスクリプションの種類に関係なく、エンタープライズ レベルの管理を大規模に行うことができます。 ただし、単一の管理グループ内のすべてのサブスクリプションは、同じ Azure Active Directory (Azure AD) テナントを信頼する必要があります。 たとえば、仮想マシン (VM) の作成に使えるリージョンを制限するポリシーを管理グループに適用できます。 この
今回は、Azure ADの”ディレクトリ”と”サブスクリプション”の関係性について整理したいと思います。 突然ですが、下記のような画面に遭遇した事はないでしょうか? 新規作成しようとした際に表示されたかと思いますが、 これは”ディレクトリ” に “サブスクリプション”の割り当てがない場合に表示されます。 ディレクトリ? サブスクリプション?と思うのも無理はありません。 通常、会社から貸与された”Azure”を利用していると意識する必要がないからです。 Azureでは下記のような関係性で成り立っています。 ユーザーアカウント:ユーザーID。メールアドレス ディレクトリ:AzureADで管理。ユーザーアカウントに紐付く。 サブスクリプション: アカウントポータルで管理。ユーザーアカウントに紐付き、ディレクトリに割り当てる。※ディレクトリとサブスクリプションのユーザーアカウントは別でも可 リソー
はじめに 何かと複雑なAzure ADテナントとアカウント(ユーザー)とAzureサブスクリプション等についてどういう風になっているのかをまとめてみる。まずはそれらの関係性をざっとまとめて、次の記事あたりでエンタープライズ契約のときに登場するその管理構造とどういう関係になっているのかについてひも解いてみたい。 Azure AD配下の位置関係 まず前提としてAzure ADはAzureっていう名前がついているにも関わらずAzureとはちょっと違う場所にある (ロケーションとかじゃなくて関係性において)。マイクロソフト的にも今のところAzureとは別のサービスという位置づけのようである。O365やAzureとかを対象とする認証基盤 統合的なIDプラットフォームサービスと考えておいたほうがよさそうである。 簡単にまとめると下記のようになる。 O365サブスクリプションはAzure ADのディレク
Azure サブスクリプションは、Microsoft Entra テナント との間に信頼関係があります。 サブスクリプションはこのテナント (ディレクトリ) に依存して、セキュリティ プリンシパルとデバイスの認証と承認を行います。 サブスクリプションの有効期限が切れると、信頼されたインスタンスは残りますが、セキュリティ プリンシパルでは、Azure リソースへのアクセスが失われます。 サブスクリプションは 1 つのディレクトリのみを信頼できます (関連付けられる) が、1 つの Microsoft Entra テナントは複数のサブスクリプションから信頼されることができます。 ユーザーが Microsoft Cloud サービスに新規登録すると、新しい Microsoft Entra テナントが作成され、そのユーザーがグローバル管理者となります。 ただし、サブスクリプションの所有者が自分のサ
製品 製品グループ Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel セキュリティ AI Microsoft Security Copilot ID (アイデンティティ) とアクセス Microsoft Entra ID (Azure Active Directory) Microsoft Entra 外部 ID Microsoft Entra ID ガバナンス Microsoft Entra ID 保護 Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra 権限管理 Microsoft Entra 確認済み ID Microso
OpenID Connect (OIDC) は、OAuth 2.0 の認可プロトコルを追加の認証プロトコルとして使用できるように拡張したものです。 OIDC を使用し、"ID トークン" と呼ばれるセキュリティ トークンを使用することで、OAuth 対応アプリケーション間でシングル サインオン (SSO) を有効にすることができます。 OIDC の完全な仕様は、OpenID Foundation の Web サイト (OpenID Connect Core 1.0 の仕様に関するページ) で入手できます。 プロトコル フロー: サインイン 以下の図は、OpenID Connect の基本的なサインイン フローを示しています。 フローの手順については、記事の後半のセクションで詳しく説明します。 ID トークンを有効にする OpenID Connect によって導入された "ID トークン"
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く