
- 操作環境:
- OS:Windows 11
- Webブラウザー:Edge
- 使用プラン:Microsoft Entra ID P1(試用版)
- MFA方法:Microsoft Authenticator(スマホアプリ)
- Entra管理C セキュリティ既定値の無効化
- Entra管理C MFAの条件付きアクセスポリシー設定
- Entra管理C 認証方法ポリシー設定
- Entra管理C 登録キャンペーン設定変更(任意)
- ユーザー操作 MFA導入
Entra管理C セキュリティ既定値の無効化
WebブラウザーよりMicrosoft Entra管理センターにアクセスし、左メニューの[ID>概要]を選択し、[プロパティ]を選択します。
画面の一番下にある、[セキュリティの既定値の管理]を選択します。

セキュリティの既定値群はデフォルトで[有効]になっており、MFAが無条件で有効になっています。
MFAを使用したくない場合や、条件付きアクセスポリシー(MFAの対象ユーザーを絞る等)を使用する場合は、ここを[無効]に変更する必要があります。
今回はこれを[無効]にして、次の工程で条件付きアクセスポリシーの設定をしてみます。

Entra管理C MFAの条件付きアクセスポリシー設定
Microsoft Entra管理センターの左メニューの[ID>保護>条件付きアクセス]を選択し、[テンプレートから新しいポリシーを作成]を選択します。

[すべてのユーザーに多要素認証を要求する]を選択し、[確認および作成]を選択します。

ポリシー名を適宜編集し、[作成]を選択します。

一旦作成したポリシーを選択し、割り当ての設定に進みます。

対象ユーザーを以下の通りとします。
- 対象:すべてのユーザー
- 対象外:システム管理者、external_membersグループ

対象デバイスを以下の通りとします。
- 条件>デバイスプラットフォーム>対象:Windows、macOS
*PC系デバイスからのアクセスを対象とします

許可の設定を以下の通りとします。
- アクセス権を許可
- 認証強度が必要:多要素認証

セッションの設定を以下の通りとします。
- サインインの頻度>定期的な再認証:30日間
*30日経ったら再認証を行います
設定が終わったら、ポリシーの有効化を[オン]にし、[保存]を選択します。

Entra管理C 認証方法ポリシー設定
Microsoft Entra管理センターの左メニューの[ID>保護>認証方法]を選択し、サブメニューの[ポリシー]を選択し、[Microsoft Authenticator]を選択します。

[有効化およびターゲット]タブでは、[有効にする]をオンにします。その下の[含める]タブについては、対象は[すべてのユーザー]のままとし、認証モードは[プッシュ]を選択します。
[除外]タブの方は、図表2-5で除外設定したグループを選択します。

[構成]タブはこのままでも特に問題ありませんが、この例では[Microsoft Authenticator OTPの使用を許可する]を[はい]にしました。
設定が終わったら、[保存]を選択します。

[Microsoft Authenticator]と同じように、他に許可したいメソッドがあれば選択して有効にしておきます。
よく使うものとして、[SMS]を有効にするのが良いと思います。

Entra管理C 登録キャンペーン設定変更(任意)
同じサブメニューの[登録キャンペーン]を選択し、[編集]を選択します。
デフォルトではEntra IDサインイン時に毎日[Microsoft Authenticator]によるMFAを促されます。MFAを使用したくない場合や除外ユーザーを設定したい場合、促しの頻度を下げたい場合等は変更しておきます。

この例では、促しの頻度を1日から3日に減らし、除外ユーザーのグループとして図表2-5や図表3-2と同様、external_membersを設定しています。編集が終わったら、[保存]を選択します。
以下、他の項目の説明です。
- 促しを行いたくない:[状態]を[無効]にする
- 促しのスキップをずっと許可:[再通知の回数が制限されています] を[無効]にする(有効にすると三回までスキップ可)

ユーザー操作 MFA導入
ユーザーPCにてMFAを導入してみます。
Entra IDサインイン時にMFA導入を促される場合は、画面の指示に従い進めます([次へ]を選択)。
ユーザーの保有するスマホへの[Microsoft Authenticator](以降、認証アプリと表現します)のインストールを促されますので、これをインストールし、[次へ]を選択します。

参考まで、Androidスマホへの認証アプリのインストールイメージを紹介します。セキュリティの関係でスマホの認証アプリ内のスクリーンショットがほとんど取得できませんでしたが、ここからはユーザーPCとスマホの両方を操作しながら設定を進めます。

スマホの認証アプリの[+]印をタップし、[学校または職場のアカウント]を選択し、[QRコードをスキャン]をタップします。
PC画面の[次へ]を選択します。

PC画面に表示されたQRコードをスマホの認証アプリで読み取り、PC画面の[次へ]を選択します。

スマホの認証アプリに表示されたコード6桁をPC画面に入力し、[次へ]を選択します。

[完了]を選択します。これでスマホの認証アプリでコード6桁による本人確認が有効になりました。

コード6桁による本人確認だと入力が少々面倒なため、別の方法も設定しておきます。
Edge等でEntra IDにサインインした時のサインインアイコンを選択し、[アカウントを表示]を選択します。
[セキュリティ情報]の[更新情報]を選択します。

[サインイン方法の追加]を選択します。
[認証アプリ 時間ベースのワンタイムパスワード]というのが使用できるようになったコード6桁を入力する方法です。

コード6桁の時と同じ要領で、PCとスマホを交互に操作して設定を進めます。以降のスクリーンショットはすべてPCの画面です。
スマホへの認証アプリ導入は済んでいるので、インストールは行わず[次へ]を選択します。
スマホの認証アプリの[+]印をタップし、[学校または職場のアカウント]を選択し、[QRコードをスキャン]をタップします。
PC画面の[次へ]を選択します。

PC画面に表示されたQRコードをスマホの認証アプリで読み取り、PC画面の[次へ]を選択します。
PC画面に表示されたコード2桁を、スマホの認証アプリの入力欄に入力し[はい]をタップします。

[承認されました]と表示されれば問題ありません。[次へ]を選択します。

[セキュリティ情報]画面に、[Microsoft Authenticator 多要素認証(MFA)をプッシュする]が追加されました。

サインイン画面から促されてMFAの設定を進めるとコード6桁の方法になり、[セキュリティ情報]画面からサインイン方法を追加するとコード2桁の方法になるようです。設定を促される前に[セキュリティ情報]画面から設定した方が良さそうですね。
最後に、[既定のサインイン方法を設定します]を選択し、認証アプリを設定します。これで認証アプリが優先的に使用されるようになります。

次の記事に続きます。
当ブログ内の連載記事