次の方法で共有


Microsoft Entra ID の統合されたセキュリティ情報登録

統合された登録機能が提供される以前は、ユーザーが Microsoft Entra 多要素認証 (MFA) とセルフサービス パスワード リセット (SSPR) の認証方法を別々に登録していました。 Microsoft Entra MFA と SSPR にはどちらも似た方法が使用されるにもかかわらず、両方の登録を別々に行う必要があったため、ユーザーが煩わしさを感じる要因となっていました。 統合された登録が可能になった現在は、1 回の登録作業で Microsoft Entra MFA と SSPR のメリットを得ることができます。

新しいエクスペリエンスの機能と効果を理解するには、結合されたセキュリティ情報の登録の概念に関する記事を参照してください。

統合されたセキュリティ情報登録の強化エクスペリエンス

統合登録の条件付きアクセス ポリシー

ユーザーによる Microsoft Entra MFA と SSPR への登録作業が適切なタイミングと方法で確実に行われるようにするには、条件付きアクセスのポリシーでユーザー アクションを使用する方法があります。 組織において、Microsoft Entra MFA と SSPR への登録を一元的な場所からユーザーに行わせたい場合 (例: ネットワーク上の信頼できる場所から HR オンボードの際に実行させるなど) は、この機能を有効にするとよいでしょう。

Note

このポリシーは、ユーザーが統合登録ページにアクセスした場合にのみ適用されます。 このポリシーは、ユーザーが他のアプリケーションにアクセスしたときに MFA 登録を強制しません。

MFA 登録ポリシーを作成するには、Microsoft Entra ID Protection - MFA ポリシーの構成を使用します。

条件付きアクセス内に信頼できる場所を作成する方法の詳細については、Microsoft Entra 条件付きアクセスの場所条件の概要を参照してください。

信頼できる場所からの登録を要求するポリシーを作成する

次の手順を実行して作成されるポリシーは、選択されたすべてのユーザーが対象であり、そのユーザーが統合された登録エクスペリエンスを使用して登録を試みるときに適用されます。信頼されていないネットワークに接続されているユーザーに対して、MFA を実行するか、一時アクセス パス (TAP) を使用してサインインして MFA に登録するか、または SSPR を使用してパスワードをリセットすることを要求します。

  1. 少なくとも条件付きアクセス管理者として Microsoft Entra 管理センター にサインインします。

  2. 保護>条件付きアクセス を参照します。

  3. [新しいポリシー] を選択します。

  4. このポリシーの名前を入力します。たとえば、"信頼されたネットワーク上の統合されたセキュリティ情報の登録" などです。

  5. [割り当て] で、 [ユーザー] を選択します。 このポリシーを適用するユーザーとグループを選択します。

    警告

    統合された登録に対してユーザーを有効にする必要があります。

  6. [クラウド アプリまたはアクション] で、 [ユーザー操作] を選択します。 [セキュリティ情報の登録] をオンにし、 [完了] を選択します。

    セキュリティ情報の登録を制御する条件付きアクセスポリシーを作成する

  7. [条件]>[場所] で、次のオプションを構成します。

    1. [はい] を構成します。
    2. [任意の場所] を含めます。
    3. [すべての信頼できる場所] を除外します。
  8. [アクセス制御]>[許可] で、[多要素認証を要求する] を選んでから [選択] を選びます。

  9. [ポリシーを有効にする][オン] に設定します。

  10. ポリシーを完了するには、 [作成] を選択します。

次のステップ

ヘルプが必要な場合は、「統合されたセキュリティ情報登録に関するトラブルシューティング」、または「Microsoft Entra 条件付きアクセスの場所条件の概要」を参照してください。

お使いのテナントでセルフサービス パスワード リセットを有効にする方法Microsoft Entra 多要素認証を有効にする方法を確認してください。

必要な場合は、ユーザーに認証方法の再登録を強制する方法を学習します。