次の方法で共有


多要素認証 (MFA) をアプリに追加する

適用対象: 灰色の X 記号がある白い円。 従業員テナント 白いチェック マーク記号がある緑の円。 外部テナント (詳細情報)

多要素認証 (MFA) では、ユーザーがサインアップまたはサインイン中に ID を検証するための 2 つ目の方法を提供するように要求することで、アプリケーションにセキュリティのレイヤーが追加されます。 外部テナントでは、2 つ目の要素として認証のための 2 つの方法がサポートされています。

  • メール ワンタイム パスコード: ユーザーが自分のメールとパスワードでサインインすると、メールに送信されるパスコードの入力を求められます。 MFA 用にメール ワンタイム パスコードの使用を許可するには、ローカル アカウントの認証方法を [パスワード付きメール] に設定します。 ワンタイム パスコード付きメールを選択した場合、この方法を第 1 のサインインに使用する顧客は、MFA の第 2 の検証に使用できません。
  • SMS ベースの認証: SMS は第 1 要素認証用のオプションではありませんが、MFA 用の第 2 要素として使用できます。 メールとパスワード、メールとワンタイム パスコード、または Google や Facebook などのソーシャル ID を使用してサインインするユーザーは、SMS を使用した 2 回目の検証を求められます。 SMS による MFA には、自動詐欺行為チェックが含まれています。 詐欺の疑いがある場合は、確認のために SMS コードを送信する前に、CAPTCHA を完了して相手がロボットではないことを確認するようにユーザーに依頼します。 また、テレフォニー詐欺に対するセーフガードも提供します。 SMS はアドオン機能です。 テナントは、アクティブで有効なサブスクリプションにリンクされている必要があります。 詳細情報

この記事では、Microsoft Entra 条件付きアクセス ポリシーを作成し、サインアップとサインインのユーザー フローに MFA を追加することで、顧客に MFA を適用する方法について説明します。

ヒント

今すぐ試す

この機能を試すには、Woodgrove Groceries のデモにアクセスし、「Multi-Factor Authentication (多要素認証)」ユース ケースを開始してください。

前提条件

  • Microsoft Entra 外部テナント。
  • サインアップとサインインのユーザー フロー
  • 外部テナントに登録され、サインアップおよびサインイン ユーザー フローに追加されたアプリ。
  • 条件付きアクセス ポリシーと MFA を構成するための、少なくともセキュリティ管理者の役割を持つアカウント。
  • SMS はアドオン機能であり、リンクされたサブスクリプションが必要です。 サブスクリプションの有効期限が切れた場合、またはサブスクリプションが取り消された場合、エンド ユーザーは SMS を使用して認証できなくなります。そのため、MFA ポリシーに応じてユーザーのサインインがブロックされる可能性があります。

条件付きアクセス ポリシーを作成する

ユーザーがアプリにサインアップまたはサインインするときに、ユーザーに MFA を求めるダイアログを表示する条件付きアクセス ポリシーを外部テナントに作成します。 (詳細については、「一般的な条件付きアクセス ポリシー: すべてのユーザーに対して MFA を必須にする」を参照してください。

  1. セキュリティ管理者以上として Microsoft Entra 管理センターにサインインします。

  2. 複数のテナントにアクセスできる場合、上部のメニューの [設定] アイコン を使用して、[ディレクトリとサブスクリプション] メニューから外部テナントに切り替えます。

  3. [保護]>[条件付きアクセス]>[ポリシー] を参照し、[新しいポリシー] を選択します。

    [新しいポリシー] ボタンのスクリーンショット。

  4. ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。

  5. [割り当て][ユーザー] の下にあるリンクを選択します。

    a. [含める] タブで [すべてのユーザー] を選択します。

    b. [除外] タブで、[ユーザーとグループ] を選択し、組織の緊急アクセス用または非常用アカウントを選択します。 次に [選択] を選択します。

    新しいポリシーへのユーザーの割り当てのスクリーンショット。

  6. [ターゲット リソース] にあるリンクを選択します。

    a. [含める] タブで次のオプションのいずれかを選択します。

    • [すべてのリソース] (旧称 [すべてのクラウド アプリ]) を選択します。

    • [リソースを選択] を選択し、[選択] の下にあるリンクを選択します。 アプリを見つけて選択し、[選択] を選択します。

    b. [除外] タブで、多要素認証を必要としないアプリケーションを選択します。

    新しいポリシーへのアプリの割り当てのスクリーンショット。

  7. [アクセス制御] で、[許可] の下にあるリンクを選択します。 [アクセス権の付与] を選択し、[多要素認証を要求する] を選択し、[選択] を選択します。

    MFA の要求のスクリーンショット。

  8. 設定を確認し、 [Enable policy](ポリシーの有効化)[オン] に設定します。

  9. [作成] を選択して、ポリシーを作成および有効化します。

MFA メソッドとしてメールのワンタイム パスコードを有効にする

すべてのユーザーに対して、外部テナントでのメールのワンタイム パスコード認証方法を有効にします。

  1. セキュリティ管理者以上として Microsoft Entra 管理センターにサインインします。

  2. [保護][認証方法] の順に進みます。

  3. [メソッド] の一覧で [メール OTP] を選択します。

    メールのワンタイム パスワード オプションのスクリーンショット。

  4. [有効化およびターゲット] で、[有効にする] トグルをオンにします。

  5. [含める][ターゲット] の横にある [すべてのユーザー] を選択します。

    メールのワンタイム パスコードの有効化のスクリーンショット。

  6. [保存] を選択します。

MFA 方法として SMS を有効にする

すべてのユーザーに対して、外部テナントでの SMS 認証方法を有効にします。

  1. セキュリティ管理者以上として Microsoft Entra 管理センターにサインインします。

  2. [保護]>[認証方法] の順に進みます。

  3. [メソッド] の一覧で [SMS] を選択します。

    SMS オプションのスクリーンショット。

  4. [有効化およびターゲット] で、[有効にする] トグルをオンにします。

  5. [含める][ターゲット] の横にある [すべてのユーザー] を選択します。

    SMS の有効化のスクリーンショット。

  6. [保存] を選択します。

サインインをテストする

プライベート ブラウザーでアプリケーションを開き、[サインイン] を選択します。 別の認証方法を求めるメッセージが表示されます。