次の方法で共有


ユーザーが必須の MFA に設定されていることを確認する方法

このトピックでは、組織のユーザーが MFA を使用して Microsoft 管理ポータルにサインインするための要件を満たすように設定されていることを確認する手順について説明します。 影響を受けるアプリケーションとアカウントとロールアウトのしくみの詳細については、「Azure およびその他の管理ポータルの必須多要素認証の計画」を参照してください

個人用アカウントの MFA を確認する

ユーザーは、個人用アカウントを使用して、少数のユーザーに対してのみ Microsoft Entra テナントを作成できます。 個人用アカウントを使用して Azure にサブスクライブした場合は、次の手順を実行して、アカウントが MFA 用に設定されていることを確認します。

  1. Microsoft アカウント の高度なセキュリティ オプションにサインインします
  2. [追加のセキュリティ] と [2 段階認証] で 、[オンにする] を選択します
  3. 画面に表示される指示に従います。

詳細については、「Microsoft アカウントで 2 段階認証を使用する方法」を参照してください。

MFA を使用してサインインするユーザーとサインインしていないユーザーを検索する

MFA の有無にかかわらずサインインするユーザーを見つけるには、次のリソースを使用します。

  • ユーザーと認証方法のリストをエクスポートするには、PowerShell を使用します。
  • クエリを実行してユーザーのサインインを分析する場合は、MFA を必要とするアプリケーションのアプリケーション ID を使用します。

MFA の有効化を確認する

MFA を使用するには、管理者ポータルと MFA を必要とする Azure クライアントにアクセスするすべてのユーザーを設定する必要があります。 必須の MFA は、特権ロールに制限されません。 ベスト プラクティスとして、管理ポータルにアクセスするすべてのユーザーは MFA を使用する必要があります。

次の手順を使用して、ユーザーに対して MFA が設定されていることを確認するか、必要に応じて有効にします。

  1. グローバル 閲覧者として Azure portal にサインインします。

  2. ID>概要 を参照します。

  3. テナント サブスクリプションのライセンスの種類を確認します。

  4. ライセンスの種類の手順に従って MFA が有効になっていることを確認するか、必要に応じて有効にします。 これらの手順を完了するには、グローバル閲覧者としてサインアウトし、より特権のあるロールでサインインし直す必要があります。

Microsoft Entra ID P1 または Microsoft Entra ID P2 ライセンスで MFA が有効になっていることを確認する

Microsoft Entra ID P1 または Microsoft Entra ID P2 ライセンスをお持ちの場合は、条件付きアクセス ポリシーを作成して、Microsoft 管理ポータルにアクセスするユーザーに MFA を要求できます。

  1. 条件付きアクセス管理者以上として Microsoft Entra 管理センターにサインインします。
  2. [保護]>[条件付きアクセス]>[ポリシー] に移動します。
  3. [新しいポリシー] を選択します。
  4. ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
  5. [割り当て] で、 [ユーザーまたはワークロード ID] を選択します。
  6. [含める] で、[すべてのユーザー] または MFA を必要とするアプリケーションにサインインするユーザーのグループを選択します。
  7. [ターゲット リソース]>[クラウド アプリ]>[含める][アプリの選択] で、[Microsoft 管理ポータル] を選択します。
  8. [アクセス制御の>許可] で、[アクセス権の付与]、[認証強度が必要] の順に選択し、[多要素認証] を選択して、[選択] を選択します。
  9. 設定を確認し、[ポリシーの有効化][レポート専用] に設定します。
  10. [作成] を選択して、ポリシーを作成および有効化します。

詳細については、「 一般的な条件付きアクセス ポリシー: Microsoft 管理ポータルにアクセスする管理者に多要素認証を要求する」を参照してください。

Microsoft 365 または Microsoft Entra ID Free で MFA が有効になっていることを確認する

Microsoft 365 または Microsoft Entra ID 無料ライセンスをお持ちの場合は、セキュリティの既定値を使用して MFA を有効にすることができます。 ユーザーは必要に応じて MFA が求められますが、独自のルールを定義して動作を制御することはできません。

次のようにして、セキュリティの既定値群を有効にします。

  1. セキュリティ管理者以上として Microsoft Entra 管理センターにサインインします。
  2. ID>概要>プロパティ を参照します。
  3. [セキュリティの既定値群の管理] を選択します。
  4. [セキュリティの既定値群][有効] に設定します。
  5. [保存] を選択します。

セキュリティの既定値の詳細については、「Microsoft Entra ID のセキュリティの既定値」を参照してください

セキュリティの既定値を使用しない場合は、ユーザーごとの MFA を有効にすることができます。 ユーザーを個別に有効にすると、ログインするたびに MFA を実行します。 認証管理者は、いくつかの例外を有効にすることができます。 ユーザーごとの MFA を有効にするには:

  1. 認証管理者以上の権限で Microsoft Entra 管理センターにサインインします。
  2. [ID]>[ユーザー]>[すべてのユーザー] の順に移動します。
  3. ユーザー アカウントを選択し、[MFA の有効化] をクリックします。
  4. 開いたポップアップ ウィンドウで選択内容を確認します。

ユーザーを有効にした後は、ユーザーにメールで通知します。 次回のサインイン時に登録を要求するプロンプトが表示されることをユーザーに伝えます。 詳細については、「ユーザーごとの Microsoft Entra 多要素認証を有効にしてサインイン イベントをセキュリティで保護する」を参照してください

MFA の詳細については、次のトピックを参照してください。