Microsoft Entra 多要素認証と Active Directory フェデレーション サービスの概要
組織が AD FS を使用してオンプレミスの Active Directory と Microsoft Entra ID をフェデレーションしている場合は、Microsoft Entra 多要素認証を使用するための 2 つのオプションがあります。
- Microsoft Entra 多要素認証または Active Directory フェデレーション サービスを使用してクラウド リソースをセキュリティで保護する
- Azure Multifactor Authentication Server を使用してクラウドとオンプレミスのリソースをセキュリティで保護する
次の表は、Microsoft Entra 多要素認証と AD FS を使用してリソースをセキュリティで保護する場合の検証エクスペリエンスをまとめたものです。
検証エクスペリエンス - ブラウザーベースのアプリ | 検証エクスペリエンス - ブラウザーベース以外のアプリ |
---|---|
Microsoft Entra 多要素認証を使用した Microsoft Entra リソースのセキュリティ保護 | |
Active Directory フェデレーション サービスを使用した Microsoft Entra リソースのセキュリティ保護 |
フェデレーション ユーザーのアプリ パスワードに関する注意事項:
- アプリ パスワードはクラウド認証を使用して検証されるため、フェデレーションはバイパスされます。 フェデレーションは、アプリ パスワードを設定するときにのみアクティブに使用されます。
- オンプレミスのクライアント アクセス制御設定は、アプリ パスワードでは受け入れられません。
- アプリ パスワードのオンプレミス認証ログ機能が失われます。
- アカウントの無効化/削除は、ディレクトリ同期に最大 3 時間かかる場合があり、クラウド ID でのアプリ パスワードの無効化/削除が遅れる場合があります。
Ad FS を使用した Microsoft Entra 多要素認証または Azure Multifactor Authentication Server の設定については、次の記事を参照してください。
- Microsoft Entra 多要素認証と AD FS を使用してクラウド リソースをセキュリティで保護する
- Windows Server で Azure Multifactor Authentication Server を使用してクラウドとオンプレミスのリソースをセキュリティで保護する
- AD FS 2.0 で Azure Multifactor Authentication Server を使用してクラウドとオンプレミスのリソースをセキュリティで保護する