次の方法で共有


Microsoft Entra 多要素認証と Active Directory フェデレーション サービスの概要

Microsoft Entra 多要素認証と ADFS の概要

組織が AD FS を使用してオンプレミスの Active Directory と Microsoft Entra ID をフェデレーションしている場合は、Microsoft Entra 多要素認証を使用するための 2 つのオプションがあります。

  • Microsoft Entra 多要素認証または Active Directory フェデレーション サービスを使用してクラウド リソースをセキュリティで保護する
  • Azure Multifactor Authentication Server を使用してクラウドとオンプレミスのリソースをセキュリティで保護する

次の表は、Microsoft Entra 多要素認証と AD FS を使用してリソースをセキュリティで保護する場合の検証エクスペリエンスをまとめたものです。

検証エクスペリエンス - ブラウザーベースのアプリ 検証エクスペリエンス - ブラウザーベース以外のアプリ
Microsoft Entra 多要素認証を使用した Microsoft Entra リソースのセキュリティ保護
  • 最初の検証手順は、AD FS を使用してオンプレミスで実行されます。
  • 2 番目の手順は、クラウド認証を使用して実行される電話ベースの方法です。
  • Active Directory フェデレーション サービスを使用した Microsoft Entra リソースのセキュリティ保護
  • 最初の検証手順は、AD FS を使用してオンプレミスで実行されます。
  • 2 番目の手順は、要求を受け入れてオンプレミスで実行されます。
  • フェデレーション ユーザーのアプリ パスワードに関する注意事項:

    • アプリ パスワードはクラウド認証を使用して検証されるため、フェデレーションはバイパスされます。 フェデレーションは、アプリ パスワードを設定するときにのみアクティブに使用されます。
    • オンプレミスのクライアント アクセス制御設定は、アプリ パスワードでは受け入れられません。
    • アプリ パスワードのオンプレミス認証ログ機能が失われます。
    • アカウントの無効化/削除は、ディレクトリ同期に最大 3 時間かかる場合があり、クラウド ID でのアプリ パスワードの無効化/削除が遅れる場合があります。

    Ad FS を使用した Microsoft Entra 多要素認証または Azure Multifactor Authentication Server の設定については、次の記事を参照してください。

    • Microsoft Entra 多要素認証と AD FS を使用してクラウド リソースをセキュリティで保護する
    • Windows Server で Azure Multifactor Authentication Server を使用してクラウドとオンプレミスのリソースをセキュリティで保護する
    • AD FS 2.0 で Azure Multifactor Authentication Server を使用してクラウドとオンプレミスのリソースをセキュリティで保護する