次の方法で共有


アクセスの例のポリシーをブロックする

保守的なクラウド移行アプローチを採用している組織では、すべてをブロックするポリシーが選択肢になります。

注意事項

ブロック ポリシーが正しく構成されていないと、組織がロックアウトされる可能性があります。

このようなポリシーは、意図しない副作用をもたらす可能性があります。 有効にする前に、適切なテストと検証が不可欠です。 管理者は、変更を行うにあたり、条件付きアクセスのレポート専用モード条件付きアクセスの What If ツールなどのツールを利用する必要があります。

ユーザーの除外

条件付きアクセス ポリシーは強力なツールであり、次のアカウントをポリシーから除外することをお勧めします。

  • ポリシーの構成ミスによるロックアウトを防ぐため、緊急アクセス または break-glass アカウント。 万一、すべての管理者がロックアウトされるシナリオでは、緊急アクセス管理アカウントを使用してログインし、アクセスを回復するための手順を実行できます。
  • サービス アカウント および Service プリンシパル (Microsoft Entra Connect 同期アカウントなど)。 サービス アカウントは、特定のユーザーに関連付けられていない非対話型のアカウントです。 通常、アプリケーションへのプログラムによるアクセスを可能にするバックエンド サービスによって使用されますが、管理目的でシステムにログインするときにも使用されます。 サービス プリンシパルによる呼び出しは、ユーザーにスコーピングされる条件付きアクセス ポリシーによってブロックされません。 ワークロード ID の条件付きアクセスを使用して、サービス プリンシパルを対象とするポリシーを定義します。
    • 組織がスクリプトまたはコードでこれらのアカウントを使用している場合、マネージド ID に置き換えることを検討してください。

条件付きアクセス ポリシーを作成する

次の手順では、ユーザーが信頼できるネットワークにいない場合に Office 365 を除くすべてのアプリへのアクセスをブロックする条件付きアクセス ポリシーを作成します。 これらのポリシーはレポート専用モードとなり、既存のユーザーに与える影響を管理者が判断できるようになります。 意図したとおりにポリシーが適用されていることを確認したら、管理者はそのポリシーをオンに切り替えることができます。

最初のポリシーでは、信頼できる場所にいない場合、Microsoft 365 アプリケーションを除くすべてのアプリへのアクセスをブロックします。

  1. 条件付きアクセス管理者以上として Microsoft Entra 管理センターにサインインします。
  2. [保護]>[条件付きアクセス]>[ポリシー] に移動します。
  3. [新しいポリシー] を選択します。
  4. ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
  5. [割り当て] で、 [ユーザーまたはワークロード ID] を選択します。
    1. [Include](含める) で、 [すべてのユーザー] を選択します。
    2. [除外][ユーザーとグループ] を選択し、組織の緊急アクセス用または非常用アカウントを選択します。
  6. リソースのターゲット>リソース (以前のクラウド アプリ)で、次のオプションを選択します。
    1. [ Includeで、 すべてのリソース (旧称 "すべてのクラウド アプリ") を選択します。
    2. [除外] で、[Office 365] を選択し、[選択] を選択します。
  7. [条件] で、次の手順を実行します。
    1. [条件]>[Location](場所)
      1. [Configure](構成する)[はい] に設定します
      2. [Include](含める) で、 [すべての場所] を選択します。
      3. [Exclude](除外) で、 [すべての信頼できる場所] を選択します。
    2. [クライアント アプリ] で、[構成する][はい] に設定し、[完了] を選択します。
  8. [アクセス制御]>[許可] で、 [アクセスのブロック][選択] の順に選択します。
  9. 設定を確認し、 [ポリシーの有効化][レポート専用] に設定します。
  10. [作成] を選択して、ポリシーを作成および有効化します。

管理者は、レポート専用モードを使用して設定を確認したら、[ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動できます。

Microsoft 365 のユーザーに多要素認証または準拠デバイスを要求するよう、次のポリシーが作成されます。

  1. [新しいポリシーの作成] を選択します。
  2. ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
  3. [割り当て] で、 [ユーザーまたはワークロード ID] を選択します。
    1. [Include](含める) で、 [すべてのユーザー] を選択します。
    2. [除外][ユーザーとグループ] を選択し、組織の緊急アクセス用または非常用アカウントを選択します。
  4. リソースのターゲット>リソース (旧称クラウド アプリ)>リソースの選択>リソースの選択Office 365を選択し、選択を選択します。
  5. [アクセス制御]>[許可] で、 [アクセス権の付与] を選択します。
    1. [多要素認証が必要] および [デバイスは準拠としてマーク済みである必要があります] を選択し、[選択] を選択します。
    2. [選択したコントロールのいずれかが必要] が選択されていることを確認します。
    3. [選択] を選択します。
  6. 設定を確認し、 [ポリシーの有効化][レポート専用] に設定します。
  7. [作成] を選択して、ポリシーを作成および有効化します。

管理者は、レポート専用モードを使用して設定を確認したら、[ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動できます。

注意

条件付きアクセス ポリシーは、第 1 段階認証が完了した後で適用されます。 条件付きアクセスはサービス拒否 (DoS) 攻撃などのシナリオに対する組織の防御の最前線を意図したものではありませんが、これらのイベントからのシグナルを使用してアクセス権を判定できます。

次のステップ

条件付きアクセス テンプレート

条件付きアクセスのレポート専用モードを使用した影響を判断する

条件付きアクセスのレポート専用モードを使用して、新しいポリシー決定の結果を判断します。