次の方法で共有


Microsoft Entra アクティビティ ログ内の適用された条件付きアクセスの詳細を表示する

条件付きアクセス ポリシーを使用すると、ユーザーがどのように Azure および Microsoft Entra のリソースにアクセスできるかを制御できます。 テナント管理者は、条件付きアクセス ポリシーがテナントへのサインインに与える影響を判断し、必要に応じてアクションを実行できるようにする必要があります。 また、条件付きアクセス ポリシーに最近加えられた変更について監査ログを表示する必要がある場合があります。

この記事では、Microsoft Entra アクティビティ ログで適用された条件付きアクセス ポリシーを表示する方法について説明します。

前提条件

ログ内の適用された条件付きアクセス ポリシーを表示するには、管理者がログとポリシーの "両方" を表示するアクセス許可を持っている必要があります。 "両方" のアクセス許可を付与する最小特権の組み込みロールは、"セキュリティ閲覧者" です。 ベスト プラクティスとして、関連する管理者アカウントにセキュリティ閲覧者ロールを追加する必要があります。

次の組み込みロールは、"条件付きアクセス ポリシーを読み取る" ためのアクセス許可を付与します。

  • セキュリティ閲覧者
  • セキュリティ管理者
  • 条件付きアクセス管理者

次の組み込みロールは、"アクティビティ ログを表示する" ためのアクセス許可を付与します。

  • レポート閲覧者
  • セキュリティ閲覧者
  • セキュリティ管理者

アクセス許可

クライアント アプリまたは Microsoft Graph PowerShell モジュールを使用して Microsoft Graph からログをプルする場合、そのアプリには、Microsoft Graph から appliedConditionalAccessPolicy リソースを受け取るアクセス許可が必要です。 ベスト プラクティスとして Policy.Read.ConditionalAccess を割り当てます。これが最小特権のアクセス許可であるためです。

次のアクセス許可を使用すると、クライアント アプリは、Microsoft Graph を介してログ内のアクティビティ ログと適用された条件付きアクセス ポリシーにアクセスできます。

  • Policy.Read.ConditionalAccess
  • Policy.ReadWrite.ConditionalAccess
  • Policy.Read.All
  • AuditLog.Read.All
  • Directory.Read.All

Microsoft Graph PowerShell モジュールを使用するには、必要なアクセス権を持つ次の最小限の特権アクセス許可も必要です。

  • 必要なアクセス許可に同意するには: Connect-MgGraph -Scopes Policy.Read.ConditionalAccess, AuditLog.Read.All, Directory.Read.All
  • サインイン ログを表示するには: Get-MgAuditLogSignIn
  • 監査ログを表示するには: Get-MgAuditLogDirectoryAudit

詳細については、「Get-MgAuditLogSignIn」および「Get-MgAuditLogDirectoryAudit」を参照してください。

条件付きアクセスとサインイン ログのシナリオ

Microsoft Entra 管理者は、サインイン ログを使用して以下を行うことができます。

  • サインインに関する問題のトラブルシューティング。
  • 機能のパフォーマンスの確認。
  • テナントのセキュリティの評価。

一部のシナリオでは、条件付きアクセス ポリシーがどのようにサインイン イベントに適用されたかを理解することが求められます。 たとえば、次のような場合です。

  • ヘルプデスク管理者が、ユーザーが開いたチケットの根本原因がポリシーであるかどうかを把握するために、適用された条件付きアクセス ポリシーを確認する必要がある場合。
  • "テナント管理者" が、テナントのユーザーに条件付きアクセス ポリシーが意図した影響を与えていることを確認する必要がある場合。

サインイン ログにアクセスするには、Microsoft Entra 管理センター、Azure portal、Microsoft Graph、PowerShell を使用します。

条件付きアクセス ポリシーを表示する方法

ヒント

この記事の手順は、開始するポータルによって若干異なる場合があります。

サインイン ログのアクティビティの詳細には、いくつかのタブが含まれています。 [条件付きアクセス] タブには、そのサインイン イベントに適用された条件付きアクセス ポリシーの一覧が表示されます。

  1. Microsoft Entra 管理センターレポート閲覧者以上でサインインしてください。
  2. [ID]>[監視と正常性]>[サインイン ログ] の順に移動します。
  3. テーブルからサインイン項目を選択して、サインインの詳細ウィンドウを表示します。
  4. [条件付きアクセス] タブを選択します。

条件付きアクセス ポリシーが表示されない場合は、サインイン ログと条件付きアクセス ポリシーの両方へのアクセスを提供するロールを使用していることを確認します。

条件付きアクセスと監査ログのシナリオ

Microsoft Entra 監査ログには、条件付きアクセス ポリシーの変更に関する情報が含まれています。 監査ログを使用して、ポリシーが作成、更新、または削除された期間を確認できます。

既存の条件付きアクセス ポリシーが更新された期間を確認するには、次の操作を行います。

  1. Microsoft Entra 管理センターレポート閲覧者以上でサインインしてください。
  2. [ID]>[監視と正常性]>[監査ログ] の順にアクセスします。
  3. [サービス] フィルターを [条件付きアクセス] に設定します。
  4. [カテゴリ] フィルターを [ポリシー] に設定します。
  5. [アクティビティ] フィルターを [条件付きアクセス ポリシーを更新する] に設定します。

探している変更点を確認するには、日付を調整する必要がある場合があります。 [ターゲット] 列には、更新された条件付きアクセス ポリシーの名前が表示されます。

現在のポリシーと以前のポリシーを比較するには、監査ログ エントリを選択し、[変更されたプロパティ] タブを選択します。