title | date | tags | ||
---|---|---|---|---|
Azure MFA 導入パターンを網羅的にご紹介! |
2020-05-10 09:30:00 GMT |
|
こんにちは。Azure Identity チームの金森です。
弊社をはじめ、セキュリティに対する新しい考え方が次々と公開されており、おそらく [ユーザー名とパスワードだけで認証は安全!] とは考えない方がほとんどになってきたものと思います。 最近の弊社の考え方をご紹介する以下のような Blog の内容も、弊社に限らず広まってきたように感じます。
また、リモート ワークを安全に実現したい!というご要望が高まっている昨今の状況に呼応した以下のような Blog も公開しておりますので、ぜひこちらもご参照ください。
安全なリモート アクセスを実現するための条件付きアクセスに関するよくある質問
セキュリティを高める方法は様々ですが、おそらく持っていない人を探す方が大変と思われる携帯電話/スマホを使って実現できる MFA / 多要素認証の導入が最もご検討いただきやすいのではないでしょうか。 今回は、Azure MFA サービスを利用した MFA の実現方法について、2020 年 5 月時点の情報を元に以下の観点でご紹介いたします!
- Azure MFA サービスを利用するためのライセンス
- Azure MFA サービスを利用する際の構成要素の考え方
- Azure MFA サービスの利用パターン
なお、本記事では以下の主旨でご案内を進めていきますので、前提としてご認識ください。
- MS アカウント (MSA) は Azure MFA サービスを用いた MFA ではないため本記事の対象外です。
- プライマリ認証 (通常はユーザー名/パスワード) に対する追加の認証方式としての MFA (多要素認証) を本記事の対象とします。
- プライマリ認証をパスワードレスの認証方式 (Authenticator アプリを使用、もしくは FIDO2 キーを使用) にする考え方は、本記事では主旨が別になるため扱いません。
パスワードレスの認証方式については Azure Active Directory のパスワードレス認証オプション をご参照ください。
Azure MFA サービスを利用するために、MFA を利用するユーザー毎に必要なライセンスは、技術情報としても公開されていますが、シンプルにまとめると以下のような考え方になります。
上から下に向かって利用できる利用可能な機能は追加されていきます。例えば Security Defaults は Azure AD Premium を付与されている場合にも利用できます。
ただし、Security Defaults については、条件付きアクセス ポリシーを構成している環境では有効にすることはできないことにはご注意ください。
Azure Multi-Factor Authentication の機能とライセンス
ライセンスの種類 | 利用可能な MFA 機能 | カスタマイズ性 |
---|---|---|
Azure AD Free (MFA 用のライセンス不要) | Security Defaults | × |
Office 365 E3 or E5 | Azure MFA ポータル | △ |
Azure AD Premium P1 (EMS E3 or Microsoft 365 E3 含む) | 条件付きアクセス、他 (*) | ○ |
Azure AD Premium P2 (EMS E5 or Microsoft 365 E5 含む) | リスクベースの条件付きアクセス | ○ |
(*) 他に NPS 拡張や Always on VPN、ADFS サーバーとの連携、MFA Server との連携もご利用シナリオがあります。
例外的な対象は以下の通りです。
- AAD テナントの全体管理者の権限を持つユーザーは、MFA 用のライセンスが無い場合も Authenticator 以外の MFA 方法 (SMS or 電話) がご利用可能です。
- Office 365 Business Premium ライセンスは、Azure AD Premium P1 と同等の条件付きアクセスの機能が利用できます。
Microsoft 365 Business Premium のセキュリティとコンプライアンスの機能
それぞれの機能ごとのカスタマイズ性や (すべてではありませんが) 機能を利用するうえでのシナリオ例をまとめたものが以下となります。
対象機能 | カスタマイズ性の詳細 | 選択シナリオ例 |
---|---|---|
Security Defaults | (一般ユーザーがサインイン時に MFA を求められる条件 (どんなサインインが危険とみなされるか) は非公開) ※ 条件付きアクセス ポリシーと本機能は共存不可。条件付きアクセス ポリシーを作成すると本機能は利用できなくなる |
|
Azure MFA ポータル | ||
条件付きアクセス | (*) Hybrid Azure AD Join 済みデバイス、Intune ポリシー準拠済みデバイス |
|
リスクベースの条件付きアクセス | (MFA 認証ではなく "MFA が求められた場合の方法" のセットアップを求めることができる) |
Security Defaults の詳細は セキュリティの既定値群とは をご参照ください。
Azure MFA ポータルや条件付きアクセスで利用可能な MFA のオプション機能の詳細は Azure Multi-Factor Authentication の設定を構成する をご参照ください。
条件付きアクセスの詳細は以下をご参照ください。
チュートリアル:Azure Multi-Factor Authentication を使用してユーザーのサインイン イベントのセキュリティを確保する
Azure MFA サービスをご利用いただくにあたって、MFA を実現するための構成要素を以下のように捉えていただくと分かりやすいかもしれません。
構成要素 | 設定対象 | 説明 |
---|---|---|
Who | MFA を必要とさせるユーザー | 誰に対して MFA を必要とするか |
When | MFA を必要とさせるきっかけ | いつ MFA を求めさせるか |
How | SMS やモバイル アプリ等 MFA の実行方法 | どのような方法で MFA を実行するか |
上記 3 つの要素が揃って、初めてあるユーザーのサインイン時に MFA が求められるようになります。 各機能毎のそれぞれの要素に対する考え方をまずは以下におまとめします。
対象機能 | Who | When | How |
---|---|---|---|
Security Defaults (設定変更不可) |
Authenticator アプリの通知/確認コード ※ テナントの全体管理者ユーザーは他の方法も利用可能 |
||
Azure MFA ポータル | 音声電話、SMS、Authenticator アプリの通知/確認コード、OATH トークン | ||
条件付きアクセス | (条件は柔軟に指定可能) |
音声電話、SMS、Authenticator アプリの通知/確認コード、OATH トークン | |
リスクベースの条件付きアクセス | 音声電話、SMS、Authenticator アプリの通知/確認コード、OATH トークン |
Who と When はご利用になる各機能にて設定/提供されます。
How (MFA の実行方法) は、各機能ではなく [AAD ユーザー] 自身が保持する設定値になります。
そのため、ご利用になる機能が変わっても、仮に MFA を求める機能を使用しない場合も [How : MFA の実行方法] は AAD ユーザー毎に保持することが可能です。
各 AAD ユーザーは自身の [How : MFA の実行方法] のセットアップを以下のタイミングで実行することが可能です。
- 各機能から MFA の実行が求められるタイミングで、該当ユーザーの How がまだ未構成の場合
- MFA の実行方法をセットアップするサイトを利用する
後者の [MFA 方法のセットアップ サイト] は以下の技術情報や Blog もぜひご参照いただればと思いますが、[Azure MFA と SSPR の統合] を有効にしているかどうかによってアクセス先と画面構成が異なります。
MFA 方法のセットアップ サイトの URL は以下の通りですが、統合 (Converged MFA) 対象の AAD ユーザーであれば旧来のサイト URL にアクセスしても統合後のサイトにリダイレクトされますのでご安心ください。
- 旧来のサイト : https://aka.ms/mfasetup
- 統合後のサイト : https://aka.ms/mysecurityinfo
なお、無料版もしくは試用版の AAD テナントをご利用の方は、MFA の方法として音声電話 (Voice) はご利用いただけません。
SMS はご利用いただけますが、試そうとしたら [選択肢に音声電話が無い!] という状況になった際には、無料/試用版の AAD テナントではご利用いただけないのが適切な状態ですのでご留意ください。
ここまでのご案内は基本的に [クライアントから AAD へのサインイン時に Azure MFA サービスで MFA を求める] ことを前提としていました。
しかし、Azure MFA はオンプレミスの他の認証システムとも連携することが可能です!
つまり [Azure MFA サービスに話しかけているのが、クライアント端末ではなく何らかのサーバー] になるようなパターンです。
それではざっくりとご利用いただける Azure MFA サービスの利用パターンを見てみましょう。
それぞれのパターンごとに以下にご紹介いたします。
たくさんあって大変。。。という印象もあるかもしれませんが、[どんな認証システムをご利用になっているか/なりたいか] が先にあるかと思いますので、そのご要件に沿って Azure MFA と連携できるかご検討ください。
こちらのパターンはこれまでご紹介した機能が対象となります。
こちらは、Windows 10 クライアントに対して Always On VPN を構成した際のオプションとして条件付きアクセスと連携して MFA 認証を求めるシナリオになります。
Always On VPN テクノロジの概要
->Always On VPN 機能の概要です。
手順 7. OptionalAzure AD を使用した VPN 接続の条件付きアクセス
->Always On VPN 機能をご利用になる際に、条件付きアクセスの機能と連携させることで MFA 認証を求める設定の手順です。
こちらは、ADFS へのフェデレーション認証時に [ADFS サーバーが直接 Azure MFA サービスと連携] することで、MFA 認証を求めるシナリオになります。
主なポイントは以下の通りです。
- ADFS サーバーは Windows Server 2016 以降の必要がある
- AAD ユーザーの How : MFA 方法のセットアップが事前に完了している必要がある
- ADFS におけるプライマリ認証、セカンダリ認証のどちらに対しても [Azure MFA サービスでの MFA 認証] を、認証方法として指定することができる
- Windows Server 2016 では、プライマリ認証方法として Azure MFA を使用すると Authenticator のみが利用可能
AD FS を使用して Azure MFA を認証プロバイダーとして構成する
-> 構成手順はこちらの情報をご参照ください。
こちらは、NPS Server に [NPS 拡張] 機能をインストールし、RADIUS 認証要求を NPS Server にて受け付けた際に MFA 認証を求めるシナリオになります。
主なポイントは以下の通りです。
(PAP の場合はすべての MFA 方法が利用可能、CHAPv2 と EAP の場合は音声電話と Authenticator アプリの通知の2種類が利用可能)
Azure Multi-Factor Authentication と既存の NPS インフラストラクチャの統合
-> 構成手順はこちらの情報をご参照ください。
こちらは、Windows Server に [MFA Server] の機能をインストールし、複数のオンプレミスの認証システムと連携して Azure MFA サービスへのプロキシを行い、MFA 認証を求めるシナリオになります。
以下のような認証システムと連携することが可能です。
MFA Server 自身が MFA 認証処理を行っているのではなく、ある認証システムと Azure MFA サーバー間の橋渡し、MFA 認証要求のプロキシを行うような立ち位置となっています。
Azure Multi-Factor Authentication Server の概要
なお、MFA Server は上記の技術情報にも記載がある通り、2019 年 7 月 1 日以降にご利用を開始された AAD テナントではすでにご利用いただけなくなっています。
今後はクラウドである Azure MFA サービスに集約されている流れとなっているため、新規に MFA の実現を検討されるお客様は、①~④ のシナリオをご検討いただくことになります。
いかがでしたでしょうか。
上記内容が Azure MFA サービスのご利用をご検討いただくに際して皆様の参考となりますと幸いです。どちら様も素敵な AAD ライフをお過ごしください!
ご不明な点等がありましたら、ぜひ弊社サポート サービスをご利用ください。