Intune管理センターの条件付きアクセスでAzure管理ポータルへのアクセスに多要素認証 (MFA) を導入する

2025.05.20

こんにちは!市川です!  
IDとパスワードのみの認証は、攻撃者にパスワードを取得されやすく、パスワード漏洩や不正アクセスのリスクが高まります。 また、パスワードの使い回しにより、連鎖的にアカウントが乗っ取られる可能性があり非常に危険です。  

そこで今回は、Intune管理センターの条件付きアクセスを使用して、Azure管理ポータルへのアクセスに多要素認証 (MFA) を導入する方法を解説します。  
 
Microsoftの発表でも、2024年7月から、Azureポータルへのサインイン時にMFAの導入を義務付けています!  
MFAの導入により、IDとパスワードに加え、追加の認証ステップが必要となるため、攻撃者がMFAを突破するのは非常に困難で、不正アクセスのリスクを大幅に軽減できます。   
ぜひ条件付きアクセスを駆使して、安心・安全な環境を実現しましょう! 

・「IDとパスワード」での認証

・IDとパスワード「+多要素認証(MFA)」での認証

目次

1.多要素認証(MFA)の義務化!なぜ重要?

Microsoftは、2024年7月からAzureポータルへのサインイン時に多要素認証(MFA) の導入を義務付けることを正式に発表しました。以下に、パスワード認証の問題点や多要素認証(MFA)が重要とされる理由について解説します。 
 
参考:Azure ポータル (および Azure CLI 等) の MFA 義務付けに関する更新情報 | Japan Azure Identity Support Blog 
 

・なぜ多要素認証(MFA)が重要なのか? 
巧妙な手口の増加により、従来のパスワード認証では、フィッシング攻撃などのパスワードを標的とした攻撃に弱く、パスワード漏洩による不正アクセスが増加しています。そのため、近年では多要素認証(MFA)の導入が重要視されています。 

・パスワード認証の問題点 
従来のパスワード認証では、「IDとパスワードを知っている」ことが条件となります。つまり、「IDとパスワードを知っている」人であれば誰でも(攻撃者でも)認証できてしまう仕組みです。その結果、企業の機密情報が漏洩し、金銭的な損失や会社の信頼に関わるリスクがあります。 

・多要素認証(MFA)のメリット 
「IDやパスワード」に加えて追加の認証を求めるため、「IDとパスワード」を仮に知られていたとしても、追加の認証番号などの入力が必要になります。これにより、パスワード認証に比べて大幅にリスクを軽減できます。 
 

2.条件付きアクセスポリシーの作成

<ポリシー設定一覧表>   

項目 設定 
ユーザー 対象:山田次郎(ユーザー) 
 対象外:yjkadmin 
ターゲット リソース 対象リソース:Windows Azure Service Manager (ASM) 
許可 アクセス権の付与:多要素認証を要求する 


1.Microsoft Intune管理センターを開き、「デバイス」をクリックします。


2.「条件付きアクセス」をクリックします。


3.「+新しいポリシーを作成する」をクリックします。


4.「名前」を入力し、「ユーザー」をクリックします。
※ここでは、名前に「YJK_policy_old_require_mfa_azure_mgmt」と入力します。 


5.「ユーザーとグループの選択」をクリックし、「ユーザーとグループ」にチェックを入れ、「選択」をクリックします。


6.対象に含めるユーザーや、グループにチェックを入れ、「選択」をクリックします。


7.「対象外」をクリックし、「ユーザーとグループ」にチェックを入れます。


8.対象外に含めるユーザーや、グループにチェックを入れ「選択」をクリックします。
※ 緊急アクセスアカウントやサービスアカウントなど、特定のアカウントをポリシーから除外することが推奨されています。これにより、ポリシーの構成ミスによるロックアウトを防ぎます。 


9.「ターゲットリソース」をクリックし、「リソースの選択」をクリックします。


10.「選択」をクリックします。


11.「Windows Azure Service Manager」にチェックを入れ、「選択」をクリックします。

Windows Azure Service Manager (ASM)とは?

2024年8月に廃止されたWindows Azure Service Manager (ASM) は、Azureの古い管理システムで、仮想マシンの管理などを行っていました。現在は、Azure Resource Manager (ARM) がその役割を引き継いでおり、リソースの管理やデプロイをより効率的に行うことができます。 


12.「許可」をクリックします。


13.「アクセス権の付与」を選択し、「多要素認証を要求する」にチェックを入れ、「選択」をクリックします。


14.「ポリシーの有効化」を「オン」に切り替え、「作成」をクリックします。


15.ポリシーが作成されました。


16.「すべてのポリシーを表示」をクリックします。


17.作成したポリシーが反映されました。

3.ポリシーの反映結果

ポリシー作成後、オン/オフの挙動を確認していきましょう。 


ポリシーオフの場合 
対象ユーザー(山田次郎)でサインインをします。


多要素認証(MFA)は求められず、ポータルに入ることができました。 
ポリシーがオフのため正しい挙動です。


ポリシーオンの場合 
対象ユーザー(山田次郎)でサインインをします。


多要素認証(MFA)が求められ、ポリシーが正しく適用されていることがわかります。


承認し、ポータルに入ることができました。

4.サインインログの確認

1.Microsoft Intune管理センターを開き、「ユーザー」をクリックします。


2.「サインイン ログ」をクリックします。


3.サインイン ログを確認することができます。



ポリシーがオフの場合 
4.「条件付きアクセス」をクリックし、2.条件付きアクセスポリシーの作成で作成したポリシーを検索します。


5.該当ポリシーをクリックすると詳細が表示され、「ポリシーの状態:無効」「結果:無効」と表示されていることがわかります。
ポリシーが”オフ”なので結果も同様”無効”となります。挙動確認はこちら 



ポリシーがオンの場合 
6.ポリシーをオンにした時のログをクリックします。


7.詳細が表示され、「基本情報」をクリックすると状態が「成功」していることがわかります。


8.「条件付きアクセス」をクリックし、2.条件付きアクセスポリシーの作成で作成したポリシーをクリックします。


9.該当ポリシーをクリックすると詳細が表示され、「ポリシーの状態:有効」「結果:成功」と表示されていることがわかります。
ポリシーが正常に動作し、条件と「一致しているのでMFAを要求した」ということがわかります。挙動確認はこちら


下にスクロールして下がると、「アクセス制御」の項目から、「制御の許可」で正しく動作したか確認できます。







その他お困りごとも動画で解説!