Azure AD

Azure AD

Microsoft Entra ID Governance (IGA) で権限管理を強化したい – 入社日にアカウントを有効化しよう

Microsoft Entra ID Governance の主要機能であるライフサイクルワークフローは、就職者や異動者、退職者の Microsoft Entra ユーザーのライフサイクルプロセスを自動管理することができます。本記事では、ライフサイクルワークフローを使って、新入 (中途) 社員のアカウントを入社日に有効化する手順を紹介します。
Azure AD

Microsoft Entra ID Governance (IGA) で権限管理を強化したい – ID ガバナンス機能を有効化しよう

Identity Governance and Administration (IGA) とは、複数のアプリケーションとサービスにわたって ID とアクセス権を管理することです。Microsoft Entra ID Governance を利用することで、接続する様々なリソースに対して、適切なユーザーが適切なアクセス権を適切な時間保持できるようになり、生産性とセキュリティのバランスを保つことができます。
Azure

Microsoft Entra Verified ID (検証済み ID) を導入してみよう

Microsoft Entra Verified ID は、Microsoft Entra ID を利用した分散化 ID システムで、個人情報のセキュリティとプライバシーを保護しながら、身元確認を容易に構築するソリューションです。本人情報の検証をデジタルで行うため、信頼できるセルフサービスでの登録とすばやいオンボーディングが可能です。
Azure

Microsoft Entra ID で TAP を構成してパスワードレス MFA を実装してみよう

条件付きアクセス制御では、カスタムの認証強度を作成することができます。今回は、一時アクセスパス (TAP) を含めたパスワードレス認証について紹介します。管理者が一時アクセスパスを発行し、Microsoft Authenticator を使った電話によるサインインを構成することにより、利便性と安全性が高まります。
Azure

Entra ID (Azure AD) で自己署名の証明書ベース認証を試してみよう

今回は Entra ID (Azure AD) で自己署名の証明書ベース認証 (CBA) を試してみようと題して、Windows PowerShell を使った自己署名のルート証明書の作成から、作成したクライアント証明書で Microsoft 365 サービスにサインインするまでの流れを紹介しようと思います。
Azure

Azure AD Identity Protection のユーザーリスクを高で検出したい

Tor Browser を使用した匿名 IP アドレスによるリスク検出のシミュレーションでは、ユーザーリスクが「中」でとどまってしまい、ユーザーリスクを「高」で検出することが難しいですが、「疑わしいアクティビティのレポート」を使ってユーザーリスクを「高」に引き上げる手順を紹介します。
Azure

クラウドで従業員の ID 管理をしたい vol.10 – アクセスレビューを利用しよう

EMS E5 で有効な機能の一つである「アクセスレビュー」の機能について紹介したいと思います。アクセスレビューはゲストユーザーの棚卸に便利な機能を提供しています。今回は、チームに招待されたゲストユーザーをアクセスレビューで削除するように決定する流れを一例として紹介したいと思います。
Azure

Azure AD 認証方法の移行の管理で Microsoft Authenticator のアプリコードを使用したい

今回は、Azure AD 認証方法の移行の管理で Microsoft Authenticator のアプリコードを使用したいと題して、モバイルアプリコードを利用して MFA を行うシナリオのもと、認証方法ポリシーの設定方法について紹介してきました。