ガチャつくブログ

IT系のお勉強のために、やってみたことをアウトプットしていきます。

MENU

Azure Active Directory で遊ぶ - 社外からのアクセスは多要素認証 (MFA)を必須にしてみる -

f:id:tmt-tty:20190715230800p:plain

はじめに

Azure Active Directory条件付きアクセスの機能を使って、特定の場所からのログイン時には多要素認証 (MFA)を必須にするという設定をしてみたいと思います。

 

今回は、会社の環境は使えないので、、、自宅を社内、自宅以外を社外として、

で試してみます。

 

やり方

zure Active Directory の環境が必要です。無料で構築するやり方は別記事にまとめています。

www.gachatsuku.com

 

Azure Active Directory 管理センターを開きます。

"Azure Active Directory" をクリックします。

f:id:tmt-tty:20190713223332p:plain

 

セキュリティ > "条件付きアクセス" をクリックします。

f:id:tmt-tty:20190715214024p:plain

 

"名前付きの場所"をクリックします。

f:id:tmt-tty:20190715215648p:plain

 

"新しい場所"をクリックします。

f:id:tmt-tty:20190715215742p:plain

 

名前を入力し、IP(ここでは自宅のグローバルIP)を入力します。

グローバルIPは、確認くんなどで簡単にわかります。

www.ugtop.com

 

"作成"をクリックします。

f:id:tmt-tty:20190715215909p:plain

 

"新しいポリシー"をクリックします。

f:id:tmt-tty:20190715214143p:plain

 

ポリシー名を入力します。

ユーザーとグループをクリック、テストユーザーを選択し、"完了"をクリックします。

f:id:tmt-tty:20190715214459p:plain

 

"クラウドアプリまたは..."をクリック、すべてのクラウドアプリを選択し、"完了"をクリックします。

f:id:tmt-tty:20190715215013p:plain

 

"条件"をクリックし、下記の様に設定します。

すべての場所を対象にしますが、先程登録した自宅を"対象外"にするのがポイントです。

選択 > 完了 > 完了 をクリックします。

f:id:tmt-tty:20190715220946p:plain

 

"アクセス制御"を選択、多要素認証を要求するを選択し、"選択"をクリックします。

f:id:tmt-tty:20190715221203p:plain

 

ポリシーの有効化をオンにして、"作成"をクリックします。

 

確認

まずは、自宅のIPからアクセスします。

ID / パスワードのみでログインできるはずです。

f:id:tmt-tty:20190715223825p:plain

 

ログインできました。

f:id:tmt-tty:20190715223841p:plain

 

続いて、自宅外からです。

テザリングで試しています。

f:id:tmt-tty:20190715223825p:plain

 

「さらに情報が必要です」と言われます。

"次へ"をクリックします。

f:id:tmt-tty:20190715224031p:plain

 

追加のセキュリティ確認の画面になります。

"認証用電話の追加" or Microsoft Authenticator アプリ が使えます。

どちらかの設定をしていきます。

 

設定完了後、再度ログインを試すと、

f:id:tmt-tty:20190715223825p:plain

 

Microsoft Authenticator アプリで設定した場合は、

パスワード入力の後に、「サインイン要求を承認」の画面になります。

f:id:tmt-tty:20190715224458p:plain

 

認証用電話で設定した場合は確認コードの入力画面になります。

f:id:tmt-tty:20190715224917p:plain