16
12

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

Azure AD B2B 組織アカウント招待の裏側

Last updated at Posted at 2018-05-30

#概要
 Azure AD B2B では、外部のユーザーを自分の管理する Azure AD テナントへゲスト招待してリソースへのアクセス権限を割り当てる事が可能です。この時、法人のメールアドレスを指定して招待をすると招待されたメールアドレスは暗黙的に組織アカウントとして登録されます。本記事では、一見わかりづらい、この組織アカウントの作成プロセスについて解説します。

#組織アカウントと Microsoft アカウント
 Azure AD B2B で招待できるアカウントは、「組織アカウント」と 「Microsoft アカウント」の2種類があります。Microsoft アカウントは、代表例として @hotmail.com, @outlook.com, @gmail.com, @yahoo.co.jp など広く世に知られているコンシューマー向けメールアドレスを元に作成されます。これに対して一般的なメールアドレスを元に作成されたアカウントは組織アカウントと呼ばれます。どちらもメールアドレスを ID として Azure AD で利用できるアカウントとなります。

#B2B 招待による組織アカウントの作成ステップ

  1. Azure AD テナントに法人ユーザーのメールアドレスを指定して招待します。以下は Azure AD へのゲストユーザーの招待画面ですが、この段階で tarou@sony.co.jp は、ただのメールアドレスであり、組織アカウントの ID とはなっていません。image.png
     

  2. 招待されたゲストユーザー tarou@sony.co.jp さんは、次のような招待メールを受け取ります。image.png
     

  3. 招待メールに従ってサインアップします。ここで指定したパスワードが組織アカウントのパスワードとなります。image.png
     

  4. 本人確認の Verification code がメールアドレスに届きます。これを入力してアカウント作成が完了します。image.png
     

  5. 招待元の Azure AD によって該当アカウントに割り当てられた AAD アプリケーションがあれば、アクセスパネルに表示されます。image.png

#組織アカウントでのログイン
 上記の手順によってメールアドレスを ID とする組織アカウントが作成されました。以下は組織アカウントによるログイン画面となり、マイクロソフトが提供する各種サービスに Azure AD の認証機能を利用してログインが出来るようになります。

 例えば、この組織アカウントに Azure のサブスクリプションへのアクセス権限が RBAC などで割り当てられていれば、Azure ポータルにログオンする事で各種リソースへのアクセスも可能となります。
 
image.png

#組織アカウント作成の裏側
 ここでは組織アカウントの作成に際し、裏側で起きている事象について解説します。実際にはこの部分の情報が少ない為、利用者が混乱を生じるケースがあります。

##裏で起こっている事

  1. ユーザーのメールドメインに基づく Azure AD テナントが暗黙的に作成されます。(管理者不在テナント)
  2. 上記 1 で暗黙的に作成された Azure AD テナント上にユーザーの組織アカウントが作成されます。
  3. 上記 2 で作成された組織アカウントがゲストとして招待元の Azure AD テナントへ招待されます。

##1. 管理者不在テナントの自動生成
 先の例では tarou@sony.co.jp というメールアドレスを招待していますが、ここでは「株式会社アイダ開発」のメールアドレスである tarou@aida-develop.com を招待した際の裏側の流れについて解説します。表で行われている招待操作は tarou@sony.co.jp の時と一緒です。

 下記画像のように裏では新規に aida-develop.com の Azure AD テナントが作成されます。テナント名(ディレクトリ名)は aidadevelop.onmicrosoft.com で、ここにカスタムドメインとして aida-develop.com が設定されます。
image.png

##2. 組織アカウントの自動作成
 次に 1 で作成された管理者不在テナント aida-develop.com (aidadevelo.onmicrosoft.com) 上に招待されたユーザーのアカウントが自動作成されます。もし2人目のゲストとして hanako@aida-develp.com というユーザーが B2B 招待された場合、既に暗黙的に作成されたこのテナントに hanako が2人目のユーザーとして自動追加されます。(下記画像参照)
image.png

##3. 組織アカウントのゲスト招待
 最後に 2 で作成された組織アカウントが、B2B 招待した招待元のテナントへ割り当てられます。これは、すなわちゲストのアカウント自体は、招待元のテナントでなく 1 で暗黙的に作成された管理者不在のテナントにあるという事を意味しています。

#管理者不在テナントを管理するには
 管理者不在テナントという名前からもわかるように、テナントに管理者がいない事で不便を生じる事があります。この管理者不在テナントを管理するには、その組織(カスタムドメイン)の DNS レコードを編集できる権限が必要となり、一般的には組織(会社)の IT 部門の管理者の方が該当してきます。

 ドメインの所有者である事を証明するために、所有する DNS に TXT レコードを追加する作業が必要となりますが、具体的な作業は下記の参考資料を参照してください。

参考資料
Azure Active Directory の非管理対象ディレクトリを管理者として引き継ぐ
セルフサービス サインアップで登録されたドメインの対処方法

16
12
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
16
12

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?