0
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

【AzuerAD】条件付きアクセスで社給PC以外のPC利用者は、Office365利用時に多要素認証を要求する

Posted at

条件付きアクセスで 社給PC以外のPC利用者は、
Office365利用時に多要素認証を要求するように設定してみました。

image.png

image.png

社内PCと社給PCはintuneに準拠させておきます
(※社内は準拠しなくても可としました)

まずどこからアクセスさせてもMFA(多要素認証)するよう設定し、
社内(社内のGIP)からのアクセスは除外
intuneに準拠(社給PC)からのアクセスは除外
で設定してみました。
出向先は顧客のPCを利用しているパターンを想定し、顧客のPCを自社のintuneには参加させらないので、MFA(多要素認証)で対処することで、2要素認証を実現させています。

#条件付きアクセスの設定
今回はテスト用のユーザーを設定致しました。
image.png

対象アプリはOffice365にしています。
image.png

デバイスの対象は以下に設定しています
image.png

場所は対象を[すべての場所]にしています。
image.png

場所の対象外を[自社用]を設定しました。
※自社用はネームドローケーションの設定で自社のGIP(グローバルIP)に設定しています。
image.png

クライアントアプリは以下に設定しています。
ブラウザでもデスクトップアプリでもアクセスできるようにしました。
image.png

デバイスの状態を[すべてのデバイスの状態]にしました。
image.png

デバイスの状態の対象外は以下に設定しています。
社給PCはintuneに準拠させているので MFAからは外しています。
理由としては
ユーザーIDとパスワードを知っている+intuneに準拠した端末を持っている事により、2要素が成立しているからです。

image.png

許可は多要素認証を要求するにしました
image.png

これで設定は完了です。
テストする前に、一度以下コマンドで更新トークンを失効しておきます。
更新トークンの失効方法はpowershellでAzureADにログインした後、
以下コマンドを実行します。

Revoke-AzureADUserAllRefreshToken -ObjectId (ここにユーザーのオブジェクトIDを記載)

その後テストしてみたら、Intuneに準拠していない社外PCからは多要素認証するように要求がきました
(多要素認証は電話を利用するパターンと、MicrosoftAuthenticatorを使うパターンがあります。)
これで出向先からのアクセスでも2要素認証でアクセスすることができました。

少しでも誰かの参考になればと思います(^^♪

次回はこれをベースに制御を増やしてみようと思います。
以上です。

0
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?