LoginSignup
6
4

More than 3 years have passed since last update.

【備忘録】Azure ADで特定のIP以外からのアクセスはMFAを要求する、でやられたお話

Last updated at Posted at 2020-01-08

社内IPからならパスワードだけで認証許可、社外IPからならMFAを要求する、というのはよくある話。

インターネットアクセス用のIPが変更になるので、Azure ADに信頼できるIPを追加しようと思ったら自分で設定したにも構成がみつけられず、やられてしまったので備忘録を兼ねてまとめてみた。

条件付きアクセス

  • Azure ADではの条件付きアクセスは、最近のSaaS関係の相談も多いのでよく触ってる。特定のIPを「場所」として登録しておき、場所ごとに「信頼できる場所としてマーク」できる。
    image.png

  • その上で、条件付きアクセスで「MFAを要求する、ただし信頼できる場所を除く」という設定を行う。
    image.png

  • あとは、対象のアプリやらユーザーを設定すれば適用できる。

ここにあるはず・・・と、既存の構成の「信頼できる場所」に登録しているはずと思ってたら見つからなくて一人パニックに。どこで設定したんだ、俺。

Azure Multi-Factor Authentication

感想

同じような機能なら、まとめてよね・・・。

なんとなく、だけどAzure AD MFA はすべてのアプリに一律強制っぽい。一か所設定すれば適用できるし、あとはユーザーさえ追加すればいいので管理はラク。

しかし、細かい制御ができたり、複数の条件を組めるという点では、条件付きアクセスのほうが自由度が高い。漏れているケースを考えなきゃいけないので慣れが必要ではあるけど、構成の自由度を求めるなら条件付きアクセス。

ザックリまとめると、こんな感じ。間違ってたらご指摘ください。

条件付きアクセス Azure AD MFA
IPベースで設定可 IPベースで設定可
ユーザーあるいはグループ単位で設定 ユーザー単位で設定
アプリごとに設定可 AADで認証するすべてのアプリに一律で設定
IP以外の様々な条件で設定可 IPのみ

けっきょくどうした?

Azure AD MFA での構成をすべて条件付きアクセスに作り直しして、Azure AD MFA の設定はすべて削除しました。

もともと、複数の条件付きアクセス設定を使ってたし、ゲストユーザーのアクセス制御にも使ってたから、1箇所に集めるほうが管理も分散しないし。これですっきりしました。

参考

Azure Multi-Factor Authentication の設定を構成する - 信頼できるIP
https://docs.microsoft.com/ja-jp/azure/active-directory/authentication/howto-mfa-mfasettings#trusted-ips

Azure Active Directory 条件付きアクセスの場所の条件の概要 - 信頼できるIP
https://docs.microsoft.com/ja-jp/azure/active-directory/conditional-access/location-condition#trusted-ips

6
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
6
4