7
12

More than 3 years have passed since last update.

O365にIPアドレス制限をかける

Posted at

はじめに

O365(最近Microsoft365に名称変更しましたが)の導入にあたり、セキュリティ対策を整理する中で、基本的なアクセス制限の一つを備忘と合わせてまとめました。

目的

O365を会社で導入する際に、オフィス外からアクセスして、社内の情報を取得できてしまう状況を防ぐ。
いわゆるセキュリティ対策における「外部対策」。(外部からの悪意のあるアクセスを防ぐという意味で)

やること

O365サービスを特定のIPアドレス以外からはアクセスを不可にする。
(場合によっては特定のIPアドレス以外は2要素認証をかけるといったケースもありますが、シンプルにしました。)

前提

プラン

  • Microsoft 365 Business Standard トライアルで利用できる。

Azure Active Directory Premium P1もしくはP2

P2はトライアルで利用可能。

O365の管理者であること

Microsoft365管理センターへアクセスできること。

設定手順

Microsoft365管理センターへアクセス

管理のアイコンをクリック
image.png

左側のメニューからAzure Active Directoryを選択

image.png

出てきたメニューの中からセキュリティを選択

image.png

出てきたメニューの中からネームドロケーションを選択

image.png

新しい場所を選択

image.png

設定項目を入力する

image.png

  • 名前には適当な名前を
  • 次を使用して場所を定義します では、「IP範囲」を選択
  • 「信頼できる場所」にチェック
  • 「IP範囲」に許可したいIPアドレスを入力(AAA.BBB.CCC.DDD/32)
  • 「作成」ボタンを押す

場所が作成される
image.png

AzureADのメニューの中からセキュリティを選択

image.png

出てきたメニューの中から条件付きアクセスを選択

image.png

画面上部の新しいポリシーを選択

image.png

条件を入力

ポリシーの名前は任意。
:exclamation: IP制限設定を行うが、まずは限定された管理者以外のユーザのみに適用し、適切に設定できるか確認したうえで、全体に適用する。
ここで間違えた設定を行い、全体適用してしまうと致命的。

割り当てユーザの設定

image.png

  • ユーザとグループを選択
  • 対象に「ユーザとグループ」を選択し、下に表示される「ユーザとグループ」にチェックを入れる
  • ユーザの選択で管理者以外の個別ユーザを選択する(設定を確認するためのユーザ)
  • 「選択」「完了」を押してユーザとグループの設定は完了

制御する操作を設定

image.png

  • 「クラウドアプリまたは操作」を選択
  • 「すべてのクラウドアプリ」を選択
  • 「完了」を押して設定完了

場所を設定

拒否する対象を選択(全ての場所を拒否にする設定)

image.png

  • 「条件」を選択
  • 「場所」を選択
  • 「構成」ではいを選択
  • 「対象」は「すべての場所」を選択(選択されている)

拒否する操作の対象外の設定(信頼できる場所を拒否の対象外とする)

image.png

  • 「対象外」を選択
  • 「すべての信頼できる場所」を選択
  • 「完了」「完了」で場所の設定は完了

アクセス制御を設定

image.png

  • 「許可」を選択
  • 「アクセスのブロック」を選択
  • 「選択」を押してアクセス制御の設定が完了

ポリシーをオンにする

image.png

  • ポリシーの有効化でオンを選択
  • 「作成」を選択

ポリシーの作成が完了
image.png

挙動の確認をする

条件付きアクセスポリシーの対象ユーザでログインをしてみる。

場所で指定したIPアドレスからのアクセス

サインインできる。
image.png

場所でしていしたIPアドレス以外からのアクセス

サインインできない。
image.png

条件付きアクセスポリシーの対象ユーザを変更する

挙動を確認し、指定したIPアドレスからアクセスできる、指定したIPアドレス以外からアクセスできないことを確認できたら、対象ユーザを広げる。(全ユーザなど)

image.png

  • ポリシー編集画面にアクセス
  • 「ユーザとグループ」を選択
  • 「すべてのユーザー」を選択
  • 「完了」を選択
  • 「保存」を選択

ポリシーが更新され、すべてのユーザーに適用される。ユーザを限定したい場合は、すべてのユーザではなく、個別のグループやユーザを指定する。

終わりに

今回はIPアドレス制限だけでしたが、MFA認証やアプリ指定など、指定できる条件はかなり選択肢があるので、様々なニーズに対応できそうだなと思いました。

参考
https://docs.microsoft.com/ja-jp/azure/active-directory/conditional-access/best-practices
https://docs.microsoft.com/ja-jp/azure/active-directory/conditional-access/howto-conditional-access-policy-location

7
12
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
7
12