2
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Azure EntraユーザのMFA認証にet-optを設定してみました。

Last updated at Posted at 2024-09-04

はじめに

Microsoftより段階的なMFA設定必須の移行が計画されており、2024年10月15日からは、Azure ポータルのMFA設定が必須になるようです。(延長申請により実施時期の調整可能)

Microsoft AuthenticatorによるAzure EntraユーザのMFA設定方法は、よく紹介されておりますが、今回は、Windows Server上に認証アプリを設定して利用したい用途があり、et-otp(ソフトウェアトークン)を利用して、MFA設定をしたいと思います。

設定手順

et-otpの入手

以下のサイトにアクセスし
http://ecki.github.io/et-otp/
画面中段にある
github.com/ecki/et-otp/raw/gh-pages/et-otp-1.2.jar
というリンクをクリックしてjarファイルをダウンロードします。
jarファイルが実行できる環境であれば、クリックするだけでet-otpの画面が起動されます。

Microsoft Entra ID で使用できる認証方法の設定

Microsoft Entra ID で使用できる認証方法を有効にします。
こちらは、各ユーザで実行するのではなく、テナント単位の設定となります。
1. Azureポータルのサービス検索窓で、「認証方法」で検索し、サービス「Microsoft Entra IDの認証方法」を選択します。
認証方法検索画面.PNG

2. 認証方法画面の「ポリシー」を選択し、認証に利用するメソッドを有効にします。
今回は、et-optを有効にしたいので、「サード パーティ製のソフトウェア OATH トークン の設定」をクリックして有効化します。
認証方法ポリシー修正.png

認証方法有効化.PNG

認証方法に関しては、認証に利用できる手段を有効化するだけです。Microsoft Authenticatorをはじめ、SMSや複数の認証方法を有効にすることが可能です。

et-otpを利用したMFA設定を実施

では、本題のet-otpを利用したMFA設定を実施します。
まずは、MFA設定は各ユーザで実施しますので、設定するAzure EntraユーザでAzureポータルにログイン済みの状態で作業を開始します。

1. https://aka.ms/mysecurityinfo
にアクセスしマイアカウント情報を表示し、「セキュリティ情報」を選択します。
※セキュリティ情報を選択時に、再度認証情報を求められる事がありますが、その際は、ログインしているユーザで再度認証を実施ください。
マイアカウント.PNG

2. セキュリティ情報設定で、サインインの方法を追加します。
サインイン追加.PNG

認証アプリを追加します。
サインイン追加認証アプリ.PNG

認証アプリ追加時は、Microsoft Authenticatorのセットアップを促されますが、今回はet-otpを設定する為に、「別の認証アプリを使用します」をクリックし、認証アプリの設定を継続します。
別のアプリを使用します.PNG

別認証アプリ.PNG

et-otpに画像をスキャンする機能はない為、「画像をスキャンできませんか?」をクリックし秘密鍵コードを入手します。
別認証アプリ1.PNG

秘密鍵コードの表示画面まで到達したら、次は、et-otpでの設定を実施します。

3. et-otpの設定を実施します。
et-otpを画面を起動し、「Settings」メニューより、Azureの認証アプリ設定画面で表示した秘密鍵コードを設定します。
et-otp設定.PNG

et-otp設定2.PNG

4. et-otpのワンタイムコードを利用して、認証アプリの登録を完了させます。
et-otpの「Calc」ボタンをクリックして、ワンタイムコードを発行し、先程のAzureの認証アプリの登録画面で、発行されたワンタイムコードを設定し、認証アプリの登録を完了させます。
et-otp連携1.PNG
et-otpで表示されているワンタイムコードを入力し「次へ」を押下します。
et-otp連携2.PNG
無事、セキュリティ情報に認証アプリが追加されています。
et-otp連携3.PNG

これで、Azure EntraユーザのMFA認証にet-optを追加する作業は完了です。

但し、この設定を完了した後でも、Azure portalからのログイン時に、MFA認証は求められません。
こちらは別途、Azure portalからのログイン認証時に、MFA認証を強制する設定を実施する必要がある為です。

MFA認証を強制する方法としては、主に、条件付きアクセスポリシーを設定する方法、又は、セキュリティの規定値群を有効化にしてMFAを強制化する方法があります。こちらは、公式サイトをご参考ください。

※セキュリティの規定値群での設定は、条件付きアクセスポリシーと併用できません。

■一般的な条件付きアクセス ポリシー: Azure 管理でMFAを必須にする

■セキュリティの規定値群を有効化

設定したMFA設定を確認する方法として、一度Azure potalからサインアウト → 再度サインインし
https://aka.ms/mysecurityinfo
にアクセス、マイアカウント情報を表示し、「セキュリティ情報」を選択すると再度認証を求められ、その時に設定したMFA認証を求められますので、MFA認証強制前の確認には、こういった確認方法もとれます。

最後に

普段は、AWSを利用することが多く、Azureに関しては、まだまだ分からない事が多いのですが、Microsoftからの段階的なMFA設定必須の移行の通知を機会に、AzureのMFA認証設定を追加する機会を得ました。今回の投稿が、同じような作業を実施する方の、少しでもお役に立てばいいなと思います。
Azureに関しては、認証や認可(権限周り)が、AWSと大きく異なりますので、差異を理解しながら、今後も理解を深めていきたいです。

2
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?