組織は多くの Azure サービスを使用すると共に、それらを Azure Resource Manager ベースの次のようなツールで管理します。
- Azure Portal
- Azure PowerShell
- Azure CLI(Azure コマンドライン インターフェイス)
これらのツールは、次の変更を行うことができるリソースへの高い特権アクセスを提供できます。
- サブスクリプション全体の構成の変更
- サービスの設定
- サブスクリプションの課金
これらの特権リソースを保護するために、Microsoft では、これらのリソースにアクセスするすべてのユーザーに対して多要素認証を必須にすることをお勧めします。 Microsoft Entra ID では、これらのツールは Windows Azure サービス管理 API と呼ばれるスイートにグループ化されます。 Azure Government の場合、このスイートは Azure Government Cloud Management API アプリになっているはずです。
ユーザーの除外
条件付きアクセス ポリシーは強力なツールであり、次のアカウントをポリシーから除外することをお勧めします。
- ポリシー構成ミスによるロックアウトを防ぐための緊急アクセスまたはブレークグラスアカウント。 すべての管理者がロックアウトされるというごくまれなシナリオにおいて、緊急アクセス用管理アカウントは、ログインを行い、アクセスを復旧させるための手順を実行するために使用できます。
- 詳細については、「 Microsoft Entra ID で緊急アクセスアカウントを管理する」を参照してください。
-
サービス アカウント と サービス プリンシパル (Microsoft Entra Connect 同期アカウントなど)。 サービス アカウントは、特定のユーザーに関連付けられていない非対話型のアカウントです。 通常、アプリケーションへのプログラムによるアクセスを可能にするバックエンド サービスによって使用されますが、管理目的でシステムにログインするときにも使用されます。 サービス プリンシパルによる呼び出しは、ユーザーに適用された条件付きアクセス ポリシーによってブロックされません。 ワークロード ID の条件付きアクセスを使用して、サービス プリンシパルを対象とするポリシーを定義します。
- これらのアカウントがスクリプトまたはコードで使用されている場合は、 マネージド ID に置き換えることを検討してください。
テンプレートのデプロイ
組織は、次に示す手順を使用するか、 条件付きアクセス テンプレートを使用して、このポリシーを展開することを選択できます。
条件付きアクセス ポリシーを作成する
次の手順は、 Windows Azure Service Management API スイートにアクセスするユーザーに多要素認証を要求する条件付きアクセス ポリシーを作成するのに役立ちます。
注意事項
Windows Azure Service Management API へのアクセスを管理するポリシーを設定する前に、条件付きアクセスのしくみについて理解しておくようにしてください。 ポータルへのアクセスをブロックする条件を作成しないようにしてください。
- Microsoft Entra 管理センターに、少なくとも条件付きアクセス管理者としてサインインします。
- Entra ID>Conditional Access>Policies に移動します。
- [ 新しいポリシー] を選択します。
- ポリシーに名称を指定してください。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
- [ 割り当て] で、[ ユーザーまたはワークロード ID] を選択します。
- [ 含める] で、[ すべてのユーザー] を選択します。
- [ 除外 ] で、[ ユーザーとグループ ] を選択し、組織の緊急アクセスまたは緊急用アカウントを選択します。
- ja-JP: [ターゲット リソース>リソース (以前のクラウド アプリ)>含む>リソースの選択] で、[Windows Azure サービス管理 API] を選び、[選択]を選択します。
- [ アクセス制御>許可] で、[ アクセス権の付与]、[ 多要素認証が必要] の順に選択し、[選択] を 選択します。
- 設定を確認し 、[ポリシーの有効化] を [レポートのみ] に設定します。
- [ 作成] を選択して作成し、ポリシーを有効にします。
管理者は、 ポリシーの影響モードまたはレポート専用モードを使用してポリシー設定を評価した後、[ ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動できます。