次の方法で共有


多要素認証とセルフサービス パスワード リセットのための Microsoft Entra によるユーザー データの収集

この記事では、Microsoft Entra 多要素認証 (クラウドベース) とセルフサービス パスワード リセット (SSPR) によって収集されたユーザー情報を、削除する場合に検索する方法について説明します。

個人データの表示または削除については、GDPR の Windows データ主体要求に関するページで Microsoft のガイダンスをご確認ください。 GDPR に関する一般情報については、Microsoft Trust Center の GDPR に関するセクションおよび Service Trust Portal の GDPR に関するセクションをご覧ください。

収集される MFA 情報

MFA サーバー、NPS 拡張機能、および Windows Server 2016 Microsoft Entra 多要素認証 AD FS アダプターでは、次の情報が収集されて 90 日間保存されます。

認証の試行 (レポートとトラブルシューティングに使用):

  • タイムスタンプ
  • ユーザー名
  • 電子メール アドレス
  • ユーザー グループ
  • 認証方法 (電話、テキスト メッセージ、モバイル アプリ、OATH トークン)
  • 電話呼び出しモード (標準、PIN)
  • テキスト メッセージの方向 (一方向、双方向)
  • テキスト メッセージのモード (OTP、OTP + PIN)
  • モバイル アプリのモード (標準、PIN)
  • OATH トークンのモード (標準、PIN)
  • 認証の種類
  • アプリケーション名
  • メインの電話番号の国番号
  • メインの電話番号
  • メインの電話番号の内線番号
  • 認証されたメインの電話番号
  • メインの電話番号の呼び出し結果
  • 予備の電話番号の国番号
  • 予備の電話番号
  • 予備の電話番号の内線番号
  • 認証された予備の電話番号
  • 予備の電話番号の呼び出し結果
  • 全体の認証
  • 全体の結果
  • 結果
  • 認証済み
  • 結果
  • 発信 IP アドレス
  • デバイス
  • デバイス トークン
  • デバイスの種類
  • モバイル アプリのバージョン
  • OS バージョン
  • 結果
  • 使用された通知の確認

アクティブ化 (Microsoft Authenticator モバイル アプリでアカウントをアクティブ化する試行):

  • ユーザー名
  • アカウント名
  • タイムスタンプ
  • アクティブ化コードの取得の結果
  • アクティブ化の成功
  • アクティブ化のエラー
  • アクティブ化の状態の結果
  • デバイス名
  • デバイスの種類
  • アプリのバージョン
  • OATH トークンが有効

ブロック (ブロックされた状態の判定とレポートのために使用):

  • ブロックのタイムスタンプ
  • ユーザー名によるブロック
  • ユーザー名
  • 国番号
  • 電話番号
  • 書式化された電話番号
  • 拡張機能
  • クリーンな内線番号
  • ブロックされました
  • ブロックした理由
  • 完了のタイムスタンプ
  • 完了理由
  • アカウントのロックアウト
  • 不正アクセスのアラート
  • ブロックされなかった不正アクセス アラート
  • 言語

バイパス (レポートに使用):

  • バイパスのタイムスタンプ
  • バイパスの秒数
  • ユーザー名によるバイパス
  • ユーザー名
  • 国番号
  • 電話番号
  • 書式化された電話番号
  • 拡張機能
  • クリーンな内線番号
  • バイパスの理由
  • 完了のタイムスタンプ
  • 完了理由
  • バイパスの使用

変更 (MFA サーバーまたは Microsoft Entra ID にユーザーの変更を同期するために使用):

  • 変更のタイムスタンプ
  • ユーザー名
  • 新しい国番号
  • 新しい電話番号
  • 新しい内線番号
  • 新しい予備の電話番号の国番号
  • 新しい予備の電話番号
  • 新しい予備の内線番号
  • 新しい PIN
  • PIN の変更が必要
  • 古いデバイス トークン
  • 新しいデバイス トークン

NPS 拡張機能からデータを収集する

Microsoft Privacy ポータルを使用して、エクスポートを要求します。

  • MFA 情報はエクスポートに含まれます。この操作が完了するまでに数時間または数日かかることがあります。
  • AzureMfa/AuthN/AuthNOptCh、AzureMfa/AuthZ/AuthZAdminCh、および AzureMfa/AuthZ/AuthZOptCh イベント ログ内に出現するユーザー名は運用データと見なされ、エクスポートで提供される情報と重複していると見なされます。

NPS 拡張機能からデータを削除する

Microsoft Privacy ポータルを使用してアカウントの削除要求を行って、このユーザー用に収集されたすべての MFA クラウド サービス情報を削除します。

  • データが完全に削除されるまでには最大で 30 日かかる場合があります。

Microsoft Entra 多要素認証 AD FS アダプターからデータを収集する

Microsoft Privacy ポータルを使用して、エクスポートを要求します。

  • MFA 情報はエクスポートに含まれます。この操作が完了するまでに数時間または数日かかることがあります。
  • AD FS Tracing/Debug イベント ログ (有効な場合) 内に出現するユーザー名は運用データと見なされ、エクスポートで提供される情報と重複していると見なされます。

Microsoft Entra 多要素認証 AD FS アダプターからデータを削除する

Microsoft Privacy ポータルを使用してアカウントの削除要求を行って、このユーザー用に収集されたすべての MFA クラウド サービス情報を削除します。

  • データが完全に削除されるまでには最大で 30 日かかる場合があります。

Microsoft Entra 多要素認証に関するデータを収集する

Microsoft Privacy ポータルを使用して、エクスポートを要求します。

  • MFA 情報はエクスポートに含まれます。この操作が完了するまでに数時間または数日かかることがあります。

Microsoft Entra 多要素認証に関するデータを削除する

Microsoft Privacy ポータルを使用してアカウントの削除要求を行って、このユーザー用に収集されたすべての MFA クラウド サービス情報を削除します。

  • データが完全に削除されるまでには最大で 30 日かかる場合があります。

セルフサービス パスワード リセットのデータの削除

ユーザーは SSPR の一部として、セキュリティの質問への回答を追加できます。 セキュリティの質問と回答は、不正アクセスを防ぐためにハッシュ化されます。 ハッシュ化されたデータのみが保存されるため、セキュリティの質問と回答はエクスポートできません。 ユーザーは [マイ サインイン] にアクセスして、それらを編集または削除できます。 SSPR に保存されるその他の情報は、ユーザーのメール アドレスのみです。

特権認証管理者ロールが割り当てられているユーザーは、任意のユーザーに対して収集されたデータの削除ができます。 Microsoft Entra ID の [ユーザー] ページで、[認証方法] を選択し、ユーザーを選択して自分の電話またはメール アドレスを削除します。

認証方法アクティビティ