これが私のおすすめリモート対応 Tips ~ MFA を設定してみよう! ~

今回は MFA の設定がとても簡単であることを実践していきたいと思います。

まず Azure AD テナントをもっていることが前提となりますが、 Microsoft 365 のビジネス系テナントがあれば利用できるでしょう。

以下のアドレスにアクセスし、設定したいユーザーに対し多要素認証を有効化しましょう。

実はこれだけで利用の設定は終わりです。一瞬で終わります笑

https://account.activedirectory.windowsazure.com/UserManagement/MultifactorVerification.aspx

何も行っていないと最初は無効ですね。

f:id:mohessu:20200524023952p:plain

ユーザーを選択すると右側に有効にするボタンが表示されます。

複数のユーザーを選択しても有効化可能となっているのは大量ユーザーにやさしいですね。

f:id:mohessu:20200524024038p:plain

一度注意喚起が入りますが、「 multi-factor auth を有効にする」を押せばそれで有効化完了です。

f:id:mohessu:20200524024131p:plain

こんな感じです。待ち時間もなく終わりました。(大量のユーザーだと長いのでしょうか?)

f:id:mohessu:20200524024212p:plain

ちなみにユーザーごとに設定せずともユーザー作成時の初期設定に MFA を加えることもできます。

以下の URL からセキュリティの既定値群の有効化をオンにしてください。マイクロソフトの推奨設定となります。

https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Properties

f:id:mohessu:20200524022047p:plain

さて設定はここまで。

ここからはユーザー側のアクションとなります。

初回認証時に設定を行ことになるため、 Micorosoft 365 のポータル画面にアクセスしましょう。

https://portal.office.com/

サインインはユーザーの UPN (メールアドレス)を入力します。通常と同様ですね。

f:id:mohessu:20200524030954p:plain

パスワードは初回通知のものを。このパスワードの受け渡しは注意が必要です。
ただ、 Windows Hello for Business を利用するとこれもいらなくなるのですよね。

f:id:mohessu:20200524031113p:plain

パスワードが合うと詳細情報を伝えろという画面に移動します。多要素の設定ですね。 

f:id:mohessu:20200524031139p:plain

この際、ユーザーの連絡先の情報( Azure AD の属性)として、職場の電話、携帯番号を設定しておくと、ユーザー側での入力を省くことができます。

設定値は + 国番号から始めるのと、国内番号の先頭 0 を外しておくことが重要です。そして国番号と国内番号の間にはスペースを置きましょう。 

f:id:mohessu:20200524032152p:plain

さて、 Office ログインに戻って追加のセキュリティ確認ですが、大きく 3 つの方法を選ぶことができます。

1 つ目は認証用電話利用。

ユーザーの携帯電話が初期設定されています。
番号が異なっている場合はここで変更も可能です。
更にSMS (テキストメッセージ)か電話かを選べます。

f:id:mohessu:20200524032313p:plain

2つ目は会社電話。

職場の電話を設定している場合のみ選べます。
このケースは SMS はなく、電話だけですね。

f:id:mohessu:20200524031913p:plain

最後の 3 つ目はモバイルアプリ。

確認通知を受け取るか、確認コードを使うか選ぶことができます。
通知を受け取る場合はボタン一つで対応でき、確認コードの場合はアプリに送られたコードを入力する形ですね。

f:id:mohessu:20200524031314p:plain

今回は一番簡単な認証用電話利用( SMS )で行きます。

電話番号があっていることを確認し次へを押しましょう。

f:id:mohessu:20200524032448p:plain

画面が遷移し、確認コード待ちの画面に移動します。

f:id:mohessu:20200524032433p:plain

SMS にコードが送付されてくるのでブラウザにそのコードを入力しましょう。
これが多要素の 2 つ目ですね!

f:id:mohessu:20200524034032p:plain

入力値があっていればこれで設定完了です。
次回ログイン時から SMS に連絡が来るようになります。
なお、 Outlook など MFA に対応していないアプリを利用する場合は電話を利用できません。残念ながらですが、アプリケーション用にパスワードを作成する必要があります。

f:id:mohessu:20200524032609p:plain

アプリケーション用のパスワードとは、ユーザーサインイン用ではなく、アプリがサインインするときに利用するパスワードです。かなり覚えにくい値ですが、自動生成なのでランダム度は非常に高いのである程度安全性が確保できるのかと思われます。

以下のアドレスからアプリ用パスワードを取得できます。

https://aka.ms/CreateAppPassword

f:id:mohessu:20200524032916p:plain

以下に使い方がまとまっているので、 Outlook を利用している方は見ておくことをお勧めします。翻訳は若干読みにくいです汗

https://docs.microsoft.com/ja-jp/azure/active-directory/user-help/multi-factor-authentication-end-user-app-passwords

 

ユーザー側の設定もこれで完了です。

あとは使う際の動きを見てみましょう。

もう一度 Micorosoft 365 ポータルにログインします。

https://portal.office.com/

f:id:mohessu:20200524030954p:plain

パスワードを入力してサインイン!

f:id:mohessu:20200524031113p:plain

サインイン後に SMS を送信した旨のメッセージが!
先ほどと同様に SMS メッセージが飛んでくるのでそのコードを入力しましょう。

f:id:mohessu:20200524032725p:plain

正しく入力できるとサインインの維持について聞かれます。
サインインの回数を減らすため、はいを押しましょう。

f:id:mohessu:20200524032813p:plain

ここから先は通常の Microsoft 365 へのアクセスと同じです。
 

f:id:mohessu:20200524033302p:plain

ここまで読むのは大変だったかもしれませんが、この設定ができれば乗っ取りの可能性が限りなく低くなるため、ぜひ設定をお勧めします!

本記事はMicrosoft MVPブログ企画の記事として投稿しています。その他の記事は こちら からご覧ください