コース: Microsoft Enterprise Mobility + Security 入門

無料トライアルでこのコースを視聴する

今すぐ登録して、25,300件以上登録されている、業界エキスパート指導のコースを受講しましょう。

条件付きアクセスの概要

条件付きアクセスの概要

このレッスンでは Azure AD のアクセス制御機能である 条件付きアクセスの概要について 解説します。 第一章でゼロトラストセキュリティ という概念について解説をしましたが その中でネットワークではなく ID を境界として セキュリティ対策を行うことが 重要だという話をしました。 しかし Azure AD のユーザー名とパスワードは 盗まれて不正に利用される 可能性があります。 そのため不正に利用される ID を防ぐために ID に加えてアクセスしようとする デバイスの状態を認可の条件に加える という方法をとることによって ID だけを境界とした セキュリティ対策に さらに強固なものにしていくことが できるようになります。 そのアクセス制御機能である 条件付きアクセスとは ユーザーがアクセスするアプリごとに 予め管理者が設けておいた条件を クリアした場合にのみ アクセスを許可するという アクセス制御機能です。 例えばあるユーザーが Azure AD に関連づけられた クラウドアプリにアクセスする時に 条件付きアクセスが 設定されていたとしましょう。 その場合まず初めに 該当のユーザーによる アクセスであるかどうか 該当のクラウドアプリに対する アクセスであるかどうかの チェックを行い、 その条件に合致する場合には 条件付きアクセスの中で 予め設定した条件をチェックします。 この条件に合致する場合には アクセスを許可するか もしくは拒否するかという設定をしておいて これらの条件に当てはめて 許可するという条件だった場合には 初めてそのクラウドサービスに対する アクセスが許可されるようになります。 このように条件付きアクセスでは 今まではユーザーもしくは グループに対してアクセス許可を 割り当てておいて アクセス許可が割り当てられていれば 必ずアクセスできた クラウドサービスに対して 一定の条件を設けることが できるようになります。 条件付きアクセスポリシーを 作成する場合、 Azure AD の管理ポータルの 「条件付きアクセス」という 項目から作成します。 今回はデモンストレーションで実際に 作成方法について 確認をしていきたいと思いますが 次のようなポリシーを 作ってみたいと思います。 Windows と iOS 以外の すべての OS による Office…

目次