Micosoft Entra 基礎15分勉強会(過去分集約)

2024年7月11日

2024年9月3日開催分

問題

Salesforce、BOX(クラウドストレージサービス)を利用しています。各サービスへログインする際の認証は独立しており、各々のサービスで認証が求められます。

各々のサービスへのログインが一度の認証で済むよう(シングルサインオンできるよう)に、Entra を構成したいと考えています。

どのような技術(プロトコル)により実現できますか

A. Kerberos

B. Radius

C. SAML













正解

C. SAML

解説

動作概要

・BOXも同様の設定をしておけば、ユーザがこの後BOXにアクセスする際は、認証画面は出ない(いきなりBOXにアクセスできる)
 → ユーザの目に触れないところでは、上記②(認証以外)~④が行われている

具体的な設定(Salesforceの例)

https://learn.microsoft.com/ja-jp/entra/identity/saas-apps/salesforce-tutorial

シングルサインオンのメリット

・ユーザ利便性向上: ①一度のログインで複数サービスへアクセスできる、②パスワード管理が減る

・セキュリティの強化: パスワードの使いまわし防止

※ Entra のSSO機能は、Entra フリーライセンス使えます。

その他の選択肢

■A. Kerberos

オンプレミスのActive Directoryで使われるプロトコル。社内システムのシングルサインオンに使われている

■B. Radius

認証系のプロトコルだが、SSOのシナリオでは使われない。クライアントVPN接続時やWi-Fi接続時のユーザ認証で使われるケースが多い。

トラブル事例

【問題】

以下の構成でSSOを構成していたが、ある日突然、Salesforceにログインできてなくなってしまいました(なぜでしょう)。











【答え】

SAMLトークンの正当性の検証に使っていた、トークン署名証明書が有効期限が切れてしまった。

証明書関係の安全性は、暗号化技術により担保されているため(=時間をかければ解読される可能性あるため)、利用期限が設定されており、定期的な更新が必要

2024年8月6日開催分

問題

オンプレのActive Directory ドメイン(AD DS)があります。新たにMicrosort 365の利用を開始しようとしており、Entra テナントを作成する予定です。
オンプレActive Directoryドメイン と Entra テナントでID管理を一元化したいです。何を新たに構成すればよいでしょうか。

A. Entra アプリケーションプロキシ

B. Entra コネクト

C. Entra とID同期するための追加のAD DS










正解

B. Entra コネクト

解説

  • 既にオンプレADがあり、新たにEntra を導入する場合、Entra コネクトを使ってオンプレADとEntra IDとでユーザ情報を同期するのが一般的(ユーザ情報の管理を一元化できるなどメリットが多い)
  • 基本は、「オンプレAD → Entra 」の方向でユーザ情報が同期される
  • オンプレADでパスワードが変更された場合、Entra 上のパスワードも変更される

ユーザ情報の同期方法(2種類)

①「パススルー認証」は、パスワード情報を「オンプレAD → Entra ID」へ同期しない

②「パスワードハッシュ同期」は、パスワード情報を「オンプレAD → Entra ID」へ同期する (MS 推奨)

パススルー認証を使う場合の注意点

「パススルー認証」は、Entra 上にパスワード情報が存在しないため、Entra コネクトに障害が発生した場合、Entra を使って認証をしているアプリ(M365など)への認証ができなくなります(⇒ Entra コネクトの冗長化必須)

トラブル事例

事象

Azure Portal にログインできなくなり、リソースの管理作業などができなくなってしまった

構成

・IDを一元管理するためのよくある構成

・すべてのEntra アカウントは、AD DSからの同期により作成されている状況

・Entra のグローバル管理者権限も、AD DSからの同期により作成されたアカウントに付与

事象詳細

教訓

・ID同期するとEntra 側は、オンプレAD DSの状態の影響を受ける

・グローバル管理者権限を付与するユーザは、Entra で作成するのがよい

2024年7月30日開催分

問題

Entra上のユーザBに、Azure 仮想マシン(VM①)の管理権限を付与するにはAzure PortalのAzure 仮想マシン(VM①)の画面で、どの項目を設定すればよいでしょうか。

A.操作

B. アクセス制御(IAM)

C. 接続










回答

B.アクセス制御(IAM)

解説

アクセス制御(IAM)

Identity and Access Managementの略。Azureリソースに対するロール(権限)を付与できる。

■デモ

・ユーザBにロールを付与する前に、ユーザBはVM①のリソースを操作できないことを確認する

・管理者がユーザBに、VM①のロール(例:共同作成者)を付与する

・ユーザBがVM①のリソースを操作できることを確認する

Entra における2種類のロール

【Azureロールの割り当て】※本日の問題はこちら

Azure リソースを操作できるようになる

【割り当てられたロール】

Microsoft 365 管理センター(Share Point 管理者センター、Intune管理者センターなど)が操作できるようになる

その他の選択肢

A. 操作・・・Azure VMに対して各種操作(自動シャットダウンなど)を行える

C. 接続・・・Azure VMへの接続情報(RDPファイルなど)を入手できる

2024年7月23日開催分

問題

以下の各文章に記載されている内容は正しいか、Yes/No で答えてください。

問1

全てのEntra ライセンスは有償である

Yes or No

問2

Entra テナントはAzure Portal を使って管理することができる

Yes or No










正解

問1

全てのEntra ライセンスは有償である → NO

問2

Entra テナントはAzure Portal を使って管理することができる → YES

解説

問1

全てのEntra ライセンスは有償である → NO

■ライセンス種別

以下の4種類があります。

  • ①フリー
  • ②Premium 1 (P1)
  • ③Premium 2(P2)
  • ④Governance

①フリー

Azureを使い始めると、勝手についてくる(勝手にEntra テナントが作成される)。基本的なユーザ管理ができる(ユーザ作成、グループ作成、リソースへのアクセス制御、オンプレADとのID同期など)

②Premium 1 (P1)

条件付きアクセスを使いたいときに購入するケースが多い。

※条件付きアクセス・・・ Entra へのログイン認証の条件を細かく設定できる(特定の場所からのみログイン可能とするなど)。ただし、P1ですべての条件を設定できるわけではない(例:デバイスの状態に応じて、ログイン許可/ブロックを制御しようとするとIntuneライセンスが必要 など)

③Premium 2 (P2)

・Identity Protection (機械学習を用いた危険なサインインの検知など)、管理者による適切な権限付与をサポートする機能(PIM)など

・いづれも、運用負荷が上がるので、かなりセキュリティ意識が高いお客様には有用(一般的な、中小企業には過剰なライセンスだと思います)

④ Governance (P2+α)

P1/P2ライセンスを保有しているユーザのみ購入可能なライセンス。2023年6月に提供が開始された。

P2を利用することで発生する運用負荷を機会学習により軽減するような機能が使える。利用しているユーザに出会ったことはありません(2024年7月現在)。

問2

Entra テナントはAzure Portal を使って管理することができる → YES

■Entra テナントを管理できるポータル

① Azure Portal

https://azure.microsoft.com/ja-jp/get-started/azure-portal

② Microsoft Entra 管理センター

https://entra.microsoft.com/

■①②の違い

・特に大きな差異はない。表示されている内容も同じ

・私自身、使い分けをしていないし、使い分けをしていなくて困ったこともない

・プレビュー中のグローバルアクセスはMicrosoft Entra 管理センターからしか設定できない