M365 ユーザ単位でMFA(多要素認証)を変更する。

スポンサーリンク

対応が必要: 2024 年 10 月 15 日までにテナントの多要素認証を有効にする。

「対応が必要: 2024 年 10 月 15 日までにテナントの多要素認証を有効にする。」というタイトルのメールがM365管理者アカウント宛てにとどいた。どうやらMicrosoft365系の管理センターにログインするユーザについてはログオン時のMFA(多要素認証)を有効にしないといけないようだ。対象は下記の通り

アプリケーション名アプリ ID実施フェース
Azure portalc44b4083-3bb0-49c1-b47d-974e53cbdf3c2024 年の後半
Microsoft Entra 管理センターc44b4083-3bb0-49c1-b47d-974e53cbdf3c2024 年の後半
Microsoft Intune 管理センターc44b4083-3bb0-49c1-b47d-974e53cbdf3c2024 年の後半
Azure コマンド ライン インターフェイス (Azure CLI)04b07795-8ddb-461a-bbee-02f9e1bf7b462025 年初頭
Azure PowerShell1950a258-227b-4e31-a9cf-717495945fc22025 年初頭
Azure Mobile App 0c1307d4-29d6-4389-a11c-5cbe7f65d7fa2025 年初頭
コードとしてインフラストラクチャ (IaC) ツールAzure CLI または Azure PowerShell IDの使用2025 年初頭

詳細はこちら 必須の Microsoft Entra 多要素認証 (MFA) – Microsoft Entra ID | Microsoft Learn

「リストされている管理ポータルと Azure クライアントにアクセスするすべてのユーザーは MFA を使用するように設定する必要があります。」と記載がある通り、上記管理センターにログインするユーザについては多要素認証を有効にした。

手順

設定はMicrosoft Entra 管理センターで実施する。まずは管理者アカウントで管理センターへログインする。

ログイン後、左メニューのタブから「ID」→「ユーザ」→「すべてのユーザ」と展開し、右上の「ユーザごとのMFA」というメニューを開く

開くと別ウィンドウで下記の画面が開く。ユーザごとにMFA(MULTI-FACTOR AUTHENTICATION)が有効かどうか確認することができる。この画面から管理センターにログインするユーザを検索して、MFAを有効にすることになる。状態が無効となっているユーザはMFAがされていない状態。

例えば、管理者ユーザで絞り込んで、MFAを有効にする場合は下記のように検索して、対象ユーザにチェックを入れて右メニューの「有効にする」を選択すればMFAを有効にすることができる。

下記のような画面がでるので「multi-factor auth を有効にする」と選択することで有効にすることができた。

更新が正常に完了しました

コメント

タイトルとURLをコピーしました