Azure Multi-Factor Authentication (多要素認証) を試す!!

シェアする

Azure AD を利用してSaaSアプリケーションへのシングル サインオンを構成してきました。
Azure AD でシングル サインオン!! ~パスワード編~
Azure AD でシングル サインオン!! ~フェデレーション編~

今回は、Azure AD にログオンする際の「多要素認証」を構成してみたいと思います。

aad01


では、さっそくやってみましょう!

クラシックポータルから、[ユーザー]を選択し、「MULTI-FACTOR AUTHの管理」を押下

aad058


ログオン画面が表示されるので、「全体管理者」権限を持つユーザーでログオンして下さい。※ユーザー権限でログオンすると、エラーが表示されサインアウトするまで改善されません。

aad059


多要素認証を行いたいユーザーをチェックし、「有効にする」を押下

aad060


「multi-factor auth を有効にする」を押下

aad061


MFAを有効にしたユーザーで、アクセスパネルのURL [https://myapps.microsoft.com] にアクセスしログオン後「今すぐセットアップ」を押下aad062


認証方法の設定を行ないます。

認証用電話 ※電話番号の先頭 0[ゼロ]を除く
-テキスト メッセージでコードを送信する →SMSにて認証コードが届く
-電話する →電話を受信し、# を押す

aad063

会社電話 ※電話番号の先頭 0[ゼロ]を除く →電話を受信し、# を押す

aad065

モバイル アプリ ※スマートフォンに専用アプリ[Azure Authenticator]が必要
-確認のため通知を受け取る →アプリからの通知に対して、「認証」をタップする
-確認コードを使用する →アプリに表示されるワンタイムパスを利用

aad066


再度、ログオンする際には、認証方法に応じた、ログオン方法が要求されるようになります。


おまけ

多要素認証に関する専用の管理サイトがあります。

[新規]-[APP SERVICES]-[ACTIVE DIRECTORY]-[多要素認証プロバイダー]-[簡易作成]

aad067

下記のような画面が表示され、認証レポートや認証のブロック、バイパス、オンプレ版MFAサーバソフトのダウンロードなどが可能です。

aad069

シェアする

フォローする