Livestyle サポートサイト
Livestyle サポートサイト > Office 365(管理者向け) > Azure Active Directory > 社外IPアドレスのみ多要素認証を要求する方法

社外IPアドレスのみ多要素認証を要求する方法

(公開: 2020年03月09日)

条件付きアクセスで社内のIPアドレスを [信頼済みIPアドレス] に設定し、
信頼済みIPアドレス以外からのサインイン時に多要素認証を要求するポリシーを作成することで、
社外からアクセスした場合のみ多要素認証を要求することができます。

 

この手順通りにポリシーを作成すると、すべてのユーザーが、
どのアプリに接続する場合でも社外からのアクセスであれば多要素認証を要求されるようになります。

 

このポリシーを作成すると、MFAでの多要素認証の設定が[無効]でも、
社外からのアクセス時には多要素認証を求められるようになります。
MFAによる多要素認証の設定については⇒こちら

 

多要素認証(MFA)の信頼できるIPの設定

 

1.Azure ポータルの [Azure Active Directory] > [セキュリティ] > [条件付きアクセス ‐ ネームド ロケーション] にアクセスします。
https://portal.azure.com/#blade/Microsoft_AAD_IAM/ConditionalAccessBlade/NamedNetworksV2

 

 

2.[MFAの信頼できるIPの構成] をクリックします。

 

 

 

3.社内のIPアドレスを [信頼済みIP] の欄に入力して、[保存] をクリックします。

 

 

 

 

条件付きアクセスのポリシーを作成する

 

1.[ポリシー] を選択し、[+新しいポリシー] をクリックします。

 

 

 

2.任意のポリシー名を入力します。

 

 

 

3.[ユーザーとグループ] を選択し、[すべてのユーザー] を選択します。
※対象外にしたいユーザーがいる場合は [対象外] タブを選択し、任意のユーザーを選択します(基本的にはすべてのユーザーにポリシーを適用することを推奨します)。

 

 

 

4.[クラウド アプリまたは操作] を選択し、[すべてのクラウド アプリ] を選択します。

 

 

 

5.[条件] を選択し、[場所] を選択します。

 

 

 

6.場所の構成に対して [はい] を選択し、[すべての場所] を選択します。

 

 

 

7.[対象外] タブを選択し、[選択された場所] を選択します。
対象外の場所として、手順【多要素認証(MFA)の信頼できるIPの設定】で設定した [MFAの信頼できるIP] を選択します。

 

 

 

8.[許可] を選択し、[アクセス権の付与] を選択して [多要素認証を要求する] を選択します。

 

 

 

9.ポリシーの有効化に対して、[オン] を選択します。