条件付きアクセスポリシーでレガシー認証をブロックできますか?

こんにちはDXソリューション統括部の村松です。

Microsoft Entra ID(旧:Azure AD)の条件付きアクセスポリシーではレガシー認証をブロックすることができます。


そもそもレガシー認証とは、Microsoft Office 2013 以前のアプリケーションや、

POP、IMAP、SMTP 認証などの電子メール プロトコルを使用するアプリケーション

で用いられる認証方式であり、ユーザーのIDとパスワードのみで認証が行われます。

 

この場合、例えば条件付きアクセスポリシーの許可のルールで多要素認証を”必須”としたとしても、
レガシー認証を用いたアプリケーションではそのルールで認証が行われず、ユーザーのIDとパスワードのみで認証が行われてしまいます。

 

レガシー認証を用いたアプリケーションでは、条件付きアクセス ポリシーを満たすために必要な二要素認証や

その他の認証要件をユーザーに直接求めることができないからです。

 

そのため、Microsoft Entra ID(旧:Azure AD)の条件付きアクセスポリシーでは、

以下のようにレガシー認証を用いたアプリケーションを明示的ブロックすることを推奨します。

 

 

 

レガシー認証のブロックについて詳細は以下のドキュメント参照ください。

 

<Microsoft Entra 条件付きアクセスを使用してレガシ認証をブロックする>
https://learn.microsoft.com/ja-jp/entra/identity/conditional-access/block-legacy-authentication

 

以上 今回はここまでになります。またの機会お会いしましょう!

いいね (この記事が参考になった人の数:1)
(↑参考になった場合はハートマークを押して評価お願いします)
読み込み中...

注意事項・免責事項

※技術情報につきましては投稿日時点の情報となります。投稿日以降に仕様等が変更されていることがありますのでご了承ください。

※公式な技術情報の紹介の他、当社による検証結果および経験に基づく独自の見解が含まれている場合がございます。

※これらの技術情報によって被ったいかなる損害についても、当社は一切責任を負わないものといたします。十分な確認・検証の上、ご活用お願いたします。

※当サイトはマイクロソフト社によるサポートページではございません。パーソルプロセス&テクノロジー株式会社が運営しているサイトのため、マイクロソフト社によるサポートを希望される方は適切な問い合わせ先にご確認ください。
 【重要】マイクロソフト社のサポートをお求めの方は、問い合わせ窓口をご確認ください