ついに待望のアップデート、Azure AD パスワードなし認証実現へ!!

この記事は更新から24ヶ月以上経過しているため、最新の情報を別途確認することを推奨いたします。

こんにちは Security Architect 上口です。
Microsoftは米国オーランドで9月24~28日の間、Microsoft ignite 2018 を開催している真っ最中ですが、私が、シビれる!!
と思ったものを続々とBlogで掲載します。

今回すごい!と思ったものは、「パスワードの必要ない世界へ」というメッセージを強く押し出しており、今回ご紹介するものもその一つです。

今までOffice365ポータル、Azureポータル、MyAppsへサインインする場合(Azure AD)モダン認証 (ADAL : Active Directory Authentication Library) の恩恵を受け、サインイン時に多要素認証を行うことでセキュリティ的に多層防御を行う仕組みがありました。今後も従来どおりの多要素認証を行うことは出来ますが、今回せっかくアップデートがあったので、早速パスワードなしで認証したいと思います。

『え?パスワード無しってことは、、セキュリティレベルが低下したのではないか??!!』

そんなことはありません!

今回マイクロソフトの認証システムは、サインイン時にIDを入力した後パスワードを必要とせず、デバイスに関連付けられた生体認証や暗証番号を使用してユーザーの資格情報を有効にするKeybaseの認証を使用しています。

1.認証画面からIDを入力します。

2.通知の送信をクリック

3.サインイン認証に数字が出てきます。

4.多要素認証を行うデバイス側の画面に数字が並んで表示されます。

5.今回65を選択すればサインイン出来ます。

※私の場合、この次に更に指紋認証を組み合わせていますので、承認を紐付けられたデバイスからのアクセス且つ、発行されたキーを入力、そして指紋認証と3段階のセキュリティを実現できます。

さて、設定方法です。

※ 設定方法も非常に簡単です。(Preview) 

1.Install the public preview release of the Azure Active Directory V2 PowerShell Module.
2.In PowerShell, run two commands:

  1. Connect-AzureAD
  2. In the authentication dialog, sign in with an account in the tenant.
    The account must either be a Security Administrator or Global Administrator.
  3. New-AzureADPolicy -Type AuthenticatorAppSignInPolicy -Definition '{"AuthenticatorAppSignInPolicy":{"Enabled":true}}' -isOrganizationDefault $true -DisplayName AuthenticatorAppSignIn

あとは、MFA 側の設定を行う必要がありますが、今回はここまでにしておきます。(GAすれば設定内容も変わるかと思いますので汗

マイクロソフトは今後もID保護を重視して開発を行うことは間違いないと思います。
是非、ID(アカウント)整理やクラウドセキュリティのお話は当社までお問い合わせください。

お問い合わせはこちらまで。

いいね (←参考になった場合はハートマークを押して評価お願いします)
読み込み中...

注意事項・免責事項

※技術情報につきましては投稿日時点の情報となります。投稿日以降に仕様等が変更されていることがありますのでご了承ください。

※公式な技術情報の紹介の他、当社による検証結果および経験に基づく独自の見解が含まれている場合がございます。

※これらの技術情報によって被ったいかなる損害についても、当社は一切責任を負わないものといたします。十分な確認・検証の上、ご活用お願いたします。

※当サイトはマイクロソフト社によるサポートページではございません。パーソルクロステクノロジー株式会社が運営しているサイトのため、マイクロソフト社によるサポートを希望される方は適切な問い合わせ先にご確認ください。
 【重要】マイクロソフト社のサポートをお求めの方は、問い合わせ窓口をご確認ください