APC 技術ブログ

株式会社エーピーコミュニケーションズの技術ブログです。

株式会社 エーピーコミュニケーションズの技術ブログです。

デバイス認証でAzure ADに条件付きアクセスする

f:id:thanaism:20220226020034p:plain

こんにちは、コンテナソリューション事業部の髙井です。

今回はAzure ADの 条件付きアクセス を使って 準拠したデバイス でのみアクセスできるようにしてみましょう。

AZ-500: Microsoft Azure Security Technologiesあたりを受ける人は、試してみると勉強になるかと思います。

AADは管理部門のお仕事のイメージが強いですが、今回の内容は個人でも出来ますので、この機会にAADとお友達になりましょう!

なんのためにデバイス認証と条件付きアクセスを使うのか

会社にある特定の端末でないと開発に参加できないとか、特定のIP以外はプロキシで弾かれてしまうとか、オンサイトで働くことを前提として構築されてきた仕組みは堅牢な反面、利便性を損なうことがあります。

リモートで働いたりなど、開発スタイルも多様化してきた今では、デバイス認証MFA を組み合わせて、利便性をできるだけ損なわずにセキュリティを担保する仕組みが発展してきました。

今回のMicrosoft Intuneによるデバイス認証とAzure ADの条件付きアクセスは、まさにそれらをAzure環境で実現する仕組みとなります。

気を付けるべきポイント

実はこのデバイス認証、AAD PremiumやMicrosoft Intuneなど、普段Azureリソースを使う分にはほとんど登場しないレアキャラを扱うので、Azureに自信ニキでも知らないと意外とハマります。

先にポイントを言っておくと、大きくは以下の3点になるかと思います。

  1. 組織・学校アカウント でのデバイス登録が必要
  2. 条件付きアクセスには AAD Premium P1 以上のライセンスが必要
  3. デバイス認証には Microsoft Intune のライセンスが必要

では、順を追ってやっていきましょう。

組織・学校アカウントを発行する

まず、デバイス認証は〈組織〉がデバイスを管理するための仕組みです。そのため、組織・学校アカウント を使う必要があります。

個人でアカウントを使っている分にはあまり意識しないかもしれませんが、アカウントには以下の種別があります。

Azure AD アカウント発行元による分類

  1. 個人Microsoftアカウント:通常はこれです。IDの発行者がMicrosoftAccountです。
  2. 外部招待ユーザー:外部のAADから招待したユーザーです。ExternalAzureADが発行者です。
  3. 組織・学校アカウント:組織のユーザーです。組織のドメインが発行者です。

f:id:thanaism:20220225215546p:plain
アカウント種別によって「IDの発行者」が変わる

とくに、業務で使うような〈学校・組織アカウント〉と〈個人のMicrosoftアカウント〉が別物であることを意識しましょう。

Azure Portalでの発行方法

Azure Portal > Azure Active Directory > 「ユーザー」 > 「新しいユーザー」

f:id:thanaism:20220226095659j:plain
「新しいユーザー」から作成します

外部招待ユーザーについて

デバイスベースの条件付きアクセスのページに以下の記載があります。

  • 外部ユーザーに対してデバイス (準拠または Hybrid Azure AD Join を使用している) 要求を信頼する場合以外、マネージド デバイスを必要とする条件付きアクセス ポリシーはお勧めしません。
  • ゲスト ユーザーが条件付きアクセスによって保護されているリソースにアクセスしようとする場合、テナントにデバイスを登録および参加できないため、リソースへのアクセスがブロックされます。

基本的に、デバイス認証は自組織のユーザーのデバイスについて行うスタンスで考えた方がよいでしょう。今回もそれでやっていきます。

必要なライセンスを無料試用版でゲットする

今回、必要なライセンスの用意には Enterprise Mobility + Security E5の無料試用版(90日)が利用できます。

実はこのライセンス、本来1ユーザーあたり月額1,790円の高級ライセンスです。

Azure PortalのAADのページから「ライセンス」のブレードにアクセスすると、無料試用版をアクティブ化できます。

f:id:thanaism:20220226000359p:plain
250ライセンスを90日も使える太っ腹ぶり

画像にも書いてありますが、Azure AD Premium P2 と Microsoft Intune が含まれていますので、まさにデバイス認証での条件付きアクセスお試し用セットとも言える内容になっています。

対象ユーザーにライセンスを割り当てる

ライセンスは、購入するだけでなく、ユーザーごとに割り当てる必要があります。

また、割り当て方法には、以下の2通りがあります。

  • ユーザーに直接割り当てる方法
  • グループに割り当て、そのグループにユーザーを追加する方法

今回はユーザーに直接割り当てる方法を説明します。

Azure Portal > Azure Active Directory > 「ユーザー」 > (対象ユーザーを選択) > 「編集」 > 「利用場所」

f:id:thanaism:20220225195734p:plain
「利用場所」を設定しておく

「ユーザー」 > (対象ユーザーを選択) > 「ライセンス」 > 「割り当て」

f:id:thanaism:20220225200024p:plain
「ライセンス」ブレードで「割り当て」を選択

f:id:thanaism:20220225200132p:plain
景気よく全部割り当てましょう

利用場所を登録しないと

f:id:thanaism:20220225200328p:plain
「利用場所」を登録してないとこうなります

エラーを調べるとLicense cannot be assigned to a user without a usage location specified.と書かれています。理由については、Azure Active Directory のグループのライセンスに関する問題を特定して解決するに記載されているため、今回は割愛します。

デバイスを登録する

デバイスの登録は、WindowsかMacかで異なります。今回はWindowsについて説明します。

デバイス登録の概要 登録したい端末から ポータル サイト アプリで操作すると、

  1. Azure AD上では、Azure AD 登録済みデバイスになり、
  2. Microsoft Intune上では、MDM接続済みになります。

2点ともに完了すれば、晴れてAzure ADとMDMが統合された状態となり、デバイス認証できます。

やることはアプリのインストールとサインインだけなので難しくはありませんが、以下の記事にてスクショ付きで説明しています。

techblog.ap-com.co.jp

条件付きアクセス ポリシーを作成する

ここまできたら、ようやく条件付きアクセス ポリシーを設定できます。

と思いきや、そのまえに「セキュリティの規定値群の管理」をオフにする必要があります。

f:id:thanaism:20220226023007p:plain
目立たない場所にあります

それでは満を持して条件付きアクセスを設定します。

条件付きアクセス ポリシーの設定値

Azure Active Directory > 「セキュリティ」 > 「条件付きアクセス」 > 「新しいポリシー」

サンプルとして、以下を設定します。

  1. ユーザーまたはワークロード ID:デバイス登録をしたユーザーを指定します
  2. クラウド アプリまたは操作:「すべてのクラウド アプリ」を指定します
  3. 許可:以下の画像のように指定します。

f:id:thanaism:20220226023531p:plain
もちろん必須要件を追加しても構いません

最後に、「ポリシーの有効化」をオンにして作成すれば完了です。

対象外の端末からアクセス

f:id:thanaism:20220226023900p:plain
ちゃんと弾かれます

おわりに

長かったですが、無事にデバイス認証と条件付きアクセスを設定することが出来ました。

無料ですし、つまづきやすいポイントは全部書いたつもりなので、ぜひみなさんもチャレンジしてみてください!