先週投稿しました アプリの条件付きアクセスフィルター(パブリックプレビュー) - tos-akibaのブログ につきまして、Microsoft の日本語ブログにも記事が掲載されました。 この機能によるメリットも分かり易く解説されています。 アプリの条件付きアクセス フィルターがパブリック プレビューになりました | Japan Azure Identity Support Blog 設定について、少し補足いたします。 まず、「Custom security attributes (Preview)」画面で属性セットを追加し、その中にカスタム属性を定義する設定ですが、 ここの「データ型」は「String型」が条件付きアクセスでのサポート対象となっていますので、必ず String型 を選択する必要があります。 また、「Only allow predefined values to be ass
Microsoftのクラウドサービスを利用すると裏では必ずAzure ADが使われています。Azure ADを中心にして組織が利用可能な「テナント」が構成されるわけです。あまりにも重要な事なのですがあまりにも重要すぎて自動的にAzure ADが生成されることもあり、きちんと意識していない組織があります。 よくわかっていない状態で別のMicrosoftのクラウドサービス、特にAzureの利用を開始するととても変な構成になってしまい、修正するのにとても時間と手間がかかってしまうことにもなりかねません。 特に管理者の方、Microsoft 365やAzureの契約を担当する方はしっかりとAzure ADとテナントの関係を理解してから契約を進めてください。 Youtubeでも解説していますので、ブログでも動画でもお好きな方をご覧ください。 Microsoft 365を契約したらどうなるか? まず、
デジタルペンテストサービス部の小松です。 近年、リモートワークの推進や組織のゼロトラスト化に伴い、Azure Active Directory(以下、Azure AD)を認証基盤として活用する企業が増えています。Azure ADを活用することで、シングルサインオンによるアカウント管理の簡略化や多要素認証によるアカウントの保護が可能となります。 しかし、Azure ADのセキュリティ設定が適切に行われていない場合、有効にした多要素認証を回避されてしまう恐れがあります。実際にラックが提供するペネトレーションテストでは、Azure ADの設定不備に起因する多要素認証回避の問題を検出しています。 組織のAzure AD管理者は、今一度Azure ADのセキュリティ設定をご確認ください。 設定の確認が必要な組織 本記事で取り上げる問題について、該当する可能性がある組織は以下のとおりです。 Micro
はじめに これから試す内容は下記 Microsoft の公開情報に書いてある内容を基に、実際に動作検証をした内容になります。 -参考情報 CentOS Linux 仮想マシンを Azure AD Domain Services のマネージド ドメインに参加させる URL:https://docs.microsoft.com/ja-jp/azure/active-directory-domain-services/join-centos-linux-vm#configure-the-hosts-file -参考情報 プレビュー:Azure Active Directory 認証を使用して Azure の Linux 仮想マシンにログインする URL:https://docs.microsoft.com/ja-jp/azure/virtual-machines/linux/login-usin
AzureサブスクリプションをAzure Active Directoryの関係に関しての解説をしています。Azureサブスクリプションの(AAD)ディレクトリを切り替える操作も実演しています。 特に、Office 365を利用している状態でAzureを使い始める状況の方に見ていただき、ぜひOffice 365で利用しているAADとAzureに紐付けるAADを同一のものにしてもらえればと思います。 #azure #AzureAD ■本チャンネルの対象者 本チャンネルは主に下記のような方向けのチャンネルです。 ・企業の情報システム部で働く方 ・Microsoft系サービスを扱うSIer, CIerでで働く方 ・一般ユーザーだけど、コンピューターに興味があって、もっと詳しくなりたい方 ・Windows, M365, Azure等のMicrosoft関連技術に興味がある方 一つでも当てはまる
First published on CloudBlogs on Jun, 13 2018 Howdy folks, Today is a big day. I'm bouncing up and down at my PC as I type this because I'm just so happy to announce the public preview of our new delegated app management roles. If you have granted people the Global Administrator role for things like configuring enterprise applications, you can now move them to this lesser privileged role. Doing so
こんにちは、Azure & Identity サポート チームの金森です。 Azure AD (AAD) は Office 365 をはじめ様々なクラウド サービスの認証基盤として利用されますが、その重要な機能として認証が完了したアカウントに対してトークンを発行するということがあります。 ここでのトークンとは Kerberos 認証におけるチケットに近いものです。AAD が発行するトークンの種類や有効期間の制御方法は以下の docs 技術情報として公開しています。 Azure Active Directory における構成可能なトークンの有効期間 (パブリック プレビュー) /ja-jp/azure/active-directory/active-directory-configurable-token-lifetimes 今回の情報の中で、 AAD が発行するトークンにどのような種類があ
年末ですね。早いもんです。そりゃートシもとりますし、割と真剣に国の行く末を考えたりもするようになります。 行動原理の90%が食欲で、半ズボンこそが男のたった一つの勲章だって信じていたアノ頃が懐かしいです。 トシをとったといえば、Active Directory もそうです。2000 年に誕生し、いまじゃなんと 14 歳! コンピューターは人間の 20 倍速くトシをとる(当社比)と言われてますから、人間で言えば 280 歳です!AD280年! そりゃー進化もしますし、魔法のような機能だって使えるようになります。 ご存知のように、2015 年には新しい Active Directory が登場します。 さらに、クラウドには Azure Active Directory という全く新しいアイデンティティ・プロバイダーなどというキザなアイツが誕生しました。 ちなみに、クラウドは人間の30倍速く歳を
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く