並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 73件

新着順 人気順

Entraの検索結果1 - 40 件 / 73件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

Entraに関するエントリは73件あります。 microsoftMicrosoftセキュリティ などが関連タグです。 人気エントリには 『今なら間に合う分散型IDとEntra Verified ID』などがあります。
  • 今なら間に合う分散型IDとEntra Verified ID

    6/30のOffice365勉強会のEntra Verified ID特集の資料です。 分散型ID、Entra Verified IDの解説をしています。Read less

      今なら間に合う分散型IDとEntra Verified ID
    • Microsoft Entra セキュリティ運用ガイド - Microsoft Entra

      Microsoft では、コントロール プレーンとして ID を利用した多層防御原則により、実績のあるゼロ トラスト セキュリティへのアプローチを成功させてきました。 組織はスケール、コスト削減、セキュリティを追求し、ハイブリッド ワークロード環境を受け入れ続けています。 Microsoft Entra ID は、ID 管理の戦略において非常に重要な役割を果たします。 最近では、ID とセキュリティの侵害に関するニュースにより、企業の IT 部門は、ID セキュリティ態勢を、防御的セキュリティ成功の指標として捉えるようになりました。 さらに組織はオンプレミスとクラウドのアプリケーションを組み合わせて使用する必要があり、ユーザーはそれらのアプリケーションに、オンプレミスとクラウド専用の両方のアカウントでアクセスします。 オンプレミスとクラウドの両方でユーザー、アプリケーション、デバイスを管理

        Microsoft Entra セキュリティ運用ガイド - Microsoft Entra
      • 「Azure AD」名称変更 「Microsoft Entra ID」に 機能は変わらず

        米Microsoftは7月11日(現地時間)、クラウド型の認証管理サービス「Microsoft Azure Active Directory」(Azure AD)の名前を変更すると発表した。新しい名称は「Microsoft Entra ID」。変わるのは名前だけで、機能や料金はこれまで通りという。 関連するサービスの名称も変更する。例えば、無料で利用するときのプラン名「Azure Active Directory Free」は「Microsoft Entra ID Free」に変える。2023年末にかけて、Webサイトやサービス内での表記を順次書き換えていくという。

          「Azure AD」名称変更 「Microsoft Entra ID」に 機能は変わらず
        • MicrosoftがIDガバナンスを強化へ セキュリティ新ブランド「Microsoft Entra」発表

          MicrosoftがIDガバナンスを強化へ セキュリティ新ブランド「Microsoft Entra」発表:マルチクラウドアクセスを想定、CIEMも提供 Microsoftは、ID管理とアクセス管理の新たな製品群「Microsoft Entra」を発表した。既存のAzureADに、新たにCIEMや分散型ID管理を加え、IDガバナンスソリューションとして統合する。

            MicrosoftがIDガバナンスを強化へ セキュリティ新ブランド「Microsoft Entra」発表
          • Microsoft Entra External ID が一般提供 (GA) されました

            こんにちは、Azure Identity サポート チームの 川里 です。 本記事は、2024 年 5 月 1 日に米国の Microsoft Entra (Azure AD) Blog で公開された Announcing General Availability of Microsoft Entra External ID - Microsoft Community Hub を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。 次世代の顧客 ID アクセス管理 (CIAM: Customer Identity Access Management) 機能を実現する開発者向けソリューションである「Microsoft Entra External ID」が 5 月 15 日から一般公開 (GA) されたこと をお知らせします。External ID では

              Microsoft Entra External ID が一般提供 (GA) されました
            • 最小権限の原則に一歩近づく - Entra ID の "Just-in-time application access with PIM for Groups" 機能の紹介 - LayerX エンジニアブログ

              LayerX Fintech事業部(※)の piroshi です。 ※三井物産デジタル・アセットマネジメント (MDM)に出向しています。 沖縄からリモートワークで働いており、蒸し暑い日が続いています。クーラーをつけないと寝苦しくなってきました。 ところでみなさん、特権 (ちから) が欲しいですか?ここでの権限はシステム上の各種権限です。私は小心者で、大きすぎる力は持ちたくない派です。特権をもっていると「オレは今、セキュリティリスクの塊だ...」と気になってしまい、輪をかけて夜も眠れません。 さて、Microsoft の IdP サービスである Entra ID には Privileged Identity Management (PIM) という特権管理機能があります。PIM により「必要最低限の権限」を「必要な期間」に限定して付与することが可能です。ユーザは特権へのエスカレーションを自

                最小権限の原則に一歩近づく - Entra ID の "Just-in-time application access with PIM for Groups" 機能の紹介 - LayerX エンジニアブログ
              • グループ企業間で使うSlack Botと脅威ベースのリスク評価 - Entra ID編 - LayerX エンジニアブログ

                ドーモ、読者のミナ=サン、@ken5scalです。 今回はLayerXと、Fintech事業部のメンバーが出向する三井物産デジタル・アセットマネジメント(以降、MDM)をまたがる業務システムと、それに伴うリスク評価および発見的統制についてお話したいと思います。 これにより、コンパウンドスタートアップなグループ会社をまたがって必要とされる業務のデジタル化、 そしてその初期からの安全への取り組みについて紹介していきます。 業務 先述した通り、MDMはグループ会社です。 そこにはLayerXの代表取締役社長の一人(@y_matsuwitter)も非常勤取締役として出向しています。 私自信もLayerX CTO室のマネージャーを兼任しながら出向しています。 さて、私はともかく(?)、@y_matsuwitterさんは面接・登壇・取締役会など重要なスケジュールでドチャクソ忙しいです。 LayerXと

                  グループ企業間で使うSlack Botと脅威ベースのリスク評価 - Entra ID編 - LayerX エンジニアブログ
                • ローカル端末、Entra ID テナント跨ぎ、組織アカウント・マイクロソフトアカウントが入り混じったら RBAC 制御で帰ってくるのが大変だった話 - normalian blog

                  今回のポストは「適切に運用された Entra ID テナント上で、適切に運用された組織アカウントで開発をしている方」や Entra ID テナントの闇(テナント複数あったりマイクロソフトアカウントが入り混じったり)に触れたことのない人には縁のない話です。この文章だけで痛みが分かる方には有益な情報を追記したつもりなので、引き続き通読してください。「タイトルみたいな複雑な運用するのが間違っている」という方へのアドバイスはこちらになります。 君はマトモな職場に居るか、マトモに仕事した事が無いんだね こっちに来てはいけないよ、森にお帰り。— ロリ=デカパイスキー3世 (@sumatora) June 27, 2022 今回私がハマった元ネタは以下の記事に記載のある「Cosmos DB へのデータアクセスを RBAC で制御しようとした」です。本来はハマりどころは大してないのですが、掲題の件が絡むと

                    ローカル端末、Entra ID テナント跨ぎ、組織アカウント・マイクロソフトアカウントが入り混じったら RBAC 制御で帰ってくるのが大変だった話 - normalian blog
                  • Compare Active Directory to Microsoft Entra ID - Microsoft Entra

                    Microsoft Entra ID is the next evolution of identity and access management solutions for the cloud. Microsoft introduced Active Directory Domain Services in Windows 2000 to give organizations the ability to manage multiple on-premises infrastructure components and systems using a single identity per user. Microsoft Entra ID takes this approach to the next level by providing organizations with an I

                      Compare Active Directory to Microsoft Entra ID - Microsoft Entra
                    • Microsoft Entra security operations guide - Microsoft Entra

                      Microsoft has a successful and proven approach to Zero Trust security using Defense in Depth principles that use identity as a control plane. Organizations continue to embrace a hybrid workload world for scale, cost savings, and security. Microsoft Entra ID plays a pivotal role in your strategy for identity management. Recently, news surrounding identity and security compromise has increasingly pr

                        Microsoft Entra security operations guide - Microsoft Entra
                      • Microsoft、「Azure Active Directory」を「Microsoft Entra ID」へ改称/資格情報とネットワークアクセスに関するブランド「Microsoft Entra」へ統一

                          Microsoft、「Azure Active Directory」を「Microsoft Entra ID」へ改称/資格情報とネットワークアクセスに関するブランド「Microsoft Entra」へ統一
                        • Azure AD is Becoming Microsoft Entra ID

                          Today we announced significant milestones for identity and network access, including the news that Microsoft Azure Active Directory (Azure AD) is becoming Microsoft Entra ID. As part of our ongoing commitment to simplify secure access experiences for everyone, the rebranding of Azure AD to Microsoft Entra ID is designed to make it easier for you to use and navigate the unified and expanded Microso

                            Azure AD is Becoming Microsoft Entra ID
                          • パブリック プレビュー: パスキーのサポートを Microsoft Entra ID に拡張

                            こんにちは、Azure Identity サポート チームの 高田 です。 本記事は、2024 年 5 月 2 日に米国の Microsoft Entra (Azure AD) Blog で公開された Public preview: Expanding passkey support in Microsoft Entra ID の抄訳です。ご不明点等ございましたらサポート チームまでお問い合わせください。 パスワードというものを本気でこの世からなくしたいと思っています。パスワードという仕組みをこれ以上よくする方法というのは実質的にない のです。多要素認証 (MFA) を利用するユーザーが増えるにつれて、攻撃者は Adversary-in-the-Middle (AitM) フィッシングやソーシャル エンジニアリング攻撃をより多用しています。これらの攻撃は、ユーザーが意図せず認証情報を攻撃者

                            • 改めて知る Microsoft Entra 条件付きアクセス

                              こんにちは、Azure & Identity サポート チームの長谷川です。 Microsoft Entra 条件付きアクセスは、Microsoft Entra ID が提供する主要機能であり、非常に多くのお客様にご利用いただいています。一方で、条件付きアクセスについて誤解されている方が意外と多いと感じており、弊社サポートにはこの誤解により生じる問題や質問が多く寄せられます。 そこで本記事では、条件付きアクセスとはどういったものであるか、またどのようなコンセプトで提供されているかをイメージできるような情報をお届けします。後半では簡単なシナリオをベースに条件付きアクセスの動作を説明していきますので、本記事が条件付きアクセスへの理解の助けとなればうれしく思います。 条件付きアクセスとはどんな機能か条件付きアクセスを一言でいうと、Microsoft 365 のサービスや Salesforce な

                                改めて知る Microsoft Entra 条件付きアクセス
                              • Microsoft Entra のパスワードレス サインイン - Microsoft Entra ID

                                多要素認証 (MFA) のような機能は、組織をセキュリティで保護する優れた方法ですが、多くの場合、ユーザーはパスワードを覚えておく必要があるのに加え、セキュリティ層が増えることに不満を感じます。 パスワードが削除され、ユーザーが持っているものとユーザー自身または知っているものに置き換えられるため、パスワードレスの認証はより便利な方法です。 認証 ユーザーが持っているもの ユーザー自身またはユーザーが知っているもの 認証については、組織ごとにさまざまなニーズがあります。 Microsoft Azure および Azure Government には、Microsoft Entra ID と統合される次の 4 つのパスワードレス認証オプションが用意されています。 Windows Hello for Business Microsoft Authenticator パスキー (FIDO2) 証明

                                  Microsoft Entra のパスワードレス サインイン - Microsoft Entra ID
                                • 「Bing Chat」が「Copilot」へ改称、プレビューを卒業し12月1日から一般提供/職場や学校の「Microsoft Entra ID」でログインすれば商用データ保護の恩恵も

                                    「Bing Chat」が「Copilot」へ改称、プレビューを卒業し12月1日から一般提供/職場や学校の「Microsoft Entra ID」でログインすれば商用データ保護の恩恵も
                                  • New name for Azure Active Directory - Microsoft Entra

                                    Microsoft renamed Azure Active Directory (Azure AD) to Microsoft Entra ID to communicate the multicloud, multiplatform functionality of the products, alleviate confusion with Windows Server Active Directory, and unify the Microsoft Entra product family. No interruptions to usage or service If you're currently using Azure AD today or previously deployed Azure AD in your organizations, you can conti

                                      New name for Azure Active Directory - Microsoft Entra
                                    • Announcing a New Azure AD, part of Microsoft Entra, region in Japan

                                      As public and private organizations continue to grow their cloud presence to improve workflows, reduce inefficiencies, and empower employees, there's an increased concern about data residency, privacy, compliance, and security. Microsoft is committed to addressing these concerns for all organizations with a full suite of offerings, including more than 50 that are country or regional specific. Toda

                                        Announcing a New Azure AD, part of Microsoft Entra, region in Japan
                                      • みんな大好き!Microsoft Entra ID ライセンス クイズ

                                        はじめに 早いもので 2023 年も終わりですね。クリスマス プレゼントとして?「Microsoft Entra ID ライセンス クイズ」を作成しましたので是非チャレンジしてみてください! ライセンスに関する問題ですので、普段関わらない方はもちろん、新人からベテラン、技術職から営業職まで楽しめたらと思います。 もともとは 1 つで 20 問でしたが長すぎるというフィードバックも多かったため、2 パートに分けています。😅 🥈SILVER 何問正解できるかな?まずは腕試し・・・以下のリンクからチャレンジを! 🥇GOLD マニアックな問題も含まれています・・・以下のリンクからチャレンジを! あとがき 是非ご感想などいただければありがたいです!😉 ちなみに、こちらのクイズは社内向けの勉強用として作成しましたが、社内でも部署・ロールを問わず予想を上回る参加者に楽しんでいただけたことより、外

                                          みんな大好き!Microsoft Entra ID ライセンス クイズ
                                        • Azure Active Directory は Microsoft Entra ID に名称変更されています - Microsoft Entra

                                          Microsoft Entra ID は、クラウドに対する次世代の ID およびアクセス管理のソリューションです。 Microsoft では、ユーザーごとに 1 つの ID を使用して複数のオンプレミス インフラストラクチャ コンポーネントとシステムを管理する機能を組織に提供するために、Windows 2000 に Active Directory Domain Services を導入しました。 Microsoft Entra ID では、クラウドとオンプレミス全体のすべてのアプリに対するサービスとしての ID (IDaaS) ソリューションを組織に提供することで、このアプローチを次のレベルに引き上げます。 ほとんどの IT 管理者は、Active Directory Domain Services の概念を理解しています。 次の表に、Active Directory の概念と Micr

                                            Azure Active Directory は Microsoft Entra ID に名称変更されています - Microsoft Entra
                                          • SnowflakeでMicrosoft Entra IDによるSingle Sign-On及びSCIMプロビジョニングを有効化する - LayerX エンジニアブログ

                                            こんにちは。バクラク事業部 機械学習・データ部 データグループの@civitaspoです。僕は定期的にエディタを変えるのですが、最近CursorからNeovimに移行しました。LazyVimを使ってセットアップするとシュッと使いやすい環境ができあがったので、Neovimのコミュニティ・エコシステムは素晴らしいなと感動してしまいました。Javaも普通にNeovimで書けちゃう。 さて、弊社ではSnowflake導入に向けた大規模な検証を進めています。これまで弊社ではデータウェアハウスソリューションとしてGoogle CloudのBigQueryを利用してきました。もちろんBigQueryも素晴らしいソリューションの一つですが、弊社のサービス提供環境がAWSであるという都合上、Snowflakeとは親和性が高く、またSnowflakeはBigQueryとは異なる素晴らしい機能を持ち合わせている

                                              SnowflakeでMicrosoft Entra IDによるSingle Sign-On及びSCIMプロビジョニングを有効化する - LayerX エンジニアブログ
                                            • Microsoft Entra ID を使用した Windows ローカル管理者パスワードソリューションの一般提供を開始しました!

                                              こんにちは、Azure Identity サポート チームの 名取 です。 本記事は、2023 年 10 月 23 日に米国の Azure Active Directory Identity Blog で公開された Solution with Microsoft Entra ID now Generally Available! を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。 本日、Microsoft Entra ID と Microsoft Intune を使用した Windows Local Administrator Password Solution (LAPS) の一般提供を発表できることを嬉しく思います。この機能は、Microsoft Entra 参加済みデバイスと Microsoft Entra ハイブリッド参加済みデバイスの両方

                                                Microsoft Entra ID を使用した Windows ローカル管理者パスワードソリューションの一般提供を開始しました!
                                              • アクセス レビューとは - Microsoft Entra - Microsoft Entra ID Governance

                                                Microsoft Entra ID のアクセス レビューは Microsoft Entra の一部であり、組織はこれを使用することで、グループ メンバーシップ、エンタープライズ アプリケーションへのアクセス、ロールの割り当てを効率的に管理できます。 ユーザーのアクセスを定期的にレビューし、適切なユーザーのみが継続的なアクセス権を持っていることを確認できます。 次のビデオでは、アクセス レビューの簡単な概要を説明します。 アクセス レビューが重要である理由 Microsoft Entra ID を使用すると、組織内のユーザーおよび外部ユーザーと共同作業できます。 ユーザーは、グループへの参加、ゲストの招待、クラウド アプリへの接続、リモート作業を、職場のデバイスと個人のデバイスのいずれかから行うことができます。 セルフ サービスを利用する便利さゆえ、よりよいアクセス管理機能が必要になってい

                                                  アクセス レビューとは - Microsoft Entra - Microsoft Entra ID Governance
                                                • Microsoft Entra helps secure your identity | Microsoft Security Blog

                                                  What could the world achieve if we had trust in every digital experience and interaction? This question has inspired us to think differently about identity and access, and today, we’re announcing our expanded vision for how we will help provide secure access for our connected world. Microsoft Entra is our new product family that encompasses all of Microsoft’s identity and access capabilities. The

                                                    Microsoft Entra helps secure your identity | Microsoft Security Blog
                                                  • 日本MS、「Microsoft Entra」のSSEソリューションを解説--各SaaSへのアクセスを安全に保護

                                                    日本マイクロソフトは7月20日、「Microsoft Entra」に関する説明会を開催した。2020年5月に発表したMicrosoft Entraはネットワークセキュリティソリューションの総称だったが、現在はAzure AD(Active Directory)の改称も相まって、IDおよびネットワークアクセス製品グループの名称となる。 会見に登壇した日本マイクロソフト クラウド&AIソリューション事業本部 モダンワーク統括本部 クラウドエンドポイント技術営業本部の山本築氏は、ブランド統合について「顧客のデジタル資産を、Microsoft Entraで誰でもセキュアにアクセスできる世界観を作るため」と述べ、さらなる機能拡張を重ねていくことを明言した。 Microsoft Entraの製品群は2023年7月時点で8つのソリューションを保有している。ITとアクセス管理製品では、ユーザーやデバイスな

                                                      日本MS、「Microsoft Entra」のSSEソリューションを解説--各SaaSへのアクセスを安全に保護
                                                    • 緊急アクセス用管理者アカウントを管理する - Microsoft Entra ID

                                                      管理者として別のユーザーのアカウントへのサインインやアクティブ化ができなくなるので、Microsoft Entra 組織から誤ってロックアウトされないようにすることが重要です。 複数の "緊急アクセス用アカウント" を組織に作成することにより、誤って管理アクセスが不可能になることによる影響を軽減できます。 緊急アクセス用アカウントは高い特権を持っており、特定のユーザーには割り当てられません。 緊急アクセス用アカウントは、通常の管理者アカウントを使うことができない "緊急事態" に制限されます。 緊急用アカウントはどうしても必要なときにだけ使うという制限を守ることをお勧めします。 この記事では、Microsoft Entra ID で緊急アクセス用アカウントを管理するためのガイドラインを提供します。 緊急アクセス用アカウントを使用する理由 次のような場合に緊急アクセス用アカウントの使用が必要

                                                        緊急アクセス用管理者アカウントを管理する - Microsoft Entra ID
                                                      • Microsoft Entraファミリーに新たに追加された2つのネットワークアクセス製品でリモートアクセスがもっと安全に

                                                        Microsoft Entraファミリーに新たに追加された2つのネットワークアクセス製品でリモートアクセスがもっと安全に:Microsoft Azure最新機能フォローアップ(201) Microsoftは「Microsoft Entra」製品ファミリーに、新しいレベルのネットワークセキュリティを提供する2製品「Microsoft Entra Internet Access」と「Microsoft Entra Private Access」を追加し、プレビュー提供を開始しました。

                                                          Microsoft Entraファミリーに新たに追加された2つのネットワークアクセス製品でリモートアクセスがもっと安全に
                                                        • グループ管理における PowerShell V2 の例 - Microsoft Entra ID

                                                          この記事では、PowerShell を使用して、Microsoft Entra の一部である Microsoft Entra ID でグループを管理する方法の例を掲載しています。 また、Microsoft Graph PowerShell のモジュールを使用して設定する方法についても説明します。 最初に、Microsoft Graph PowerShell モジュールをダウンロードする必要があります。 Microsoft Graph PowerShell モジュールのインストール MgGroup PowerShell モジュールをインストールするには、次のコマンドを使用します。 PS C:\Windows\system32> Install-module Microsoft.Graph モジュールを使用する準備ができているかどうかを確認するには、次のコマンドを使用します。 PS C:\Wi

                                                            グループ管理における PowerShell V2 の例 - Microsoft Entra ID
                                                          • Microsoft Entra Connect によって同期される属性 - Microsoft Entra ID

                                                            このトピックでは、Microsoft Entra Connect 同期によって同期される属性の一覧を示します。 これらの属性は、関連する Microsoft Entra アプリによってグループ化されます。 同期する属性 "同期のために最低限の属性のリストは何ですか" という質問がよく寄せられます。 既定の推奨されるアプローチは、クラウドに完全な GAL (グローバル アドレス一覧) を構築できるように既定の属性を保持し、さらに、Microsoft 365 ワークロードにすべての機能を取得することです。 場合によっては、次の例のように、属性に機密性の高い個人データが含まれるために、組織がクラウドとの属性の同期を望まないことがあります。 この場合、最初にこのトピックの属性の一覧を確認し、個人データが含まれるために同期できない属性を特定します。 次に、インストール時に、Microsoft Ent

                                                              Microsoft Entra Connect によって同期される属性 - Microsoft Entra ID
                                                            • Microsoft Entra ID を使用した SAML 認証 - Microsoft Entra

                                                              Security Assertion Markup Language (SAML) は、ID プロバイダーとサービス プロバイダー (IdP) 間で認証および認可データを交換するためのオープン標準です。 SAML は、セキュリティ アサーション (サービス プロバイダーでアクセス制御の決定を行うために使用されるステートメント) 用の XML ベースのマークアップ言語です。 SAML 仕様には、次の 3 つのロールが定義されています。 プリンシパル (通常はユーザー) ID プロバイダー (IdP) サービス プロバイダー (SP) 使用する状況 エンタープライズ SAML アプリケーション用にシングル サインオン (SSO) エクスペリエンスを提供する必要があります。 特にセキュリティ ドメイン間で SSO を拡張すると、SAML で対処される最も重要なユース ケースの 1 つは SSO

                                                                Microsoft Entra ID を使用した SAML 認証 - Microsoft Entra
                                                              • Microsoft、Visual Studio CodeのEntra External ID拡張機能のパブリックプレビューを発表

                                                                Microsoft、Visual Studio CodeのEntra External ID拡張機能のパブリックプレビューを発表:顧客IDおよびアクセス管理(CIAM)をアプリに迅速に統合できる Microsoftは、Visual Studio Codeの「Microsoft Entra External ID」拡張機能のパブリックプレビュー版を公開した。

                                                                  Microsoft、Visual Studio CodeのEntra External ID拡張機能のパブリックプレビューを発表
                                                                • Azure の正しい始め方① - Azure Plan (従量課金) サブスクリプション、Microsoft Entra ID (Azure AD)、課金アカウント (MCA) の全体像 - Qiita

                                                                  Azure の正しい始め方① - Azure Plan (従量課金) サブスクリプション、Microsoft Entra ID (Azure AD)、課金アカウント (MCA) の全体像AzureAzureサブスクリプションEntraEntraID 本シリーズの記事について Azure OpenAI Service が大きな話題を呼ぶ中で、今まで Azure サブスクリプションを持っていないかったユーザーの Microsoft Azure の新規利用が増えています。その際、EA 契約 (EA/ESA/SCE契約) や CSP 契約ではなく、オンラインでサインアップして Azure サブスクリプション作成されるケースが散見されます。この方式は気軽に Azure を触ってみるには手っ取り早く便利です。 Microsoft Azure を組織やビジネスでセキュリティやガバナンスを意識して利用する

                                                                    Azure の正しい始め方① - Azure Plan (従量課金) サブスクリプション、Microsoft Entra ID (Azure AD)、課金アカウント (MCA) の全体像 - Qiita
                                                                  • Microsoft Entra ID でのアプリケーション プロビジョニング方法を理解する - Microsoft Entra ID

                                                                    自動プロビジョニングとは、ユーザーがアクセスする必要のあるクラウド アプリケーションのユーザー ID とロールを作成することです。 自動プロビジョニングには、ユーザー ID の作成に加えて、状態または役割が変化したときのユーザー ID のメンテナンスおよび削除が含まれます。 デプロイを開始する前に、この記事を参照して Microsoft Entra プロビジョニングのしくみを学習し、構成に関する推奨事項を確認することができます。 Microsoft Entra プロビジョニング サービスでは、アプリケーション ベンダーまたはオンプレミス プロビジョニング エージェントによって提供される System for Cross-Domain Identity Management (SCIM) 2.0 ユーザー管理 API エンドポイントに接続することによって、SaaS アプリや他のシステムにユー

                                                                      Microsoft Entra ID でのアプリケーション プロビジョニング方法を理解する - Microsoft Entra ID
                                                                    • Microsoft Entra のプランと価格 | Microsoft Security

                                                                      製品 製品グループ Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel セキュリティ AI Microsoft Copilot for Security ID (アイデンティティ) とアクセス Microsoft Entra ID (Azure Active Directory) Microsoft Entra 外部 ID Microsoft Entra ID ガバナンス Microsoft Entra ID 保護 Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra 権限管理 Microsoft Entra 確認済み ID Mic

                                                                      • 動的に設定されるグループ メンバーシップのルール - Microsoft Entra ID

                                                                        Microsoft Entra の一部である Microsoft Entra ID では、属性ベースのルールを作成して、グループの動的メンバーシップを有効にすることができます。 動的グループ メンバーシップは、メンバー属性に基づき、メンバーシップ ルールを使用してグループ メンバーを自動的に追加および削除します。 この記事では、ユーザーまたはデバイスに対する動的メンバーシップ ルールを作成するためのプロパティと構文について説明します。 セキュリティ グループまたは Microsoft 365 グループには、動的メンバーシップのルールを設定できます。 ユーザーまたはデバイスの属性が変更されると、システムはディレクトリ内のすべての動的なグループ ルールを評価して、この変更によってグループの追加または削除がトリガーされるかどうかを確認します。 ユーザーまたはデバイスがグループのルールを満たしてい

                                                                          動的に設定されるグループ メンバーシップのルール - Microsoft Entra ID
                                                                        • テナント制限を使用して SaaS アプリへのアクセスを管理する - Microsoft Entra ID

                                                                          セキュリティを重視する大規模な組織は、Microsoft 365 などのクラウド サービスへの移行を望んでいますが、ユーザーが承認済みリソースにしかアクセスできないことを認識しておく必要があります。 従来より、企業ではアクセスを管理するときにドメイン名や IP アドレスを制限しています。 このアプローチは、パブリック クラウドでホストされ、outlook.office.com や login.microsoftonline.com などのドメイン名で実行される、サービスとしてのソフトウェア (SaaS) アプリ の場合はうまくいきません。 これらのアドレスをブロックすると、ユーザーを承認済みの ID やリソースに単に制限するのではなく、ユーザーは Web 上の Outlook にまったくアクセスできなくなります。 この課題を解決する Microsoft Entra ソリューションが、テナン

                                                                            テナント制限を使用して SaaS アプリへのアクセスを管理する - Microsoft Entra ID
                                                                          • マイクロソフトが「Azure AD」を「Microsoft Entra ID」に名称変更、Entraブランドの新製品も

                                                                              マイクロソフトが「Azure AD」を「Microsoft Entra ID」に名称変更、Entraブランドの新製品も
                                                                            • Entra IDを使うウェブサービスのバックエンドのテスト | フューチャー技術ブログ

                                                                              Entra ID(旧名Azure AD)は企業での利用の割合が高く、社内システムを作る場合はこれを使って認証して欲しいという要件が積まれることがほとんどでしょう。とはいえ、現物を使ってテストを作るのは都合がよくないこともあったりします。例えば処理時間が延びる(大量のE2Eテストを走らせる場合)とか、たくさんのユーザーのバリエーションを作る場合にそれだけユーザーを登録しないといけないとか、多要素認証の認証をどうするかとか。そんな感じのウェブサービスの単体テストを簡略化する方法について検討して組み込んだので紹介します。 前提Entra IDを組み込む方法については以前のエントリーで紹介しています。 MSAL.jsを使ってウェブフロントエンドだけでAzureAD認証する AzureAD+MSAL for Goでバッチコマンドの認証 後者は他の認証基盤でもだいたい同じですが、前者は、MSAL.js

                                                                                Entra IDを使うウェブサービスのバックエンドのテスト | フューチャー技術ブログ
                                                                              • 条件付きアクセス ポリシーの構築 - Microsoft Entra ID

                                                                                「条件付きアクセスとは」の記事で説明されているように、条件付きアクセス ポリシーは、割り当てとアクセス制御の if then ステートメントです。 条件付きアクセス ポリシーではシグナルをまとめ、決定を行い、組織のポリシーを適用します。 組織ではこれらのポリシーをどのように作成しますか? 必要なものは何ですか? どのように適用しますか? 複数の条件付きアクセス ポリシーは、いつでも個々のユーザーに適用される可能性があります。 この場合、適用されるすべてのポリシーを満たす必要があります。 たとえば、あるポリシーで多要素認証が必要で、別のポリシーで準拠デバイスが必要な場合、MFA を完了し、準拠デバイスを使用する必要があります。 すべての割り当ては、論理的に AND 処理されます。 複数の割り当てを構成した場合、ポリシーをトリガーするには、すべての割り当てが満たされている必要があります。 "選

                                                                                  条件付きアクセス ポリシーの構築 - Microsoft Entra ID
                                                                                • Microsoft Entra ハイブリッド参加済みデバイスのトラブルシューティング - Microsoft Entra ID

                                                                                  この記事では、Windows 10 以降または Windows Server 2016 以降を実行しているデバイスの潜在的な問題を解決するのに役立つトラブルシューティング ガイダンスを提供します。 Microsoft Entra ハイブリッド参加では、Windows 10 の 2015 年 11 月以降の更新プログラムがサポートされます。 他の Windows クライアントのトラブルシューティングについては、Microsoft Entra ハイブリッド参加済みダウンレベル デバイスのトラブルシューティングに関するページを参照してください。 この記事では、次のシナリオをサポートするように Microsoft Entra ハイブリッド参加済みデバイスがあることを前提としています。 デバイスベースの条件付きアクセス Enterprise State Roaming Windows Hello f

                                                                                    Microsoft Entra ハイブリッド参加済みデバイスのトラブルシューティング - Microsoft Entra ID

                                                                                  新着記事