Azure+多要素認証でメールクライアントを使いたい

◆ Live配信スケジュール ◆
サイオステクノロジーでは、Microsoft MVPの武井による「わかりみの深いシリーズ」など、定期的なLive配信を行っています。
⇒ 詳細スケジュールはこちらから
⇒ 見逃してしまった方はYoutubeチャンネルをご覧ください
【4/18開催】VSCode Dev Containersで楽々開発環境構築祭り〜Python/Reactなどなど〜
Visual Studio Codeの拡張機能であるDev Containersを使ってReactとかPythonとかSpring Bootとかの開発環境をラクチンで構築する方法を紹介するイベントです。
https://tech-lab.connpass.com/event/311864/

こんにちは、サイオステクノロジー技術部のKです。
Azure ADでは条件を満たすことで多要素認証機能を使用することができます。
ブラウザはもちろん、最近のOutlookでは先進認証が導入されており、ブラウザと同じように多要素含め認証することができます。
それなら、それ以外の先進認証に対応していないメールクライアントではどうすればいいのでしょうか?
気になったので調べてみました。

とりあえず何も考えず…

Azureが宜しくやってくれるかな?という期待を込めて、Azureで多要素認証を有効にした状態でメールクライアントから接続してみます。

mfamail

ダメでしたorz 真面目に検証します。

メールクライアントから接続させる方法

メールクライアントから接続させる方法として、下記の2パターンあるようです。次項ではそれぞれ設定を行ってみます。

パターン①: アプリケーションパスワードの設定
パターン②: 条件付きアクセスの「クライアントアプリ(プレビュー)」機能

 

パターン①:アプリケーションパスワードの設定

Multi-Factor Authenticationで多要素認証を有効化し、アプリケーションパスワードを設定します。

準備

Azure Portal にサインインし、[Azure Active Directory] > [ユーザーとグループ] > [すべてのユーザー] > [Multi-Factor Authentication] を選択します。

mfamail2

 

[Multi-Factor Authentication] で [サービス設定] を選択します。
[サービス設定] ページで、[ブラウザーではないアプリケーションへのサインイン用にアプリケーション パスワードの作成を許可する] オプションを選択します。

mfamail3

 

[ユーザー] ページで、ユーザーを選択してMFAを有効化します。

mfamail4

以上で管理者側の設定は完了です。

次はユーザー自身でアプリケーションパスワードの発行が必要です。

 

アプリケーションパスワードの設定

ユーザー自身で https://aka.ms/mfasetup にアクセスし、[アプリケーション パスワード]を選択します。

mfamail5

 

[作成]ボタンをクリックして、アプリパスワードを作成します。

ちなみに1ユーザーにつき40個まで設定できるようです。

mfamail6

 

名前を設定し、[次へ]ボタンをクリックします。

mfamail7

 

パスワードを記録して[閉じる]ボタンで終了します。

mfamail8

 

ブラウザからアクセス

動作確認です。ブラウザからのアクセス時は多要素認証が必要でした。

mfamail9

 

メールクライアントからアクセス

先ほどコピーしたパスワードを入力し、認証できました。

mfamail10

mfamail11

 

と、いうことでパターン①は動作確認できました。

パターン②:条件付きアクセスの「クライアントアプリ(プレビュー)」機能

次に、パターン②の設定です。Azure ADの条件付きアクセス機能を使用する際の手順です。

条件付きアクセス機能で多要素認証を制御する場合、手順がパターン①と異なります。

 

準備

パターン①のMulti-Factor Authentication画面の多要素認証を有効にしていた場合は、無効にします。

例として下記のような条件を作成します。

  • 特定ユーザーに対して、すべてのアプリで多要素認証を要求する
    • 先進認証に対応していないメールクライアントは、ポリシーから除外する

 

Azure Portal にサインインし、[Azure Active Directory] > [条件付きアクセス] > [新しいポリシー] を選択します。

mfamail12

 

新規登録画面の[ユーザーとグループ] にて、ポリシーを適用する対象ユーザーを設定します。

mfamail13

 

[クラウドアプリ] で対象のアプリを選択します。

mfamail14

 

先進認証に対応していないメールクライアントをポリシー適用外にします。
[条件] > [クライアント アプリ(プレビュー)] > [構成:はい] > [他のクライアント]チェックを外します。

mfamail15

 

[アクセス制御]で多要素認証を有効化します。

mfamail16

 

最後に、ポリシーを有効化し、[作成]をクリックします。

mfamail17

 

以上で準備は完了です。ポリシーが反映されるまで数分かかるようです。

 

ブラウザからアクセス

動作確認です。パターン①と同様にブラウザからのアクセス時は多要素認証が必要でした。

mfamail9

 

メールクライアントからアクセス

通常のID/パスワードをメールクライアントで入力し、認証できることを確認します。

mfamail18

mfamail19

と、いうことでパターン②でもメールクライアントが利用できることを確認しました。

おわりに

2パターンの方法で、多要素認証環境下でメールクライアントが使用できることが分かりました。

まだプレビュー機能ですが、通常のID/パスワードで認証できるパターン②が個人的には使いやすいと感じました。

①と②の違いや、組み合わせたらどうなるのかな?など疑問があるので、もう少し調べてみようと思います。

アバター画像
About サイオステクノロジーの中の人 4 Articles
サイオステクノロジーで働く中の人です。
ご覧いただきありがとうございます! この投稿はお役に立ちましたか?

役に立った 役に立たなかった

0人がこの投稿は役に立ったと言っています。


ご覧いただきありがとうございます。
ブログの最新情報はSNSでも発信しております。
ぜひTwitterのフォロー&Facebookページにいいねをお願い致します!



>> 雑誌等の執筆依頼を受付しております。
   ご希望の方はお気軽にお問い合わせください!

Be the first to comment

Leave a Reply

Your email address will not be published.


*


質問はこちら 閉じる