MFA対応のサービスアカウントを構成する方法
サービスアカウントでMFAが有効になっている場合は、Microsoft 365の条件付きアクセスまたは信頼できるIP機能を使用して、MFAをバイパスする必要があります。これらの機能のいずれかを構成したら、M365 Manager Plusでのサービスアカウントの構成に進みます。
注記:条件付きアクセスまたは信頼できるIPを使用するには、Azure AD Premium P1ライセンスが必要です。
信頼できるIPを構成する手順
- グローバル管理者の資格情報を使用してportal.azure.comにログインします。
- [Azureサービス]の下の[Azure Active Directory]をクリックします。
- 左側のペインから[セキュリティ]を選択します。
- 左側のペインの[管理]カテゴリの下にある[多要素認証]をクリックします。
- [クラウドベースの多要素認証の追加設定]オプションを選択します。
- 開いた新しいウィンドウで、信頼済みIP セクションに移動します。
- [イントラネット内のフェデレーション ユーザーからのリクエストの場合、多要素認証をスキップする]オプションを選択します。
- テキストボックスに、M365 Manager PlusをインストールしたマシンのIPアドレスを入力します。
- [保存]をクリックします。
条件付きアクセスを構成する手順
このセクションでは、MFAを適用し、M365 Manager Plusユーザーを除外して、複数の認証を受ける必要がないようにするポリシーを作成する方法を学習します。
- グローバル管理者の資格情報を使用してportal.azure.comにログインします。
- [Azureサービス]の下の[Azure Active Directory]をクリックします。
- 左側のペインから[セキュリティ]を選択します。
- 左側のペインの[保護]カテゴリの下にある[条件付きアクセス]をクリックします。
- [新しいポリシー]をクリックします。
- ポリシーの名前を入力します。
- [ユーザーとグループ]オプションをクリックします。
- [対象外]タブを選択します。
- [ユーザーとグループ]チェックボックスをオンにし、MFAを適用しないM365 Manager Plusユーザーを選択します。
- [選択]をクリックします。
- [アクセス制御]セクションで、[許可]をクリックします。
- [アクセス権の付与]ラジオボタンと[多要素認証を要求する]チェックボックスをオンにします。
- [選択]をクリックします。
- [作成]、[保存]の順にクリックします。