Azure Active Directory (Azure AD) は無償で利用できる Azure AD Free がありますが、Azure AD Free でも多要素認証 (MFA) が限定的に使用することができます。
Azure AD Free で多要素認証を使用する場合の関連情報をメモとして残しておきたいと思います。
SQL Server の情報をメインに Microsoft 製品の勉強内容を日々投稿
Azure Active Directory (Azure AD) は無償で利用できる Azure AD Free がありますが、Azure AD Free でも多要素認証 (MFA) が限定的に使用することができます。
Azure AD Free で多要素認証を使用する場合の関連情報をメモとして残しておきたいと思います。
Azure AD の CBA では、認証バインドの設定として「単一要素認証」と「多要素認証」を選択することができます。
CBA を使用した多要素認証については、次のドキュメントでも触れられています。
CBA の多要素認証の設定が何を表しているのかが理解できていなかったので、本投稿でメモを残しておきたいと思います。
Azure AD の証明書ベースの認証 (CBA) をスマートカードで検証する環境を準備してみる からの継続した検証のメモを。
CBA は、モバイルデバイスもサポートされており、Android / iOS でも使用することができます。
普段使用している iOS / Android とは別に、使用していない昔の機種が手元になったので、これらを使用して検証ができるのかを確認してみました。
今回使用したのは次の機種となっており古いものなのですが、CBA の要件は、Android 5.0 以降 / iOS 9 以降と要件は厳しくないので証明書のインストールから Office ポータルへのアクセスについてはこれらの機種でも対応することが可能でした。
Android については、Android Studio をインストールし、Android Emulator を使用することでも検証することはできます。
先日公開した次の投稿では、CBA で使用する証明書は AD CS を使用していたのですが、発行機関としてはエンタープライズ CA として設定した環境を使用していました。
スタンドアロン CA から発行した証明書でも検証することができるかを試したところ、スタンドアロン CA でも要件が満たせたのでその際の作業内容を残しておきたいと思います。
今回は Windows Server 2022 を使用してスタンドアロン CA を作成しています。
先日投稿した、Azure AD の証明書ベースの認証 (CBA) をスマートカードで検証する環境を準備してみる では 証明書失効リストの配布ポイント (CDP) の構成は行っていなかったのですが、CDP を構成してみたので情報を残しておきたいと思います。