Azure認定資格 WEB問題集&徹底解説
AZ-900:Microsoft Azure Fundamentals
Azureサービスの一つであるAzure Active Directory (Azure AD)はどんな内容なのでしょうか?また、Azure認定資格の AZ-900:Azure Fundamentals に合格するためには、サービスのどんなポイントを押さえておけばよいのでしょうか?
ここでは、そんなあなたの疑問に回答していきたいと思います
1. サービス概要
Azure Active Directory (Azure AD)は、Microsoftが提供するクラウドベースのIDおよびアクセス管理サービスです。 ユーザー認証、シングルサインオン(SSO)、多要素認証(MFA)、デバイス管理、アクセス制御などの機能を提供し、組織のセキュリティを強化します。
Azure ADは、Microsoft 365、Azure、その他多くのSaaSアプリケーションと連携し、シームレスなユーザーエクスペリエンスを実現します。
2. 主な特徴と機能
2.1 ユーザーとグループの管理
ユーザーアカウント、グループ、連絡先などを管理できます。 属性情報、プロファイル情報などを設定し、組織構造を反映させることができます。
2.2 シングルサインオン (SSO)
一度の認証で、複数のクラウドアプリケーションやオンプレミスアプリケーションにアクセスできます。 ユーザーの利便性を向上させ、パスワード管理の負担を軽減します。
2.3 多要素認証 (MFA)
パスワードに加えて、別の認証要素(例:SMSコード、Authenticatorアプリ)を要求することで、セキュリティを強化します。 不正アクセスを防止し、機密情報を保護します。
2.4 条件付きアクセス
ユーザーの場所、デバイス、アプリケーションなどの条件に基づいて、アクセス制御ポリシーを適用します。 例えば、特定の場所からのアクセスのみを許可したり、特定のデバイスからのアクセスにMFAを要求したりすることができます。
2.5 デバイス管理
デバイスの登録、コンプライアンスチェック、デバイスポリシーの適用などを行います。 企業データの保護、セキュリティリスクの軽減に役立ちます。
2.6 Identity Protection
リスクの高いサインインやユーザーアカウントを検出し、自動的に修復措置を実行します。 不正アクセスの早期発見と対応を支援します。
2.7 Privileged Identity Management (PIM)
特権IDのアクセス権を時間制限付きで付与し、使用状況を監査します。 特権IDの悪用リスクを軽減し、コンプライアンスを遵守します。
3. アーキテクチャおよび技術要素
- ユーザーがアプリケーションにアクセスしようとすると、Azure ADに認証要求が送信されます。
- Azure ADは、ユーザーのIDを検証し、認証を成功させます。
- Azure ADは、ユーザーのアクセス権限を確認し、リソースへのアクセスを許可します。
- 条件付きアクセスポリシーが適用されている場合、Azure ADは、ユーザーの場所、デバイス、アプリケーションなどの条件を評価し、アクセス制御を適用します。
Azure ADは、グローバルに分散されたデータセンターでホストされており、高い可用性と信頼性を確保しています。
4. Azure AD の使い方
- Azure Portalへアクセス: ブラウザでAzure Portalにアクセスし、Azure Active Directory を開きます。
- ユーザーの追加: ユーザーアカウントを作成し、属性情報(部署、役職など)を設定します。
- グループの作成: ユーザーをグループにまとめ、アクセス権を一括で管理できるようにします。
- アプリケーションの登録: シングルサインオン(SSO)を設定するアプリケーションを登録します。
- 条件付きアクセスの設定: ユーザーの場所、デバイスなどの条件に基づいて、アクセス制御ポリシーを設定します。
- MFAの設定: 多要素認証(MFA)を有効にし、セキュリティを強化します。
5. 料金形態
Azure ADには、Free、Microsoft 365 Apps、Premium P1、Premium P2 の4つのエディションがあります。
- Free: Azure、Microsoft 365、その他多くのSaaSアプリケーションへのアクセス管理が可能です。
- Microsoft 365 Apps: Free版に加えて、オンプレミスのActive Directoryとの連携や、ブランドカスタマイズなどが可能です。
- Premium P1: Microsoft 365 Apps版に加えて、条件付きアクセス、MFA、Identity Protectionなどの高度なセキュリティ機能が利用できます。
- Premium P2: Premium P1版に加えて、Privileged Identity Management (PIM)、Identity Governanceなどの高度なID管理機能が利用できます。
詳細は公式料金ページをご確認ください。
6. よくある活用例
- Microsoft 365との統合: Microsoft 365のユーザー認証、アクセス管理、セキュリティ強化にAzure ADを活用します。
- SaaSアプリケーションへのSSO: Salesforce、ServiceNowなどのSaaSアプリケーションへのシングルサインオンをAzure ADで実現します。
- ハイブリッドID管理: オンプレミスのActive DirectoryとAzure ADを連携させ、一元的なID管理を実現します。
- ゼロトラストセキュリティ: デバイス、ユーザー、アプリケーションを常に検証し、安全なアクセスを確保します。
- IDガバナンス: ユーザーのアクセス権を定期的に見直し、不要なアクセス権を削除します。
7. 設定・デプロイ手順(ハンズオン例)
- Azure portalにサインインします。
- Azure Active Directory を検索して開きます。
- [ユーザー] をクリックして、新しいユーザーアカウントを作成します。
- [グループ] をクリックして、新しいグループを作成します。
- [エンタープライズアプリケーション] をクリックして、シングルサインオン(SSO)を設定するアプリケーションを登録します。
- [条件付きアクセス] をクリックして、アクセス制御ポリシーを設定します。
- [セキュリティ] をクリックして、多要素認証(MFA)を有効にします。
8. 試験で問われやすいポイント
8.1 Azure AD の基本
- Q: Azure ADの主な目的は?
A: クラウドベースのIDおよびアクセス管理サービスを提供すること。 - Q: Azure ADの主な機能は?
A: ユーザー認証、シングルサインオン(SSO)、多要素認証(MFA)、デバイス管理、アクセス制御など。
8.2 認証と認可
- Q: 認証とは?
A: ユーザーが本人であることを確認するプロセス。 - Q: 認可とは?
A: 認証されたユーザーがリソースにアクセスする権限を持っているかどうかを確認するプロセス。
8.3 シングルサインオン (SSO)
- Q: SSOのメリットは?
A: ユーザーの利便性向上、パスワード管理の負担軽減、セキュリティ強化。 - Q: SSOの設定方法は?
A: SAML、OAuth 2.0、OpenID Connectなどの標準プロトコルを使用する。
8.4 多要素認証 (MFA)
- Q: MFAのメリットは?
A: パスワード漏洩による不正アクセスを防止し、セキュリティを大幅に強化。 - Q: MFAの認証要素は?
A: SMSコード、Authenticatorアプリ、生体認証など。
8.5 条件付きアクセス
- Q: 条件付きアクセスで設定できる条件は?
A: ユーザーの場所、デバイス、アプリケーション、リスクレベルなど。 - Q: 条件付きアクセスでできることは?
A: アクセスの許可/拒否、MFAの要求、デバイスコンプライアンスの要求など。
8.6 その他細かな試験ポイント
- Azure AD Connectを使用して、オンプレミスのActive DirectoryとAzure ADを同期できる。
- Azure AD B2Bを使用して、外部ユーザー(パートナー企業など)にリソースへのアクセス権を付与できる。
- Azure AD B2Cを使用して、消費者向けのアプリケーションでID管理を実装できる。