「条件付きアクセス」で「ベースラインポリシー」を設定する!【M365フルクラウド環境検証 その7】
シリーズ記事の7つ目です。M365フルクラウド環境を検証目的で構築しています。下記の記事も合わせてどうぞ! Windows10をAzure ADに参加させる!【M365フルクラウド環境検証 その1】 | Microsoft Cloud Administrators- Azure ADにドメインを追加してユーザーIDをわかりやすくする!【M365フルクラウド環境検証 その2】 | Microsoft Cloud Administrators- M365 E5検証ライセンスを申し込む【M365フルクラウド環境検証 その3】 | Microsoft Cloud Administrators- Intuneへの登録を行う【M365フルクラウド環境検証 その4】 | Microsoft Cloud Administrators- Windows10のデバイス構成プロファイルを作成して割り当てる!BitLockerでディスク暗号化【M365フルクラウド環境検証 その5】 | Microsoft Cloud Administrators- コンプライアンスポリシーを作成して割り当てる!【M365フルクラウド環境検証 その6】 | Microsoft Cloud Administrators 今回は「条件付きアクセス」にてベースラインポリシーを構成します。 条件付きアクセス 条件付きアクセスは、認証時、クラウドサービスへのアクセス時に色々と柔軟な条件設定を行えますが、「ベースとして設定しておくべき項目」ということでMicrosoftがbaseline policyを用意してくれています。今回はそれを単純に有効化します。 これらの設定によって相当強力にセキュリティが守られることになります。 ただ、やはり管理者自体をロックアウトしてしまう危険性があるので注意が必要です。 多要素認証の構成 Azure AuthenticatorでQRコードをスキャンします。 これで必要な箇所で多要素認証が利用できて大変セキュアになりました。 シリーズの次の記事はこちら! 条件付きアクセスポリシーを設定してMFAとポリシー準拠デバイスを必須とする!【M365フルクラウド環境検証 その8】 | Microsoft Cloud Administrators