Microsoftは、Microsoft Entra IDにおける外部多要素認証(External MFA)機能を正式に一般提供(GA)開始したと発表した。これにより、企業はサードパーティ製のMFAプロバイダーを認証ワークフローへ統合しながらも、Entra IDによる一元管理を維持できるようになる。
これまでの課題
これまでMicrosoft Entra ID(旧Azure AD)を利用する組織が、DuoやPing Identity、RSAといったサードパーティ製MFAツールを活用しようとした場合、選択肢が非常に限られていた。Entra ID独自のMFAを無効化するか、複雑な回避策を講じるかという二択を迫られることが多く、セキュリティポリシーの一貫性や監査ログの集中管理に支障をきたすケースも少なくなかった。
今回のGAで何が変わるか
External MFAのGA化により、以下の点が大きく改善される。
- 既存MFA投資の保護: すでにサードパーティMFAに投資している組織が、Entra IDへの移行・統合をスムーズに行える
- 条件付きアクセスとの連携: Entra IDの条件付きアクセス(Conditional Access)ポリシーに外部MFAの認証結果を組み込めるため、一元的なアクセス制御が可能
- 監査・コンプライアンス対応: 認証ログがEntra IDに集約されるため、コンプライアンス要件への対応や監査が容易になる
- ユーザー体験の統一: エンドユーザーから見ると、どのMFAプロバイダーを使っていても一貫したサインイン体験が提供される
日本企業への影響
国内でも金融・製造・公共機関を中心に、Microsoft 365やAzureの導入に際してセキュリティ要件からDuoやRSA SecurIDなどのMFAソリューションをすでに運用している組織は多い。今回のGA化は、そうした組織がEntra IDへの統合を進める際のハードルを下げる重要なアップデートといえる。
とくにゼロトラストアーキテクチャの推進を図る企業にとって、IDプロバイダーの一元化と既存セキュリティ投資の両立は長年の課題だったが、今回の対応でそのギャップが埋まる形となる。
設定方法
External MFAの設定はMicrosoft Entra管理センターから行える。外部認証プロバイダーをEntra IDに登録し、条件付きアクセスポリシーで呼び出すフローを構成することで利用可能になる。詳細はMicrosoft公式ドキュメントを参照のこと。
MicrosoftはEntra IDのセキュリティ機能を継続的に強化しており、今後もサードパーティエコシステムとの連携を深める方針を示している。
元記事: Microsoft Makes External MFA Generally Available in Microsoft Entra ID