Microsoftは、Microsoft Entra IDにおける外部多要素認証(External MFA)機能を正式に一般提供(GA)開始したと発表した。これにより、企業はサードパーティ製のMFAプロバイダーを認証ワークフローへ統合しながらも、Entra IDによる一元管理を維持できるようになる。

これまでの課題

これまでMicrosoft Entra ID(旧Azure AD)を利用する組織が、DuoやPing Identity、RSAといったサードパーティ製MFAツールを活用しようとした場合、選択肢が非常に限られていた。Entra ID独自のMFAを無効化するか、複雑な回避策を講じるかという二択を迫られることが多く、セキュリティポリシーの一貫性や監査ログの集中管理に支障をきたすケースも少なくなかった。

今回のGAで何が変わるか

External MFAのGA化により、以下の点が大きく改善される。

  • 既存MFA投資の保護: すでにサードパーティMFAに投資している組織が、Entra IDへの移行・統合をスムーズに行える
  • 条件付きアクセスとの連携: Entra IDの条件付きアクセス(Conditional Access)ポリシーに外部MFAの認証結果を組み込めるため、一元的なアクセス制御が可能
  • 監査・コンプライアンス対応: 認証ログがEntra IDに集約されるため、コンプライアンス要件への対応や監査が容易になる
  • ユーザー体験の統一: エンドユーザーから見ると、どのMFAプロバイダーを使っていても一貫したサインイン体験が提供される

日本企業への影響

国内でも金融・製造・公共機関を中心に、Microsoft 365やAzureの導入に際してセキュリティ要件からDuoやRSA SecurIDなどのMFAソリューションをすでに運用している組織は多い。今回のGA化は、そうした組織がEntra IDへの統合を進める際のハードルを下げる重要なアップデートといえる。

とくにゼロトラストアーキテクチャの推進を図る企業にとって、IDプロバイダーの一元化と既存セキュリティ投資の両立は長年の課題だったが、今回の対応でそのギャップが埋まる形となる。

設定方法

External MFAの設定はMicrosoft Entra管理センターから行える。外部認証プロバイダーをEntra IDに登録し、条件付きアクセスポリシーで呼び出すフローを構成することで利用可能になる。詳細はMicrosoft公式ドキュメントを参照のこと。

MicrosoftはEntra IDのセキュリティ機能を継続的に強化しており、今後もサードパーティエコシステムとの連携を深める方針を示している。


元記事: Microsoft Makes External MFA Generally Available in Microsoft Entra ID