パスワードレス認証を試してみる【前半】Microsoft Authenticator編
この記事の内容
- Azure Active Directory(AAD)が提供する3種類のパスワードレス認証オプションを紹介します
- パスワードレス認証を導入するための前提条件を確認します
- Microsoft AuthenticatorアプリによるパスワードレスサインインをAzure ADポータルから設定する手順を解説します
- ユーザーが自分でパスワードレス設定を有効化する手順をデモします
- 実際にパスワードなしでサインインできることを確認します
なぜパスワードレスなのか
ほとんどの認証はユーザー名とパスワードの組み合わせで始まります。パスワードだけでは攻撃に対して脆弱であるため、長いパスワードの使用やMFA(多要素認証)の導入といった対策が取られてきました。しかしこれらの対策はユーザーの利便性を下げるというデメリットがあります。
パスワードレス認証を採用することで、セキュリティを確保しながらユーザーの利便性も向上させることが可能です。「みんな楽になって、安全にもなった」という状態を実現できます。
3種類のパスワードレス認証オプション
Azure ADは以下の3つのパスワードレス認証オプションを提供しています。
1. Windows Hello for Business
専用のWindows 10端末を使って業務を行う場合に適しています。端末に搭載された生体認証(指紋・顔認証など)でサインインできます。1人1台のWindows 10端末を専用で使うシナリオに最適です。
2. FIDO2セキュリティキー
共有マシンにサインインするユーザーや、個人のスマートフォンを支給されていないユーザーに適しています。YubiKey 5 NFC などの物理的なセキュリティキーをマシンに差し込むことで認証できます。
3. Microsoft Authenticatorアプリ
iOSやAndroidのモバイルデバイスを利用しているユーザーに適しています。Windows 10 PCへのサインインではなく、スマートフォンを使ってWebアプリなどにサインインするシナリオで活用できます。
利用シーンに応じてこれらを使い分けることが推奨されています。
前提条件の確認
パスワードレス認証を導入するにあたり、以下の前提条件を満たしている必要があります。
1. 統合された登録エクスペリエンスの有効化
Azure ADポータルで「ユーザー設定」→「ユーザー機能プレビュー設定」から、セキュリティ情報の登録に関するプレビュー機能を「すべて」のユーザーに対して有効化します。
ポイント: Azure AD MFA(多要素認証)の登録とSSPR(セルフサービスパスワードリセット)の登録は別物です。統合された登録エクスペリエンスを有効にすることで、両方をまとめて管理できるようになります。
2. Azure AD MFAが実行できる状態
MFAが構成済みであることを確認します。今回の検証では、iPadにMicrosoft Authenticatorアプリをインストールし、対象ユーザー(taro.yamada)を登録済みの状態にしています。
実際に確認する場合は、In-Privateウィンドウでユーザーとしてサインインし、MFA通知が届くことを確認します。
3. SSPRの登録
セルフサービスパスワードリセットが利用できる状態であることを確認します。account.activedirectory.windowsazure.com にアクセスして「アカウントにアクセスできない」フローを試すことで確認できます。SMSなどの認証方法が登録されていれば、パスワードリセット画面まで進むことができます。
4. モバイルデバイスのAzure AD登録
Intuneのエンドポイントマネージャーなどで、モバイルデバイスがAzure ADに登録・準拠していることを確認します。
5. Windows 10のバージョン
Windows Hello for Businessを利用する場合は、Windows 10を最新バージョンに保つ必要があります。今回の検証端末はWindows 10 20H2以降であることを確認しています。
Microsoft AuthenticatorでパスワードレスサインインをAzure ADで有効化する
管理者による設定手順
- Azure ADポータルにグローバル管理者でサインインします
- 「Azure Active Directory」→「セキュリティ」→「認証方式」→「ポリシー」に移動します
- 「Microsoft Authenticator」を選択します
- 「有効にする」をオンにします
- 対象を「すべてのユーザー」にするか、特定のユーザーを選択します(今回の検証ではテストユーザー「山田太郎」のみを選択)
- 「保存」をクリックします
設定が完了すると、対象ユーザーに対してAuthenticatorによるパスワードレス認証が有効化されます。
認証モードの選択
設定画面では「認証モード」として以下を選択できます。
| モード | 説明 |
|---|---|
| パスワードレスまたはプッシュ | 両方の方法でサインイン可能 |
| パスワードレスのみ | パスワードレスサインインのみ許可 |
| プッシュのみ | 従来のMFAプッシュ通知のみ |
ユーザーが電話によるサインを有効化する手順
管理者がAuthenticatorを有効化しただけでは、ユーザーがすぐにパスワードレスサインインを利用できるわけではありません。ユーザー自身がMy Security Info(mysignins.microsoft.com/security-info)にアクセスして、以下の手順を実施する必要があります。
mysignins.microsoft.com/security-infoにアクセスします- 「方法の追加」→「認証アプリ」を選択します(すでに登録済みの場合はスキップ)
- 登録済みのAuthenticatorアカウントのドロップダウンメニューから「電話によるサインを有効にする」を選択します
- 画面の指示に従ってMFA認証を完了します
- 「電話によるサインが有効です」と表示されれば設定完了です
パスワードレスサインインのデモ
設定完了後、実際にサインインを試みると以下の流れでパスワードレスサインインが実現できます。
- サインイン画面でユーザー名を入力します
- パスワード入力画面に「代わりにアプリを使用する」というオプションが表示されます
- そちらを選択すると、画面に数字(例:67)が表示されます
- スマートフォンのAuthenticatorアプリに通知が届き、同じ数字が表示されます
- アプリ側で数字をタップして承認します
- 生体認証(顔認証・指紋認証など)で本人確認します
- パスワードを入力せずにサインイン完了です
2回目以降のサインインでは、前回の設定が引き継がれ、「パスワードレスサインイン」がデフォルトとして機能します。
設定変更の反映タイミングに関する注意点
「認証モード」を「パスワードレスのみ」や「プッシュのみ」に変更しても、その設定が即座に反映されるわけではないことが確認されました。変更直後は従来のMFAプッシュ通知でのサインインが引き続き可能な場合があります。設定変更を行った後は、反映までに時間がかかることを考慮して検証してください。
まとめ
今回は、Azure AD(AAD)を用いたパスワードレス認証の概要と、Microsoft Authenticatorアプリを使ったパスワードレスサインインの設定手順を確認しました。
- 3つの認証オプション(Windows Hello for Business / FIDO2セキュリティキー / Microsoft Authenticator)を利用シーンで使い分けることが重要です
- 前提条件として、統合された登録エクスペリエンスの有効化・MFA構成・SSPRの設定・デバイスのAzure AD登録が必要です
- 管理者側の設定はAzure ADポータルの「認証方式ポリシー」から行います
- ユーザー側の操作として、My Security InfoからAuthenticatorの「電話によるサイン」を有効化する手順が必要です
- 設定変更の反映にはタイムラグがある場合があるため、テスト時は留意が必要です
次回はYubiKeyを使ったFIDO2セキュリティキーによるパスワードレス認証、およびWindows Hello for Businessについて検証していく予定です。