すでにAzureを使っている場合に正しいEntra IDでM365を契約する方法

この記事の内容

  • AzureをすでにAzureを利用しているユーザーが、同じEntra ID(Azure Active Directory)をMicrosoft 365でも使う方法を解説します
  • Active DirectoryとAzure Active Directory(Entra ID)は別物であることを押さえます
  • M365契約時に使うべきユーザーアカウントの選び方と、誤ったテナントに紐付いてしまう事故の防ぎ方を紹介します
  • メールリンク経由(Enterprise Agreement系)で契約する際の注意点を説明します
  • 万が一間違えてしまった場合の対処法も触れます

前提:Active DirectoryとAzure Active Directoryは別物

まず用語を整理しておきます。「AD」と略されることがありますが、Active Directory(オンプレミス)とAzure Active Directory(Entra ID)は完全に別の製品です。

  • Active Directory:Windows Serverで構成するオンプレミスのディレクトリサービス
  • Azure Active Directory(Entra ID):Microsoft Azureをはじめとするクラウドサービスで使用するクラウドベースのディレクトリサービス

今回の記事では後者、クラウド上のEntra ID(Azure Active Directory)を対象として説明します。


やりたいこと:Azureで作成済みのEntra IDをM365でも使う

AzureをフリープランなどでサインアップするとEntra IDのテナントが自動的に作成されます。その既存のEntra IDテナントをMicrosoft 365の契約にも紐付けたい、というのが今回のシナリオです。

結論から言えば、これは可能です。ただし、手順を誤ると意図しない新しいEntra IDテナントが作成されてしまうリスクがあります。正しい手順を確認していきましょう。


手順1:使用するEntra IDのテナント情報を確認する

まず、Azureポータルで自分が使いたいEntra IDのテナント情報を確認します。

  1. Azureポータル(portal.azure.com)にサインインします
  2. 検索バーで「Azure Active Directory」または「Entra ID」と入力してクリックします
  3. 概要画面で以下の情報を控えます
---IDcontoso.onmicrosoft.com

このテナントIDとプライマリドメイン名を把握しておくことで、作業中に「どのEntra IDを使っているか」を間違いなく確認できます。


手順2:Entra ID内に組織アカウントのユーザーを作成する

M365の契約手続きに使うユーザーは、**そのEntra IDの内部に存在するユーザー(組織アカウント)**でなければなりません。

以下のアカウントは使用しないでください。

アカウントの種類使用可否
Microsoftアカウント(個人アカウント)NG
外部テナントから招待されたゲストユーザーNG
Entra ID内のメンバーユーザーOK

AzureポータルのEntra ID管理画面から、新しいユーザーを作成します。

  1. 「ユーザー」メニューを開きます
  2. 「新しいユーザー」をクリックして作成します
  3. ユーザープリンシパル名がそのEntra IDのドメイン(例:admin@contoso.onmicrosoft.com)になっていることを確認します
  4. 作成したユーザーにグローバル管理者ロールを割り当てます

この「ユーザープリンシパル名がEntra IDのドメインになっている組織アカウント」こそが、M365契約に使うべきアカウントです。


手順3:そのユーザーでM365の契約手続きを進める

M365の契約方法にはいくつかのパターンがあります。

パターンA:Webサイトから直接申し込む場合

Microsoftのウェブサイト(microsoft.com)からM365を購入する場合は、手順2で作成した組織アカウントでサインインした状態で申し込みページに進んでください。

このユーザーが自動的に管理者となってM365テナントが作成されます。

パターンB:Enterprise Agreement等のメールリンクから申し込む場合

契約担当者経由でメールが届き、そのリンクからライセンスを割り当てるパターンです。このパターンは特に注意が必要です。

絶対にやってはいけないこと:

メールが届いたからといって、そのままメーラーのリンクをクリックしないでください。その時点でブラウザに認証されているアカウント(Microsoftアカウントや別のテナントのアカウントなど)に紐付いてしまい、意図しない新しいEntra IDテナントが作成される可能性があります。

正しい手順:

  1. メール内のリンクURLをコピーします(クリックはしない)
  2. プライベートウィンドウ(シークレットモード)でブラウザを開きます
  3. あらかじめ目的の組織アカウント(手順2で作成したユーザー)で認証しておきます
  4. アドレスバーにコピーしたURLを貼り付けてアクセスします

こうすることで、確実に目的のEntra IDに紐付いた状態でライセンスを受け取ることができます。


万が一、間違ったテナントに紐付いてしまった場合

作業を誤り、意図しない新しいEntra IDテナントにM365が紐付いてしまった場合は、Microsoftサポートに問い合わせることで移行対応をしてもらえる場合があります

ただし、この対応は保証されているわけではありませんので、手順を正しく踏んで最初から間違えない対応をとることを強くお勧めします。


まとめ

AzureをすでにLegacy利用しているユーザーが、同じEntra IDをMicrosoft 365の契約にも使うことは可能です。重要なポイントをまとめます。

  • 使用するユーザーアカウントは、対象のEntra IDの内部に存在する組織アカウントにする
  • Microsoftアカウントやゲストユーザーは使わない
  • Entra ID内に新しいユーザーを作成し、グローバル管理者ロールを割り当ててから手続きを行う
  • メールリンク経由の契約は特に注意が必要。プライベートウィンドウを使い、目的のユーザーで認証してからリンクを開く
  • 仕組みを正しく理解したうえで「そのEntra IDにしか存在しないユーザー」で操作することが、誤ったテナント作成を防ぐ唯一の確実な方法です

UIや手続きの画面はMicrosoftのアップデートにより変わることがありますが、上記の概念と仕組みを理解していれば、どのパターンでも正しく対応できます。不安な場合は、Azureやクラウドに精通したパートナーやベンダーのサポートを受けながら進めることをお勧めします。