Entra ID

Microsoft Entra Account Discoveryでアプリ管理の抜け漏れを解消

3分で読める

概要

Microsoft は、接続されたアプリケーション内の既存ユーザー アカウントと権限を特定できるようにするため、Microsoft Entra ID Governance のパブリック プレビュー機能として Account Discovery を導入しました。この機能により、ID 管理チームは一致済み、未割り当て、孤立したアカウントをより明確に把握でき、ポリシー外のアクセスを管理下に置いて ID リスクを低減できます。

Entra IDでお困りですか?専門家に相談する

Microsoft Entra Account DiscoveryがID可視性のギャップを解消

はじめに

ID ガバナンスは、管理者が誰にどのアクセス権があるのかを把握できて初めて機能します。Microsoft はこの課題に対応するため、Microsoft Entra ID Governance の新しいパブリック プレビュー機能 Account Discovery を導入しました。これは、接続された SaaS アプリやオンプレミス アプリ内に存在する既存アカウントを可視化するための機能です。

これは重要です。多くのアプリケーションは、最新のガバナンス制御が有効になる以前から導入されているためです。その結果、組織はしばしば、未管理アクセス、孤立アカウント、そして Conditional Access、アクセス レビュー、ライフサイクル ポリシーの対象外にあるアプリへの直接割り当てを引き継ぐことになります。

新機能

Account Discovery は対象アプリケーションに接続し、ユーザー アカウントと属性を取得したうえで、次のような設定可能な一致属性を使って Microsoft Entra 内の ID と照合します。

  • User principal name
  • Email address

その後、一致したユーザーが Entra のエンタープライズ アプリケーションにすでに割り当てられているかどうかを確認し、次の 3 つの分類を含む検出レポートを生成します。

  • 一致済みかつ割り当て済み: ユーザーは Entra に存在し、すでにアプリに割り当てられている
  • 一致済みだが未割り当て: ユーザーは Entra に存在するが、アクセス権はアプリケーション側で直接付与されている
  • 孤立またはローカル アカウント: アプリ アカウントに対応する Entra ID が存在しない

これにより、IT チームは、どのアカウントがすでにガバナンス対象で、どのアカウントに是正対応が必要かを迅速に把握できます。

管理者にとって重要な理由

ID チームとセキュリティ チームにとって最大の利点は、ポリシーを適用する前に可視性を確保できることです。アプリのオンボーディング時に、管理者は Account Discovery を使って、レガシーなプロセス、手動プロビジョニング、または直接サインアップによってすでにアクセス権を持つユーザーを特定できます。

Microsoft の例では Salesforce が使われており、検出によって次のような状況を明らかにできます。

  • 有効な ID を持つが Entra アプリ割り当てがない従業員
  • 削除や調査が必要な可能性のあるローカルまたは孤立アカウント
  • 個別のレビューが必要なサービス アカウントやテスト アカウント

特定後、管理者は正当なユーザーを Entitlement Management のアクセス パッケージに移行し、承認、期限切れルール、定期的なアクセス レビューを適用できます。また、MFA や Conditional Access を回避している可能性があるローカル アカウントを調査することもできます。

継続的なガバナンスと次のステップ

Account Discovery は初期オンボーディング専用の機能ではありません。Microsoft はこれを、次のような時間経過によるずれを検出するための継続的なガバナンス チェックポイントとして位置付けています。

  • 承認済みワークフロー外で新たに作成されたローカル アカウント
  • 見逃されたオフボーディング案件
  • 想定より長く有効なまま残っている一時的な契約社員アカウントやテスト アカウント

IT チームが今すぐ行うべきこと

  • レガシーまたは手動管理のアクセスが残るエンタープライズ アプリケーションを確認する
  • 新たにガバナンス対象にするアプリのオンボーディング時に Account Discovery を実行する
  • 検出結果を基にユーザーを Entra のガバナンス ワークフローへマッピングする
  • 孤立アカウント、サービス アカウント、ローカル アカウントを調査し是正する
  • アクセスのずれを検出するため、定期的な検出レビューを計画する

提供状況

Account Discovery は、次のライセンスを保有する組織向けに public preview で利用できます。

  • Microsoft Entra ID Governance
  • Microsoft Entra Suite
  • Microsoft E7

この機能は Microsoft Entra admin center および Microsoft Graph APIs から利用できます。

Entra IDでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft EntraEntra ID Governanceidentity governanceapplication securityaccount discovery

関連記事

Entra ID

エージェント型ID標準: Microsoft Entraの見解

Microsoft は、企業環境で AI エージェントやその他の非人間IDを安全に支えるため、ID 標準がどのように進化しているかを示しました。同社は、信頼のブートストラップ、委任、共有シークレットの削減に関する主要な標準化の取り組みを強調しており、安全な AI エージェントアクセスを計画する Entra 管理者にとって重要な変化を示しています。

Entra ID

Microsoft Entra Agent IDでAIエージェントの乱立に対処

Microsoftは、AIエージェントを企業全体で第一級のIDとして統制するためのID基盤としてEntra Agent IDを位置付けています。Microsoft Agent 365と組み合わせることで、組織は一元的な可視化、ライフサイクル管理、Conditional Accessのような保護機能を活用し、エージェント導入の加速に伴うリスクを低減できます。

Entra ID

Entra TCM APIs 一般提供開始で Tenant 構成管理を強化

Microsoft は、Microsoft Graph の Tenant Configuration Management(TCM)APIs を一般提供開始し、組織がテナント構成を定義、エクスポート、監視、管理できるスケーラブルな方法を提供しました。このリリースにより、Microsoft Entra で configuration-as-code アプローチを実現し、IT チームは構成ドリフトの抑制、コンプライアンスの向上、マルチテナント環境全体でのガバナンス自動化を進めやすくなります。

Entra ID

Microsoft Entra ライセンス使用状況インサイトが GA に

Microsoft は、Microsoft Entra admin center において License usage insights を一般提供開始しました。これにより IT 管理者は、ライセンスの保有状況やプレミアム機能の採用状況をより明確に把握できます。今回の更新では、6 か月分の使用傾向、アクティブ ユーザーとゲスト ユーザーのレポート、Copilot のプロンプト提案が追加され、予算策定、コンプライアンス、展開計画を支援します。

Entra ID

Microsoft Entra 2026年3月の主要ID更新まとめ

Microsoft Entra の2026年第1四半期まとめでは、passkey の機能強化、新しいガバナンス API、External MFA の一般提供、Conditional Access の適用拡大が導入されました。これらの更新は、2026年5月および6月の適用期限前に、ポリシー見直し、同期計画、ヘルプデスク準備が必要になるため、IT チームにとって重要です。

Entra ID

Microsoft EntraのAIアクセス戦略リスク 2026年版

Microsoftは新たな調査で、AI導入の拡大により、ID管理とネットワークアクセスのリスクが急速に増大していることを明らかにしました。AIエージェント、GenAIの利用、分断されたツール環境が企業全体でインシデントを増加させており、可視性の向上、迅速なポリシー適用、AI拡大時のリスク低減には、より統合されたアクセス戦略、すなわち「access fabric」が必要だと報告書は指摘しています。