Entra ID

Microsoft Entra Conditional AccessのAll resources変更

3分で読める

概要

Microsoftは、Entra IDのConditional Accessで「All resources」を対象にしつつリソース除外を設定している場合でも、限定的なOIDCやディレクトリスコープのみを要求するサインインに対してポリシーを確実に適用する変更を、2026年3月27日から段階的に展開します。これにより従来は回避されていた一部サインインでもMFAやデバイス準拠などのチャレンジが発生する可能性があり、該当構成を持つテナント管理者はアプリ認証フローへの影響確認が重要です。

Entra IDでお困りですか?専門家に相談する

Introduction: why this matters

Conditional Access (CA) は、MFA、デバイス準拠、セッション制限を強制するための中核的な制御です。Microsoft は Secure Future Initiative の一環として CA の強制を強化し、サインインが意図せずポリシー評価を回避できてしまうシナリオ—特に、限定されたスコープのみを要求するクライアント アプリ—を減らそうとしています。

What’s changing

現在、CA ポリシーが「All resources」 を対象としている一方で リソース除外 も含む場合に、ギャップが生じることがあります。特定のケース—ユーザーが、OIDC スコープのみ、または限定的なディレクトリ スコープ だけを要求するクライアント アプリケーション経由でサインインする場合—では、Microsoft によると、これらの「All resources」ポリシーが 強制されない 可能性があります。

この更新以降は次のとおりです:

  • 「All resources」を対象とする CA ポリシーは、リソース除外が存在していても、これらのサインインに対して強制されます
  • 目的は、アプリケーションが要求するスコープ セットに関係なく、一貫して CA を強制すること です。
  • これまでトリガーされなかったサインイン フローでも、サインイン中に CA チャレンジ(例: MFAデバイス準拠、その他のアクセス制御)を受ける可能性があります。

Rollout timeline

  • 強制開始: 2026年3月27日
  • 展開モデル: 全クラウドで段階的に展開
  • 完了時期: 2026年6月 までの数週間で完了

Who is affected

影響を受けるのは、次の構成を持つテナントのみです:

  • All resources(All cloud apps)を対象とする Conditional Access ポリシーが少なくとも1つ存在する
  • 同一ポリシーに 1つ以上のリソース除外 がある

Microsoft は、影響を受けるテナントに対して Microsoft 365 Message Center の投稿で通知します。

Impact for admins and end users

Admin impact

  • 特定のクライアント アプリケーションのサインイン結果が変わる可能性があります。特に、最小限のスコープ要求に依存しているアプリで影響が出やすくなります。
  • 結果として発生するチャレンジには、構成している制御内容に応じて、(環境/ポリシー履歴に該当がある場合)Azure AD Graph を明示的に対象とするポリシーが関係することがあります。

End-user impact

  • 影響を受けるアプリケーションで認証する際に、これまで CA が強制されずに進んでいたケースでも、新しいプロンプト(MFA、準拠デバイス要件など)が表示される可能性があります。
  • ほとんどの組織: 対応不要です。
    • 多くのアプリケーションはより広いスコープを要求しており、すでに CA 強制の対象です。
  • テナントに登録したカスタム アプリが、意図的に限定スコープのみを要求している場合: 確認とテストを実施してください。
    • これらのアプリケーションが Conditional Access チャレンジを適切に処理できることを検証します。
    • 処理できない場合は、Microsoft の Conditional Access 開発者向けガイダンスに従ってアプリを更新し、認証フロー(対話型プロンプト、デバイス シグナルなど)を正しく扱えるようにしてください。
  • 運用面の備え:
    • Message Center の通知を監視します。
    • サインイン ログと Conditional Access のトラブルシューティング/対象者レポートを用いて、展開中に新たなチャレンジを引き起こしているアプリとポリシーを特定します。

この変更は、多層防御のギャップを埋め、「All resources」Conditional Access ポリシーをより予測可能に動作させることを目的としています。そのため、強制がテナントに到達する前に、最小スコープのカスタム アプリがあれば事前に検証しておく価値があります。

Entra IDでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Entra IDConditional AccessMFAOAuth scopesidentity security

関連記事

Entra ID

Microsoft Entra Backup and Recoveryがプレビュー開始

Microsoft は Microsoft Entra Backup and Recovery のパブリック プレビューを開始しました。これにより、組織は重要な ID オブジェクトと構成を既知の正常な状態に復元できる、Microsoft 管理の手段を利用できます。このサービスは、管理者による誤変更、プロビジョニング エラー、悪意ある変更によるアクセスやセキュリティへの影響から、IT チームがより迅速に復旧するのに役立ちます。

Entra ID

Microsoft Entra 外部 MFA が一般提供開始

Microsoft は、Microsoft Entra ID における外部 MFA の一般提供開始を発表しました。これにより、組織は OpenID Connect を使用して信頼できるサードパーティ製 MFA プロバイダーを統合できます。この機能により、IT チームは Microsoft Entra ID を ID 管理の中核コントロール プレーンとして維持しながら、Conditional Access、リスク評価、認証方法の一元管理を継続できます。

Entra ID

Microsoft Entra RSAC 2026のIDセキュリティ更新

RSAC 2026で、Microsoftはユーザーやデバイスだけでなく、AI agents、workloads、最新のmulti-tenant環境の保護を目的としたMicrosoft Entraの大規模な更新を発表しました。拡張されたEntra Agent IDのガバナンス、shadow AI検出、prompt injection保護、passkey強化、適応型リスクベースアクセスなどの新機能は、組織がAIを導入し、より動的なアクセスリスクに直面する中で、Zero TrustのIDセキュリティを強化する点で重要です。

Entra ID

Microsoft Entra Secure Access レポート 2026:AIリスク分析

Microsoft の Entra Secure Access Report 2026 によると、AI 導入は ID とネットワークアクセスのリスクを大幅に高めており、過去 1 年で 97% の組織がアクセス関連インシデントを報告し、そのうち 70% が AI 活動に関連していました。レポートでは、分断された ID およびネットワークツールが問題を悪化させていると指摘しており、AI ツール、エージェント、マシン ID をより安全に保護するため、統合アクセスプラットフォームへ移行する組織が増えていることが重要だとしています。

Entra ID

Microsoft Entra Access Priorities Series徹底解説

Microsoft は、ID・ネットワークアクセス・AI エージェントを含むアクセス管理を段階的に実装できる全4回の「Microsoft Entra Access Priorities Series」を開始し、フィッシング耐性認証、Adaptive access、非人間 ID ガバナンス、Security Copilot 活用までを実践的に解説します。これは、IT 管理者が Access Fabric と Zero Trust を具体的な運用に落とし込み、従業員と AI エージェントの両方に対する安全で統合的なアクセス基盤を整えるうえで重要です。

Entra ID

Microsoft Entra Internet AccessにSecure Web & AI Gateway追加

MicrosoftはEntra Internet Accessに「Secure Web & AI Gateway」をパブリックプレビューで追加し、未承認AIツールの検出、機密データを守るファイル制御、プロンプトインジェクション対策、AIエージェントやMCPサーバーへの接続制御をネットワーク層で実現できるようにしました。これにより、企業はアプリ改修なしで生成AI利用の可視化と統制を強化でき、データ漏えいや不正利用のリスクを抑えながら安全にAI活用を進めやすくなります。