Microsoft Entra 外部 MFA が一般提供開始
概要
Microsoft は、Microsoft Entra ID における外部 MFA の一般提供開始を発表しました。これにより、組織は OpenID Connect を使用して信頼できるサードパーティ製 MFA プロバイダーを統合できます。この機能により、IT チームは Microsoft Entra ID を ID 管理の中核コントロール プレーンとして維持しながら、Conditional Access、リスク評価、認証方法の一元管理を継続できます。
Introduction
Microsoft は、Microsoft Entra ID における外部 MFA を一般提供開始し、組織がサードパーティ製の多要素認証プロバイダーを ID 環境に統合するためのサポートされた方法を提供しました。これは、規制要件への対応、複雑な業務シナリオのサポート、既存の MFA 投資を維持したまま認証を最新化する必要がある IT チームにとって重要です。
What's new
これまで external authentication methods と呼ばれていた外部 MFA が、Microsoft Entra ID で一般提供開始となりました。
主なポイントは次のとおりです。
- 信頼できるサードパーティ製 MFA プロバイダーをサポート
- OpenID Connect (OIDC) 標準ベースの統合
- Entra ID のネイティブ認証方式とあわせた一元管理
- サインイン時の Conditional Access 適用とリアルタイム リスク評価を継続
- セッション制御とサインイン頻度設定をサポート
これにより、組織は Microsoft Entra ID をポリシーと ID の中核コントロール プレーンとして維持しながら、外部 MFA プロバイダーで Entra ID を拡張できます。
Why it matters
多くの組織では、コンプライアンス、業務要件、または統合上の理由から、すでにサードパーティ製 MFA ツールを利用しています。外部 MFA は、次のようなシナリオで役立ちます。
- 規制要件や業界固有の認証要件への対応
- 複数の ID システムが共存する可能性のある M&A への対応
- 最新の Microsoft Entra アーキテクチャの下で認証を統合
Microsoft はまた、MFA によってアカウント侵害のリスクを 99% 以上削減できると述べており、ID 攻撃が増加し続ける中で、このリリースの重要性は特に高いといえます。
Impact on IT administrators
管理者にとって最大のメリットは、制御の簡素化です。外部 MFA はネイティブ方式と同じ Entra ID フレームワーク内で管理されるため、チームは認証オプションを単一のビューで把握できます。
管理者は、これらのサインインに対して次のような Conditional Access ポリシーも適用できます。
- リアルタイムのリスクベース アクセス判断
- サインイン頻度の制御
- セッション管理設定
ただし Microsoft は、過度に厳しい再認証がユーザー エクスペリエンスを損ない、ユーザーに頻繁な承認を促すことでフィッシング リスクを高める可能性があると警告しています。慎重な Conditional Access の調整は引き続き重要です。
Action items and next steps
IT 管理者は、次のステップを検討する必要があります。
- 現在、自組織がサードパーティ製 MFA プロバイダーに依存しているか確認する。
- Microsoft Entra ID の外部 MFA が、自社のセキュリティおよびコンプライアンス要件に適合するか評価する。
- 過剰な MFA プロンプトを避けるため、Conditional Access と再認証ポリシーを見直す。
- 2026 年 9 月 30 日に非推奨となる Custom Controls の廃止に向けて計画を立てる。
- 実装と移行計画を開始するために Microsoft Learn のガイダンスを確認する。
現在 Custom Controls を使用している組織には移行までの時間がありますが、今回の一般提供開始は、今すぐ計画を始めるべきであることを示しています。
Microsoftテクノロジーの最新情報を入手