Entra ID

Microsoft Entra IDの厳格CSP強制でサインイン保護強化

3分で読める

概要

Microsoftは2026年10月中旬〜下旬に、login.microsoftonline.com上のEntra IDサインイン画面へ厳格なCSPを強制適用し、信頼されたMicrosoft CDN由来のスクリプトとnonce付きインラインスクリプトのみを許可します。これにより認証画面でのスクリプト注入リスクが大きく下がる一方、ブラウザー拡張やサードパーティーツールによるログイン画面の改変・監視・オーバーレイ機能は動作しなくなる可能性があるため、IT管理者は事前に依存関係を洗い出して対応を進める必要があります。

Entra IDでお困りですか?専門家に相談する

はじめに

Microsoft は Secure Future Initiative (SFI) の一環として、Microsoft Entra ID のサインイン エクスペリエンスを強化しています。今後の Content Security Policy (CSP) の強制適用は、攻撃者に狙われやすい認証領域における外部スクリプトのインジェクションを防ぐことを目的としており、サインイン ページ上で読み込み・実行できるスクリプトを制限します。

変更点

Microsoft は login.microsoftonline.com 上の Entra ID サインイン エクスペリエンスに対して、より厳格な CSP ヘッダーを追加し、強制します。主な変更点は次のとおりです。

  • 信頼された Microsoft CDN ドメインからのスクリプト ダウンロードに制限 Microsoft が承認した content delivery network から提供されるスクリプトのみが読み込み可能になります。

  • 信頼された Microsoft ソースに限りインライン スクリプト実行を制限(nonce ベース) インライン スクリプトは CSP nonce パターンにより制御され、任意のインライン コードの実行を防止します。

  • 対象は login.microsoftonline.com におけるブラウザー ベースのサインインに限定 ブラウザー内の対話型サインイン ページに固有の変更です。

  • Microsoft Entra External ID への影響なし Microsoft によると、Entra External ID のエクスペリエンスは本更新の影響を受けません。

タイムライン

  • グローバルでの強制適用: Microsoft Entra ID は、更新された CSP を 2026 年 10 月中旬〜下旬 に強制します。
  • 告知: 展開に先立ち、Microsoft は定期的に更新情報を送付します。

IT 管理者とエンド ユーザーへの影響

ほとんどの組織にとって、これは「気付かれない」セキュリティ改善になります。ただし、サインイン ページにコードを注入する browser extensions、スクリプト、またはサードパーティ製ツール を利用している環境では、注入された機能が動作しなくなることが想定されます。

重要な注意点: Microsoft は、注入系ツールが動作しなくなっても ユーザーは引き続きサインインできる 一方で、インジェクションに依存するオーバーレイ、計測、カスタマイズ、補助ロジックは失敗する可能性があるとしています。

見直すべき典型例は次のとおりです。

  • ログイン ページを改変する password manager や「セキュリティ」拡張機能
  • ヘルプデスクや SSO トラブルシューティング用オーバーレイ
  • インジェクションで実装されたカスタム ブランディングや UX 改変
  • ブラウザー スクリプトでサインイン UI にフックする監視・分析ツール

推奨対応 / 次のステップ

  1. サインイン ページへのインジェクション依存を棚卸しし、削減する Microsoft は、Entra サインイン エクスペリエンスにコードを注入する拡張機能やツールの使用を避けるよう明確に推奨しています。

  2. Developer Tools を開いた状態でサインイン フローをテストする 一般的なサインイン シナリオ(管理対象デバイス、非管理デバイス、異なるブラウザー、条件付きアクセスのバリエーション)を、ブラウザーの dev console を開いた状態で実行し、CSP violations(通常は赤で表示)を確認します。

  3. ユーザー属性とフローの違いを評価する 違反は特定のチームやユーザー構成(拡張機能やローカル ツールの差異)でのみ発生する場合があるため、複数のユーザー グループとデバイス構成でテストしてください。

  4. 影響を受けるツールを、インジェクション不要の代替策に置き換える スクリプト インジェクションに依存する業務上重要なツールが見つかった場合は、今すぐ代替策の評価を開始してください。強制適用開始後は、サインイン ページへのスクリプト インジェクションはサポートされなくなります。

なぜ重要なのか

認証ページは価値の高い標的です。サインイン境界で CSP を強制することは、注入または悪意のあるスクリプトによる攻撃面を低減する有効な一歩であり、準拠した構成におけるユーザーのサインイン エクスペリエンスを維持しつつ、最新の Web ベースの ID 攻撃に対するレジリエンスを向上させます。

Entra IDでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Entra IDauthenticationContent Security PolicyCSPSecure Future Initiative

関連記事

Entra ID

Microsoft Entra Backup and Recoveryがプレビュー開始

Microsoft は Microsoft Entra Backup and Recovery のパブリック プレビューを開始しました。これにより、組織は重要な ID オブジェクトと構成を既知の正常な状態に復元できる、Microsoft 管理の手段を利用できます。このサービスは、管理者による誤変更、プロビジョニング エラー、悪意ある変更によるアクセスやセキュリティへの影響から、IT チームがより迅速に復旧するのに役立ちます。

Entra ID

Microsoft Entra 外部 MFA が一般提供開始

Microsoft は、Microsoft Entra ID における外部 MFA の一般提供開始を発表しました。これにより、組織は OpenID Connect を使用して信頼できるサードパーティ製 MFA プロバイダーを統合できます。この機能により、IT チームは Microsoft Entra ID を ID 管理の中核コントロール プレーンとして維持しながら、Conditional Access、リスク評価、認証方法の一元管理を継続できます。

Entra ID

Microsoft Entra RSAC 2026のIDセキュリティ更新

RSAC 2026で、Microsoftはユーザーやデバイスだけでなく、AI agents、workloads、最新のmulti-tenant環境の保護を目的としたMicrosoft Entraの大規模な更新を発表しました。拡張されたEntra Agent IDのガバナンス、shadow AI検出、prompt injection保護、passkey強化、適応型リスクベースアクセスなどの新機能は、組織がAIを導入し、より動的なアクセスリスクに直面する中で、Zero TrustのIDセキュリティを強化する点で重要です。

Entra ID

Microsoft Entra Secure Access レポート 2026:AIリスク分析

Microsoft の Entra Secure Access Report 2026 によると、AI 導入は ID とネットワークアクセスのリスクを大幅に高めており、過去 1 年で 97% の組織がアクセス関連インシデントを報告し、そのうち 70% が AI 活動に関連していました。レポートでは、分断された ID およびネットワークツールが問題を悪化させていると指摘しており、AI ツール、エージェント、マシン ID をより安全に保護するため、統合アクセスプラットフォームへ移行する組織が増えていることが重要だとしています。

Entra ID

Microsoft Entra Conditional AccessのAll resources変更

Microsoftは、Entra IDのConditional Accessで「All resources」を対象にしつつリソース除外を設定している場合でも、限定的なOIDCやディレクトリスコープのみを要求するサインインに対してポリシーを確実に適用する変更を、2026年3月27日から段階的に展開します。これにより従来は回避されていた一部サインインでもMFAやデバイス準拠などのチャレンジが発生する可能性があり、該当構成を持つテナント管理者はアプリ認証フローへの影響確認が重要です。

Entra ID

Microsoft Entra Access Priorities Series徹底解説

Microsoft は、ID・ネットワークアクセス・AI エージェントを含むアクセス管理を段階的に実装できる全4回の「Microsoft Entra Access Priorities Series」を開始し、フィッシング耐性認証、Adaptive access、非人間 ID ガバナンス、Security Copilot 活用までを実践的に解説します。これは、IT 管理者が Access Fabric と Zero Trust を具体的な運用に落とし込み、従業員と AI エージェントの両方に対する安全で統合的なアクセス基盤を整えるうえで重要です。