マイクロソフト系技術情報 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

ハイセキュアな Azure運用のためのAzure Active Directoryテナントの作り方

詳細

サブスクリプション

基本的にEAから切り出す。

検証では、ダミー・テナントを使用。

ホーム / B2B

いずれの方式を利用する場合でも、
複数の作業者でアカウントを共有することは避ける。

ホーム・アカウント

個別作成(Azure Active Directoryにアカウントを別途作って利用する)

B2Bアカウント

B2B 招待(O365 テナントから B2B 招待したアカウントを利用する)

静的 / 動的

どちらの場合でも、以下のようにするのが基本

静的権限

動的権限(PIM)

PIM (特権 ID 管理)を利用して、ユーザに対して動的に権限を付与・はく奪する。

手順

InPrivate?ブラウザで作業するなど。

キャッシュが残らないようにする
(複数アカウントを使い回すので)。

Step 0. O365 用 AAD テナントの作成

Azure Active Directoryに遷移

Step 1. Azure 用 AAD テナントの作成

ダミー・テナントと同じ方法で作成。

Azure Active Directoryに遷移

役割主な日常作業個人/共用ホーム/B2BAAD 権限Azure 権限
非常事態アカウントAzure AD 用ナシ共用ホームGlobal Administrator(静的)昇格権限
Azure 用ナシTenant Root Group/owner(静的)
個人アカウント特権ロール管理用AAD, Azure の権限払い出し個人ホーム or B2BPrivilege Role Administrator (静的)なし(暗黙的に User Access Admin を持つ)
AAD 管理者用AAD の設定・操作・監査・(Global Reader(静的))
・Global Administrator(PIM)
ナシ

参考

Microsoft Docs

nakama

Azure 管理用 Azure AD テナントの作成方法中にも同様のトピックが含まれる。


Tags: :インフラストラクチャ, :クラウド, :Azure, :Active Directory, :認証基盤, :クレームベース認証


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS