Azure Administrator対策「IDの管理」
- POST
Azure Administrator対策「IDの管理」 はじめに AZ-103「Azure Administrator」対策として、Microsoft Learnなどを要約したものを記載。
Azure Active Directory Azureクラウド上で組織内のユーザアカウントの管理、認証を行うサービス。
Azure AD デバイス ID Azureクラウドにアクセスできるデバイスを設定することが可能。
[Azure Active Directory] > [デバイス] から設定が行える。
https://docs.microsoft.com/ja-jp/azure/active-directory/devices/
「Azure AD 参加 : Azure AD Join」 以下のような機能を提供するAzure上にアカウント管理サービス。
クラウドと、オンプレミスのデバイス間の双方向のシングルサインオン MDM(モバイルデバイス管理)機能 ※ この設定はWindows10にのみ対応
https://jpazureid.github.io/blog/azure-active-directory/azure-ad-join-vs-azure-ad-device-registration/
デバイス設定の構成 以下の設定項目をもつ。
[ユーザーはデバイスをAzure ADに参加させることができます] デバイスを「Azure AD 参加」に登録させることができるユーザーを選択する。 ※ 既定値は [すべて(All)]で全ユーザがデバイスの登録が作業が可能
[Azure AD 参加済みデバイスの追加のローカル管理者] デバイスに対するローカル管理者権限が付与されるユーザーを選択する。
ここに追加されたユーザーは、Azure ADの"デバイス管理者"ロールが追加される。
[ユーザーはデバイスをAzure ADに登録できます] ユーザーがデバイスをAzure ADに登録できるかどうかを設定する。
※ Allか、Noneの2択
[デバイスを参加させるには Multi-factor Auth が必要] デバイスが「Azure AD に参加」するときに、 ユーザーが追加の認証要素の提供を求められるようにする設定。
※ デフォルトは「No」