次の方法で共有


Microsoft Entra の推奨事項: MFA サーバーから Microsoft Entra 多要素認証 (MFA) への移行

Microsoft Entra の推奨事項は、パーソナライズされた分析情報と、推奨されるベストプラクティスにおいてテナントを配置するための実用的ガイダンスの提供します。

この記事では、MFA サーバーから Microsoft Entra MFA に移行するための推奨事項について説明します。 この推奨事項は、Microsoft Graph の推奨事項 API では MfaServerDeprecation と呼ばれます。

説明

Azure Multi-Factor Authentication Server (MFA サーバー) は、2024 年 9 月 30 日に廃止される予定です。 組織が Microsoft Entra MFA に移行できるようにするため、この Microsoft Entra 推奨事項では、MFA サーバー アクティビティのあるテナントを特定します。 この推奨事項は、過去 7 日間にアクティブなユーザーがいるテナントと MFA サーバーに対する MFA 試行を特定します。 影響を受けるクライアントの一覧を含む MFA サーバー クライアントの統合も、この推奨事項の一部として表示されます。

Value

MFA サーバーは、MFA をオンプレミスでデプロイおよび管理するためのコンポーネントです。 2019 年、Microsoft は MFA サーバーの新しいデプロイの許可と機能強化への投資を停止しました。 2022 年 9 月に、Microsoft は MFA サーバーの廃止を正式に発表しました

クラウドベースの Microsoft Entra 多要素認証は、優れた回復性、可用性、データ コンプライアンスを提供します。 Microsoft Entra MFA に移行すると、最新のフィッシングに対する耐性がある認証方法とよりきめ細かいアクセス制御にアクセスできるようになり、セキュリティ態勢の向上に役立ちます。 また、オンプレミス コンポーネントを維持する必要がなくなるため、コストとデプロイの複雑さを軽減できます。

行動計画

  1. MFA サーバーを Microsoft Entra MFA に移行する方法について説明します

  2. MFA ユーザー情報をオンプレミスから Microsoft Entra に移行します。

  3. 段階的ロールアウトを使って、MFA サーバーではなく Microsoft Entra に対して認証するようにユーザーを再ルーティングします。

  4. RADIUS または LDAP 認証を使うアプリケーションなど、MFA サーバーの依存関係を特定して移行します。

  5. ドメイン フェデレーション設定を更新し、MFA サーバーを使用停止にします。

次のステップ