Micrsoft 365 に緊急アクセス用管理者アカウントを準備する
緊急アクセス用管理者アカウント(Break Glass アカウント) とは、普段利用している管理者アカウントが利用できなくなった時など緊急時に使用する管理者アカウントのことです。
緊急アクセス用管理者アカウントの利用シーン
- 全体管理者アカウントのサインイン時、多要素認証で使用するモバイルデバイスを紛失してしまい、Microsoft 365 にサインインできない
- Azure AD の条件付きアクセス機能で、全体管理者アカウントのサインインがブロックされてしまった
上記のような管理者アカウントでアクセスできない状態が発生した時に、緊急アクセス用管理者アカウントがあれば、サインインできない全体管理者アカウントを利用できるように設定変更が行えます。
緊急アクセス用管理者アカウントの注意点
緊急アクセス用管理者アカウントは、どのようなトラブル時でも利用できるアカウントである必要があります。そのため、組織のアカウントの運用管理と同じルールではなく以下のような点を考慮して管理を行います。
- 通常のシステム運用では使用しない。
- アカウントは Azure Active Directory で作成・管理する。
- 永続的な全体管理者権限を付与する。
- onmicrosoft.com ドメインを使用したアカウントとする (カスタムドメインアカウントにしない)。
- 多要素認証や条件付きアクセス機能、セルフサービス パスワード リセット機能の設定対象から除外する。
- アカウントの利用を定期的に監査する。
- 少なくとも 90 日に一度は、アカウントとパスワードが利用できるか確認する。
- 緊急アクセス用管理者アカウントを知っているシステム管理者の異動や退職があった時は、パスワードを変更する。
- パスワードは、16 文字以上の長さでランダムに生成する。
- パスワードは 2 つ以上に分けて、異なる紙に書き記し、個別に金庫等で厳重に保管する。
まとめ
自然災害などの予期しない状況の発生や多要素認証や条件付きアクセス機能でMicrosoft 365 へのアクセスがブロックされてしまった、管理者アカウントの流出によりパスワードが書き換えられたなど、Microsoft 365 の緊急事態に備えて、緊急アクセス用管理者アカウントを用意しておくことをお勧めします。
関連コース
- CI505-H Microsoft 365 運用管理
Microsoft 365 の運用管理に必要な知識と設定すべき項目を理解いただけます。アカウントやデバイス管理に不可欠な Entra ID の基礎知識をはじめ、Exchange Online、Microsoft Teams、SharePoint Online、OneDrive for Business など各サービスにおいて実施すべき設定と推奨設定、理解しておきたい仕組みなど、運用管理に必要な内容を基本から実務レベルまで解説。 - CI509-H Microsoft 365 デバイス運用管理
IT 担当者を対象に、安全なモバイルワークを実現する第一歩である Microsoft 365 でのデバイスの管理や運用手法について解説。デバイスの安全性を高めるために Microsoft Entra ID や Microsoft Intune により、OS のバージョン管理、利用可能とするアプリの許可、接続するネットワークの制限、デバイスの盗難や紛失、退職者のデバイスを正しく管理する方法などを解説します。iPhone を使用した実習を行い、モバイル デバイスの管理方法について実際の挙動を確認しながら、さまざまな機能を理解。 - CI506-H Microsoft 365 運用管理 – 情報保護編
Microsoft Defender、Microsoft Purview、Microsoft Entra ID を活用したセキュリティおよびコンプライアンス対策に加え、注目を集める Microsoft 365 Copilot の運用管理など、Microsoft 365 全体の情報保護に関する機能・利用シーン・運用のポイントを具体的に解説。 - CI508-H Microsoft 365 PowerShell による管理効率化
Microsoft 365 に対する運用管理で PowerShell を利用するための基本や Exchange Online、SharePoint Online、Microsoft Teams を設定するための便利なコマンドライン、設定を自動化するためのスクリプトの作成方法など、PowerShell による Microsoft 365 管理の基本から必須スキルまでを、運用管理に活用できるサンプルを用いて解説。