Microsoft Entra IDの多要素認証やセルフパスワードリセットを新しい認証方法ポリシーに移行する方法

Microsoft Entra IDのレガシー多要素認証(以下、MFA)とレガシーセルフパスワードリセット(以下、SSPR)が2025年9月30日に非推奨になります。

もし、現時点で利用している場合は、新しいポリシーに移行する必要があります。

本記事では、Microsoft Entra IDの認証方法ポリシーを移行する方法について紹介します。

現在の情報確認方法

まずはじめに、現在レガシーポリシーが設定されているかどうかを確認します。

レガシーMFAポリシーの設定確認

1. Azure portalを開き、「Microsoft Entra ID」を開き、「ユーザー」を選択します

2. 「ユーザーごとのMFA」をクリックします

3. 「サービス設定」をクリックします

4. 「検証オプション」にチェックが入っている項目が、現在のレガシーMFAポリシーの設定です

レガシーMFAポリシーの設定があるので、移行が必要なことが分かります。

レガシーSSPRポリシーの設定確認

1. Azure portalから「Microsoft Entra ID」を開き、「ユーザー」をクリック、「パスワードリセット」をクリックします

2. 「認証方法」の「ユーザーが使用できる方法」にチェックが入っている項目が、現在のレガシーSSPRの設定です

レガシーSSPRポリシーの設定があるので、移行が必要なことが分かります。

新しい認証方法ポリシーの確認

1. Azure portalの「Microsoft Entra ID」を開き、「セキュリティ」をクリックします

2. 「認証方法」をクリックします

3. 「ポリシー」から新しい認証方法ポリシーを確認することができます

今回はレガシーポリシーで設定されている想定のため、新しいポリシーではMFAやSSPRは設定されていません。新しいポリシーでのMFAやSSPRへの移行方法や対応についてはこの後解説します。

移行開始

ポリシーを移行する前に、念のため、現時点での認証方法ポリシー移行状況を確認します。

移行状況の確認

1. 先ほど新しい認証方法ポリシーを確認した「認証方法」のページの「移行の管理」をクリックします

2. 右側に表示される「移行の管理」が、「移行前」であることを確認します

※各ステップで参照されるポリシーは以下の通りです。

MFA

移行段階 参照ポリシー
移行前 認証方法ポリシーとレガシーMFAポリシー
移行前が進行中 認証方法ポリシーとレガシーMFAポリシー
移行が完了済み 認証方法ポリシーのみ

SSPR

移行段階 参照ポリシー
移行前 レガシーSSPRポリシーのみ
移行前が進行中 認証方法ポリシーとレガシーSSPRポリシー
移行が完了済み 認証方法ポリシーのみ

移行状況を「移行が進行中」へ変更

「認証方法」の「移行の管理」画面から「移行が進行中」を選択し「保存」します。

※変更しても、レガシーポリシーと認証方法ポリシーの両方が使用可能です

対応ポリシー

各レガシーポリシー設定に対応する認証方法ポリシーは以下の通りです。

MFA

レガシーポリシー 対応する認証方法ポリシー
電話への連絡 音声通話
電話へのテキスト メッセージ SMS
モバイル アプによる通知 Microsoft Authenticator
モバイル アプリからの確認コードまたは
ハードウェア トークンからの確認コード
サード パーティ製のソフトウェア OATH トークン
ハードウェア OATH トークン
Microsoft Authenticator

SSPR

レガシーポリシー 対応する認証方法ポリシー
モバイル アプリの通知 Microsoft Authenticator
モバイル アプリ コード Microsoft Authenticator
サード パーティ製のソフトウェア OATH トークン
電子メール メールOTP
携帯電話 音声通話
SMS
会社電話 音声通話
秘密の質問 秘密の質問(未公開)

レガシーMFAポリシーを認証方法ポリシーへ移行

本記事の最初に「現在の情報確認方法」で確認したレガシーMFAポリシーの設定内容を元に、認証方法ポリシーを有効にしていきます。

今回の例ではレガシーMFAポリシーは以下の3つにチェックがついていました。

対応ポリシーは以下のようになります。

  • 電話へのテキスト メッセージ
    • SMS
  • モバイル アプによる通知
    • Microsoft Authenticator
  • モバイル アプリからの確認コードまたはハードウェア トークンからの確認コード
    • サード パーティ製のソフトウェア OATH トークン
    • ハードウェア OATH トークン
    • Microsoft Authenticator

「電話へのテキスト メッセージ」を設定する場合の、対応ポリシーの設定の流れです。

1. 「Microsoft Entra ID」を開き「認証方法」の「ポリシー」から「SMS」をクリックします

2. 「有効化およびターゲット」タブから「有効にする」をオンにし、ターゲットを選択します

※「すべてのユーザー」または「グループの選択」から「グループを追加」することが可能です。今回はグループを選択し追加しています。

3. 「保存」をクリックし設定完了です

4. 同様に他の項目も対応ポリシーを設定していきます。対応ポリシーを有効にすると、以下のような画面になります。

※各環境によって有効のものは変わります。事前に確認したレガシー MFA ポリシーの設定状況を用いて認証方法ポリシーを同じように変更ください。

レガシーSSPRポリシーを認証方法ポリシーへ移行

同様に、「現在の情報確認方法」で確認したレガシーSSPRポリシーの設定内容を元に、認証方法ポリシーを有効にしていきます。

今回の例ではレガシーSSPRポリシーは以下の3つにチェックがついていたため、対応ポリシーを確認し有効にします。

対応ポリシーは以下のようになります。

  • モバイル アプリ コード
    • Microsoft Authenticator
    • サード パーティ製のソフトウェアOATH トークン
  • 電子メール
    • メールOTP
  • 携帯電話
    • 音声通話
    • SMS

「モバイルアプリコード」を設定する場合の、対応ポリシーの設定の流れです。

1. 「Microsoft Entra ID」を開き「認証方法」の「ポリシー」から「Microsoft Authenticator」をクリックします

2. 「有効化およびターゲット」タブから「有効にする」をオンにし、ターゲットを選択します

※「すべてのユーザー」または「グループの選択」から「グループを追加」することが可能です。今回はグループを選択し追加しています。

3. 「保存」をクリックし設定完了です。対応ポリシーを有効後、以下のような画面になります。

※各環境によって有効のものは変わります。事前に確認したレガシー SSPR ポリシーの設定状況を用いて認証方法ポリシーを同じように変更ください。

「移行が進行中」での状態の確認

以上の変更が完了したら、ユーザーに影響がないか確認してください。

上記状態で運用いただき、移行を完了する準備が整ったら、次の作業を進めます。

移行完了

1. [移行が進行中] の状態にて、新しい認証方法ポリシーを設定できたら、次のステップとして、レガシー MFA および SSPR ポリシーのチェックをすべて外して無効にします 

※レガシー MFA および SSPR ポリシーのチェックをすべて外して無効にした後、念のため、テナントにて設定した認証方法が MFA と SSPR の双方で利用可能かご確認ください。

2. 動作を確認し、問題ない場合は移行ステップを「移行が進行中」から「移行が完了済み」に変更します

※ レガシーポリシーが有効になっている場合は「移行が完了済み」に変更できません。

3. 「移行完了済み」に変更すると、レガシーポリシーについて以下の表記となり、新しい認証方法ポリシーで管理されます

4. 「移行完了済み」になったら移行作業は完了です。今後は新しい認証方法ポリシーによって認証設定が実施できます

おわりに

今回はMFA/SSPRをレガシーポリシーから新しい認証方法ポリシーに変更する方法を紹介しました。

冒頭でもお伝えした通り、レガシーポリシーは2025年9月30日に非推奨になりますのでご注意ください。本記事がレガシーポリシーからの移行の参考になれば幸いです。

執筆担当者プロフィール
千葉 美風子

千葉 美風子(日本ビジネスシステムズ株式会社)

Microsoft 365 製品などのクラウド及びオンプレを中心とした案件に携わっています。 趣味はスノボと散歩です。

担当記事一覧