いつ起きるか — 条件付きアクセスのロックアウト

Entra ID(旧Azure AD)の条件付きアクセスは強力な反面、設定ミスで管理者全員がEntra ID管理ポータルにサインインできない事故を引き起こします。典型例は次の3パターンです。

  • 「Allコネクション」 + 「すべてのクラウドアプリ」 + 「コンプライアントデバイス必須」 を設定したが、管理者が使う端末がIntune登録されていなかった
  • 「すべての場所」 + 「ログインリスク中以上をブロック」 を有効化し、リスク判定でロックアウト
  • VPNなしの拠点をすべてブロックするつもりが、自宅のIP範囲を含めてしまった
📌 復旧の鉄則

条件付きアクセスは 「除外(Exclude)」を必ずユーザー単位で設定するのが原則。除外されている専用アカウント=Break Glassアカウントでログインし、ポリシーを無効化または修正します。Break Glassを用意していない場合は、Microsoftサポートへの緊急問い合わせとなり、復旧まで数時間〜半日を要します。

Break Glass(緊急アクセス)アカウントとは

Break Glassアカウントは、すべての条件付きアクセスポリシーから除外され、強力なパスワードとセキュリティキーで保護された専用の管理者アカウントです。MicrosoftはEntra IDテナントに2つ以上設置することを推奨しています。

設計要件

  • クラウド専用アカウント(オンプレADから同期しない、独立した cloud-only ユーザー)
  • UPNはテナント既定ドメイン(例:onmicrosoft.com)で作成し、フェデレーション影響を受けない
  • 「グローバル管理者」または「Privileged Authentication Administrator」を恒久付与(PIMの対象外)
  • FIDO2セキュリティキー(YubiKey等)を物理保管。パスワードは別保管庫
  • ID/パスワードを金庫+封筒+取扱記録簿でアナログ運用
  • サインインをMicrosoft Sentinel/Log Analyticsでアラート化(使用=事故)

条件付きアクセスからの除外設定

すべての条件付きアクセスポリシーで「ユーザーとグループ → 除外」にBreak Glass用グループを指定します。グループにメンバーシップ追加するだけで除外が効くよう、専用Entraグループ(例:BG-Emergency-Access)を作るのが運用しやすい構成です。

⚠️ よくあるミス

「すべて」適用ポリシーを作るとき、Break Glass除外を忘れる事故が最多。ポリシー作成テンプレートを作り、除外グループを必須項目として組み込んでおくのが鉄則です。

ロックアウト発生時の復旧手順

Step 1:Break Glassでサインイン

InPrivate/シークレットウィンドウで https://entra.microsoft.com または https://portal.azure.com にアクセスし、Break Glassアカウントでサインイン。FIDO2を使う場合はキーを差し込みます。

Step 2:問題ポリシーを「無効」または「レポート専用」に

  1. Entra管理センター → 保護 → 条件付きアクセス → ポリシー
  2. 該当ポリシーを開く
  3. 「ポリシーを有効にする」を オフ、または レポート専用(Report-only)に変更して保存

レポート専用にすると、ポリシーは適用されないが評価結果はSign-inログに記録され、修正後の動作確認に役立ちます。

Step 3:ロックされたアカウントの解除確認

影響を受けたユーザーに再ログインを依頼。MFA要求が連続したケースでは、ユーザーの「サインインリスク」が高に固定されている可能性があるため、Identity Protection → リスクのあるユーザー → リスクの確認 → 修復済みに変更します。

Step 4:Sign-inログで原因特定

Entra管理センター → 監視 → サインインログ で、影響時間帯を絞り込み、ステータス「失敗」かつエラーコード 53003(条件付きアクセス) を抽出。詳細タブの「条件付きアクセス」を開くと、適用されたポリシーと「Grant Controls」のどの要件で阻まれたかが表示されます。

エラーコード意味典型対処
53003条件付きアクセスポリシーでブロックポリシー詳細を確認、必要なら除外
50158外部セキュリティチャレンジ未満たしMFA未設定、デバイスコンプライアンス未達
50074強い認証が必要MFA要求、登録誘導
53000デバイスがコンプライアント要件未達Intune同期、デバイス登録の確認
53001デバイスがドメイン参加でないHybrid Join/Entra Join確認

再発防止:本番投入前の3つの安全装置

1. レポート専用モードでの予行演習

新規ポリシーは必ず2週間以上「レポート専用」で動作確認します。Sign-inログのフィルタ「条件付きアクセス → レポート専用:失敗」で、運用ユーザーがブロックされる件数を観察。0件になったら本適用へ。

2. What If ツールでの事前検証

条件付きアクセス → What If でユーザー・場所・アプリ・デバイス状態を指定し、適用されるポリシーをシミュレーション。本番ユーザー数名で正常系・異常系の両方をテストするのが最低ライン。

3. パイロット段階展開

「全社員適用」は最終形。最初は情シスチーム → 30名のパイロット → 100名 → 全社と段階的に拡げる。初期段階で除外漏れを発見できれば、影響は最小化できます。

日常運用:Break Glassの健全性管理

  • 四半期ごとのテストサインイン(実際にログインできるか)
  • パスワードローテーションは原則しない(紛失リスクのほうが大きいため、長くて複雑な永続パスワード)
  • Sentinel/Log Analyticsで「Break Glass使用 → 即Slack通知」のアラートルール
  • FIDO2キーの物理保管場所と取り出し手順を災害対策BCPに含める
  • 退職者が触れない場所、かつ2名以上が場所を知る運用(Two-person Integrity)

まとめ

Entra IDの条件付きアクセスでロックアウトを起こさない最大の予防策は、Break Glassアカウントの設計と本番投入前のレポート専用運用です。事故が起きた場合も、Break GlassとSign-inログがあれば30分で復旧可能です。逆に、Break Glassなしで「すべてのアプリ」「すべてのユーザー」「コンプライアント必須」を一気に有効化するのは、業務停止リスクが極めて高い禁忌操作。条件付きアクセスは強力な統制ツールだからこそ、本番投入時の運用設計を疎かにしないことが、ひとり情シスにとっての最大の保険となります。

E

BTNコンサルティング 編集部

株式会社BTNコンサルティング|情シス365 運営

Microsoft 365・Entra ID・Intune導入支援、IT-PMI、生成AI活用、セキュリティ対策を専門とするITコンサルティング企業。中小企業の「ひとり情シス」を支援します。