ビュー:

Microsoft Entra ID との統合により、ユーザのアクセス試行を認証し、危険なアカウントアクティビティに対して処理を実行します。

重要
重要
複数のIAMからシングルサインオン (SSO) を設定することはできません。プライベートアクセスとインターネットアクセスの認証に使用するIAMで、必要な権限とSSOが設定されていることを確認します。
Operations DashboardそしてZero Trust Secure Access特定の機能を正しく動作させるには、どちらもデータアップロード権限が必要です。データのアップロード権限を取り消すと、安全なアクセスポリシーの適用やリスク分析ができなくなる可能性があります。

手順

  1. Zero Trust Secure AccessSecure Access ConfigurationIdentity and Access Managementに移動します。
  2. 危険なアカウントに対して直接処理を実行し、プライベートアクセスおよびインターネットアクセスルールを認証するには、 Third-Party Integration アプリで必要な権限を付与します。
    1. [Microsoft Entra ID]の横にある [権限を付与] をクリックします。
      ブラウザの新しいタブで [Microsoft Entra ID] 画面が開きます。
    2. 「ディレクトリデータの読み取りとアカウント管理処理の実行」権限を付与する1つまたは複数の Microsoft Entra ID テナントを検索し、 Zero Trust Secure Access[ステータス] 列で [権限を付与] をクリックします。
    3. 画面の指示に従って、データ接続を有効にします。
    4. Zero Trust Secure Access ブラウザタブに戻ります。
    5. Microsoft Entra ID SSOを設定する
  3. リスク制御ルールを Microsoft Entra ID するには、Operations Dashboard[データソース]
    1. カーソルを合わせると表示される情報で [データソース] をクリックして、 Operations Dashboard[データソース] パネルに移動します。infoIcon=5ca285cd-10f2-43bc-bcd6-147fcbd4db5a.png [データアップロード権限のステータス] 列に入力します。
    2. 必要な Microsoft Entra ID 権限がまだ付与されていない場合は、 [Third-Party Integrationで権限と統合設定を管理] をクリックして、 Third-Party Integration アプリの [Microsoft Entra ID] 画面を開きます。
    3. 権限を付与する Microsoft Entra ID テナントを見つけて、 Attack Surface Risk Management[ステータス] 列で [権限を付与] をクリックします。
    4. Microsoft Entra ID[データソース] パネルに戻り、 [データのアップロード権限]をオンにします。
    5. Zero Trust Secure Access ブラウザタブに戻ります。
    注意
    注意
    Microsoft Entra ID をデータソースとして設定すると、10分後にデータの同期が開始されます。完全同期が完了すると、8時間ごとに Microsoft Entra ID が同期されます。