はしやすめ

IT部門所属、野菜を含む植物の成長を見守るのが好きな会社員です。 旅行と本と飲み会も好…

はしやすめ

IT部門所属、野菜を含む植物の成長を見守るのが好きな会社員です。 旅行と本と飲み会も好みます。 アイコン写真はバリで偶然出会った絵。”たやすく退屈するな”というジャワ語が描きこまれているらしいです。読めないけど。 どこかで人生に退屈する自分を窘めるためにアイコンにしてみました。

マガジン

  • Cloud Identity(Idp)とO365(SP)連携

    Cloud Identity(Idp)とO365(SP)を連携する検証を、CloudIdentityの環境整備から、自動プロビジョニングまで試用ライセンスで試した備忘録(というか作業記録)をまとめています

最近の記事

【AzureAD】条件付きアクセスのデバイスフィルターで利用するmdmAppIdについて

結論 AzureADの条件付きアクセスのデバイスフィルターで利用できる”mdmAppId”の登録状況はPowerShell コマンド、 Graph Explorerで確認することができます。 ただしサードパーティーMDMの場合は値が入っていない場合があります。 ▼コマンドの場合 //Azure AD 接続Connect-MgGraph -Scope Device.Read.All//すべてのデバイスのオブジェクト ID、デバイス ID、表示名、mdmAppIdGet-M

    • Microsoft Graph PowerShellでAzureADユーザのextensionAttribute(msDS-cloudExtensionAttributeではない)を取得する

      今回の記事の内容 MSOnline (以降 MSOL) および Azure AD PowerShell の廃止が行われます。 後継として「Microsoft Graph PowerShell」が推奨されています。 今回は、この後継コマンドを利用してAzureADユーザーの拡張属性(AADC同期を行わない、AADに直接登録した際の拡張属性”extensionAttribute”)の取得を行います。 サイトによっては、特にセットした値をPowerShellで確認する方法が見

      • AzureADの多要素認証の仕様変更(2023/4~予定)「システム優先多要素認証」

        サマリ 2023/4より、AADで多要素認証の手段を複数設定している場合、 Microsoftとして推奨している多要素認証方法が、自動的に適用されるようになるそうです。(MC523051) GA(一般提供開始) (4 月) では、Microsoft マネージドは "無効"(意図的に有効設定しないと適用されない) GA+2 か月 (6 月) に、Microsoft マネージドは "有効"(意図的に無効設定しないと適用) GA+ 6 か月間 (10 月) に、トグルはユー

        • ひたすらM365(O365)/AADの課金情報のリンクまとめる

          趣旨 いつも、あれ、どこだっけ・・と探す、M365(O365)系のライセンス費用の公式情報リンクをまとめておきます。 ①O365の月額費用と、利用可能機能一覧 https://www.microsoft.com/ja-jp/microsoft-365/enterprise/compare-office-365-plans ②Frontline(現場担当者)向けO365製品群の月額費用と、利用可能機能一覧 https://www.microsoft.com/ja-jp

        【AzureAD】条件付きアクセスのデバイスフィルターで利用するmdmAppIdについて

        • Microsoft Graph PowerShellでAzureADユーザのextensionAttribute(msDS-cloudExtensionAttributeではない)を取得する

        • AzureADの多要素認証の仕様変更(2023/4~予定)「システム優先多要素認証」

        • ひたすらM365(O365)/AADの課金情報のリンクまとめる

        マガジン

        • Cloud Identity(Idp)とO365(SP)連携
          4本

        記事

          【備忘】Cloud Identity(Idp)とO365・AzureAD(SP)連携検証③

          【備忘】Cloud Identity(Idp)とO365・AzureAD(SP)連携検証②の続きです。今回はプロビジョニングを試します。 (再掲)今回やりたいこと 今回は、最終的にはCloud Identity(Idp)とO365(SP)を連携する検証を個人の勉強として行いたいです。 組織のGCPやAzureADには触れずに設定の検証を行いたいため、自前のGCP・Azureのお勉強環境を利用し、できるところまでやってみます。(そしてお金はかけたくない) この投稿はその作業

          【備忘】Cloud Identity(Idp)とO365・AzureAD(SP)連携検証③

          【備忘】Cloud Identity(Idp)とO365・AzureAD(SP)連携検証②

          【備忘】Cloud Identity(Idp)とO365・AzureAD(SP)連携検証の続きです (再掲)今回やりたいこと 今回は、最終的にはCloud Identity(Idp)とO365(SP)を連携する検証を個人の勉強として行いたいです。 組織のGCPやAzureADには触れずに設定の検証を行いたいため、自前のGCP・Azureのお勉強環境を利用し、できるところまでやってみます。(そしてお金はかけたくない) この投稿はその作業履歴・備忘です。 イメージはこちら👇

          【備忘】Cloud Identity(Idp)とO365・AzureAD(SP)連携検証②

          【備忘】Cloud Identity(Idp)とO365・AzureAD(SP)連携検証①

          【備忘】Google Cloud Identityの始め方の続きです 今回やりたいこと 今回は、最終的にはCloud Identity(Idp)とO365(SP)を連携する検証を個人の勉強として行いたいです。 組織のGCPやAzureADには触れずに設定の検証を行いたいため、自前のGCP・Azureのお勉強環境を利用し、できるところまでやってみます。(そしてお金はかけたくない) この投稿はその作業履歴・備忘です。 イメージはこちら👇 画像はリファレンスアーキテクチャより

          【備忘】Cloud Identity(Idp)とO365・AzureAD(SP)連携検証①

          【備忘】Google Cloud Identityの始め方

          やること 個人の勉強用に作ったGCPの環境にて「Cloud Identity の有効化と組織の作成」を行います。 今後はマルチクラウドの時代・・ということでGoogleとAzureの併用を行う環境について知見を深めたいと考えています。 今回は、最終的にはCloud Identity(Idp)とO365(SP)を連携する検証を個人の勉強として行いたいです。 組織のGCPやAzureADには触れずに設定の検証を行いたいため、自前のGCP・Azureのお勉強環境を利用し、できる

          【備忘】Google Cloud Identityの始め方

          【備忘】AzureAD”管理者の同意”画面対処

          備忘の要点 AADのテナントでユーザー同意が制限されている場合※ アプリが、管理者による同意が必要のない「ユーザー委任の権限」のみを要求している場合でも、管理者による同意が必要となる。 管理者の同意には、下記の通り複数の手段があるが、①が確実。 ① アプリケーションに管理ユーザーでアクセスを行い、組織の代理として同意するにチェックをいれて同意を付与する ②エンタープライズ アプリケーションの、API のアクセス許可より同意を付与する ③ほかにもいろいろ。でも手軽にできるの

          【備忘】AzureAD”管理者の同意”画面対処

          AzureAD ライセンスの概念には”テナント”と”ユーザー”がある

          結論 AzureAD ライセンスの概念には”テナント”と”ユーザー”があります。 AzureADのライセンスが必要な機能を利用する場合は、機能によって ”テナントの”AzureADPremiumP1or P2が必要なのか、 ”ユーザーの”AzureADPremiumP1or P2が必要なのか、 が異なります。 イメージは以下の通りです。 テナントのライセンスはテナント内のユーザーライセンスのうちの高レベルのライセンスと同じものが設定されます。 テナントのライセンスレベル

          AzureAD ライセンスの概念には”テナント”と”ユーザー”がある

          AzureADの障害と言われたらとりあえず叩くLogAnalyticsクエリ

          結論 3日間以内でのログインに対する成功・失敗(担当アプリに限定してもよい)を1時間毎にグラフ化するクエリを常に懐に忍ばせています。 結構便利。 前提としてAzureADサインインログをLogAnalyticsに転送しておく必要があります。 ▼こちらがその忍ばせているクエリ SigninLogs| where TimeGenerated > now(-3d)| where AppDisplayName == "アプリ名" or AppDisplayName == "アプ

          AzureADの障害と言われたらとりあえず叩くLogAnalyticsクエリ

          1日1改善したいと考えている。

          1日1改善とは 昨年手帳をつける中で、思い付きで始めたけれど、有意義な習慣があります。 それが、「1日1改善」です。 毎日、 生活で便利に変えられることはないか 言動で気に掛けると成長につながることはないか 健康面でいいことはないか 周囲に対してよい影響を与えられることはないか ・・・ と考えながら過ごして、「あ、これ、変えられる。改善できる。」ということを見つけてみる。 そしてそれを手帳に書き留めておく&実行する。 1日1改善のよいところ すぐはできなくても、 手帳

          1日1改善したいと考えている。

          意外だったAzureAD IdentityProtectionに必要なライセンス

          今日の学び。 結論から AzureAD IdentityProtectionの機能を使うには、 Protectionされる一般ユーザーにも、 Protectionされた結果を見る管理ユーザーにも、 PremiumP2のライセンスが必要です。 では、テナント内に、 AzureADFreeのID(とてもたくさん) AzureADPremiumP1(たくさん) AzureADPremiumP2(すこしだけ) のライセンスを保持するユーザーがいた場合どうなるか。 MSのサポー

          意外だったAzureAD IdentityProtectionに必要なライセンス

          noteを始める

          今日、何を考え、作り出せただろうか? 日々を過ごす中で、 どういうことを考えたとか、 どういうことを学んだとか、 どういう喜びがあったとか、 そして、 何を作り出して自分や社会に提供できたか、どんな関わりが持てたか、 残していきたいと思い、noteを始めることにしました。 (こういうことを考えて、外に出さないと無為に時間を過ごしがち) 日々の仕事のことも、 雑多な生活のことも、 出来るだけ言語化して、形あるものにして、残していきたいと考えています。 もし、不慮の事故で自

          noteを始める