次の方法で共有


iOS でのフェデレーションを使用した Microsoft Entra 証明書ベースの認証

セキュリティを向上させるために、iOS デバイスでは、証明書ベースの認証 (CBA) を使用して、次のアプリケーションまたはサービスに接続するときに、デバイス上のクライアント証明書を使用して Microsoft Entra ID に対する認証を行うことができます。

  • Microsoft Outlook や Microsoft Word などの Office モバイル アプリケーション
  • Exchange ActiveSync (EAS) クライアント

証明書を使用すると、モバイル デバイス上の特定のメールおよび Microsoft Office アプリケーションにユーザー名とパスワードの組み合わせを入力する必要がなくなります。

Microsoft モバイル アプリケーションのサポート

アプリ 支援
Azure Information Protection アプリ このアプリケーションのサポートを示すチェック マーク
ポータル サイト このアプリケーションのサポートを示すチェック マーク
Microsoft Teams このアプリケーションのサポートを示すチェック マーク
Office (モバイル) このアプリケーションのサポートを示すチェック マーク
OneNote このアプリケーションのサポートを示すチェック マーク
OneDrive このアプリケーションのサポートを示すチェック マーク
前途 このアプリケーションのサポートを示すチェック マーク
Power BI このアプリケーションのサポートを示すチェック マーク
Skype for Business このアプリケーションのサポートを示すチェック マーク
Word/Excel/PowerPoint このアプリケーションのサポートを示すチェック マーク
Yammer このアプリケーションのサポートを示すチェック マーク

要求事項

iOS で CBA を使用するには、次の要件と考慮事項が適用されます。

  • デバイスの OS バージョンは iOS 9 以降である必要があります。
  • iOS 上の Office アプリケーションには、Microsoft Authenticator が必要です。
  • ID 設定は、AD FS サーバーの認証 URL を含む macOS キーチェーンに作成する必要があります。 詳細については、「 Mac のキーチェーン アクセスで ID 設定を作成する」を参照してください。

次の Active Directory フェデレーション サービス (AD FS) の要件と考慮事項が適用されます。

  • AD FS サーバーで証明書認証を有効にし、フェデレーション認証を使用する必要があります。
  • 証明書では、拡張キー使用法 (EKU) を使用し、 サブジェクトの別名 (NT プリンシパル名) にユーザーの UPN を含める必要があります。

AD FS の構成

Microsoft Entra ID でクライアント証明書を取り消すには、AD FS トークンに次の要求が必要です。 Microsoft Entra ID は、AD FS トークン (またはその他の SAML トークン) で使用できる場合、これらの要求を更新トークンに追加します。 更新トークンを検証する必要がある場合は、この情報を使用して失効を確認します。

  • http://schemas.microsoft.com/ws/2008/06/identity/claims/<serialnumber> - クライアント証明書のシリアル番号を追加する
  • http://schemas.microsoft.com/2012/12/certificatecontext/field/<issuer> - クライアント証明書の発行者の文字列を追加します

ベスト プラクティスとして、組織の AD FS エラー ページも次の情報で更新する必要があります。

  • iOS に Microsoft Authenticator をインストールするための要件。
  • ユーザー証明書を取得する方法について説明します。

詳細については、 AD FS サインイン ページのカスタマイズを参照してください。

Office アプリで先進認証を使用する

先進認証が有効になっている一部の Office アプリは、要求で microsoft Entra ID に prompt=login を送信します。 既定では、Microsoft Entra ID は要求の prompt=loginwauth=usernamepassworduri として AD FS に変換し (AD FS に U/P 認証を実行するように要求します)、 wfresh=0 (SSO 状態を無視して新しい認証を行うように AD FS に要求します)。 これらのアプリに対して証明書ベースの認証を有効にする場合は、既定の Microsoft Entra 動作を変更します。

既定の動作を更新するには、フェデレーション ドメイン設定の "PromptLoginBehavior" を [無効] に設定します。 次の例に示すように、 New-MgDomainFederationConfiguration コマンドレットを使用してこのタスクを実行できます。

New-MgDomainFederationConfiguration -DomainId <domain> -PromptLoginBehavior "disabled"

Exchange ActiveSync クライアントのサポート

iOS 9 以降では、ネイティブの iOS メール クライアントがサポートされています。 この機能が他のすべての Exchange ActiveSync アプリケーションでサポートされているかどうかを確認するには、アプリケーション開発者に問い合わせてください。

次のステップ

環境内で証明書ベースの認証を構成する手順については、「 証明書ベースの認証の概要 」を参照してください。