(この記事は 2016 年 11 月 4 日に Exchange Team Blog に投稿された記事 Multi-Factor Authentication in Exchange and Office 365 の翻訳です。最新情報については、翻訳元の記事をご参照ください。)
Exchange Server および Office 365 の多要素認証 (MFA) (2 要素認証 (2FA) を含む) は、アカウントやメールのセキュリティ侵害からの保護を目的として設計されています。
マイクロソフトでは、最近報告された 2FA がバイパスされる可能性について評価しました。その結果、報告された手法では脆弱性は認められず、適切に構成されたシステムでは認証がバイパスされることはないと判明しました。
この手法が Exchange Server や Office 365 でリスクとなることはありません。
- Exchange Server では、クライアントのエンドポイントで使用される認証の構成設定が複数のプロトコルで共有されることはありません。サポート対象の認証メカニズムは、プロトコルのエンドポイントごとに独立して構成されます。Exchange Server の多要素認証は、OAuth などの複数の手法で有効化できますが、Exchange Server に MFA を実装する前に、すべてのクライアント プロトコルの接点を把握し適切に構成することが重要です。
- Office 365 では、テナント内で Azure MFA が有効化されている場合、これがサポート対象のプロトコルのエンドポイントすべてに適用されます。Exchange Web サービス (EWS) が有効化されている場合は、Office 365 クライアントのエンドポイントとして使用できます。また、Outlook on the web (OWA) および Outlook クライアント アクセスも Office 365 で有効化されています。Office 365 で使用する場合、構成設定の伝達や資格情報のキャッシュの期限切れにより、すべてのプロトコルで MFA が有効化されるまでに多少の遅延が発生します。
Office 365 や Exchange Server で OAuth を有効化する方法の詳細については、Office.com や MSDN のサイトを参照してください。
Exchange チーム
※ 本情報の内容 (添付文書、リンク先などを含む) は、作成日時点でのものであり、予告なく変更される場合があります。