アクセス制御とセッション制御に関する管理者ユーザーのためのトラブルシューティング

この記事では、Microsoft Defender for Cloud Apps 管理者向けに、管理者が経験した一般的なアクセスとセッションの制御の問題を調査して解決する方法に関するガイダンスを提供します。

Note

プロキシ機能に関連するトラブルシューティングは、Microsoft Edgeでブラウザー内保護が構成されていないセッションにのみ関連します。

最小限必要なものを確認する

トラブルシューティングを開始する前に、環境がアクセスとセッション制御に関する次の最小限の一般的な要件を満たしていることを確認してください。

要件 説明
ライセンス Defender for Cloud Apps の有効なライセンスがあることを確認します。
シングル サインオン (SSO) アプリは、サポートされている SSO ソリューションのいずれかを使用して構成されている必要があります。

SAML 2.0 または OpenID Connect 2.0 を使用する Microsoft Entra ID
- SAML 2.0 を使用した Microsoft 以外の IdP
ブラウザーのサポート セッション制御は、次のブラウザーの最新バージョンのブラウザーベースのセッションで使用することができます。

- Microsoft Edge
- Google Chrome
- Mozilla Firefox
-Apple Safari

Microsoft Edgeのブラウザー内保護には、ユーザーが仕事用プロファイルを使用してサインインしているなど、特定の要件もあります。 詳細については、 「ブラウザー内保護の要件」 を参照してください。
ダウンタイム: Defender for Cloud Apps では、コンポーネントが正しく機能しないなど、サービスの中断が発生した場合に適用する既定の動作を定義できます。

たとえば、通常のポリシー制御を適用できない場合は、機密性の高いコンテンツに対してユーザーによるアクションの実行を強化 (ブロック) するか、バイパス (許可) するかを選択できます。

システム ダウンタイム中の既定の動作を構成するには、Microsoft Defender XDR で、[設定]> の [アプリの条件付きアクセス制御]>[既定の動作]> で、アクセスの [許可] または [ブロック] に移動します。

ブラウザー内保護の要件

Microsoft Edgeでブラウザー内保護を使用していて、まだリバースプロキシによって提供されている場合は、次の追加要件を満たしていることを確認してください。

  • この機能は、Defender XDRの設定で有効になっています。 詳細については、 「ブラウザー内保護設定を構成する」 を参照してください。

  • ユーザーが対象となっているすべてのポリシーは、Microsoft Edge for Businessでサポートされています。 Microsoft Edge for Businessでサポートされていない別のポリシーによってユーザーにサービスが提供されている場合は、常にリバースプロキシによって提供されます。 詳細については、 「ブラウザー内保護の要件」 を参照してください。

  • サポートされているオペレーティングシステム、IDプラットフォーム、Edgeバージョンなど、サポートされているプラットフォームを使用しています。 詳細については、 「ブラウザー内保護の要件」 を参照してください。

管理者向け問題のトラブルシューティングのリファレンス

次の表を使用して、トラブルシューティングしようとしている問題を見つけることができます。

問題の種類 問題
ネットワークの状態の問題 ブラウザー ページに移動するときのネットワーク エラー

サインインに時間がかかる

ネットワークの状態に関するその他の考慮事項
デバイスの識別に関する問題 Intune に準拠している、または Microsoft Entra ハイブリッド参加済みデバイスの誤った識別

クライアント証明書の要求が想定通りに表示されない

クライアント証明書の要求が想定通りに表示されない
サインインのたびにクライアント証明書を要求される

デバイスの識別に関するその他の考慮事項
アプリのオンボード時の問題 アプリの条件付きアクセス制御のアプリ ページにアプリが表示されない

アプリの状態: セットアップの続行ネイティブ アプリの制御を構成できない

アプリが認識されません」ページが表示される

[要求セッション制御] オプションが表示される

アプリのオンボードに関するその他の考慮事項
アクセス ポリシーとセッション ポリシーを作成するときの問題 [条件付きアクセス ポリシー] に、[アプリの条件付きアクセス制御] オプションが表示されない

ポリシー作成時のエラー メッセージ: [アプリの条件付きアクセス制御] でアプリがデプロイされない

アプリのセッション ポリシーを作成できない

[検査方法: データ分類サービス] を選択できない

[アクション: 保護] を選択できない

アプリのオンボードに関するその他の考慮事項
[管理者ビュー] ツール バーを使用して診断とトラブルシューティングを行う プロキシ セッションをバイパスする

セッションを記録する

ネットワークの状態の問題

発生する可能性のある一般的なネットワークの状態に関する問題は次のとおりです。

ブラウザー ページに移動するときのネットワーク エラー

Defender for Cloud Apps のアクセスとセッションの制御を初めて設定するときに、発生する可能性のある一般的なネットワーク エラーには、次が含まれます。「このサイトはセキュリティで保護されていません。」「インターネット接続がありません。」 これらのメッセージは、一般的なネットワーク構成エラーを示している可能性があります。

推奨される手順

  1. ご利用の環境に関連する Azure IP アドレスと DNS 名を使用して、Defender for Cloud Apps と連動するようにファイアウォールを構成します。

    1. Defender for Cloud Apps データ センターの次の IP アドレスと DNS 名に送信ポート 443 を追加します。
    2. デバイスとブラウザー セッションを再起動します。
    3. サインインが想定通りに動作していることを確認します。
  2. ブラウザーのインターネット オプションで TLS 1.2 を有効にします。 次に例を示します。

    Browser 手順
    [Microsoft Internet Explorer] 1. Internet Explorer を開きます
    2. [ツール]>[インターネット オプション]>[詳細] タブの順に選択します
    3. [セキュリティ] で、[TLS 1.2] を選択します
    4. [適用) を選択し、次に [OK] を選択します
    5. ブラウザーを再起動し、アプリにアクセスできることを確認します
    Microsoft Edge/Edge Chromium 1. タスク バーから検索を開き、[インターネット オプション] を検索します
    2. [インターネット オプション] を選択します
    3. [セキュリティ] で、[TLS 1.2] を選択します
    4. [適用) を選択し、次に [OK] を選択します
    5. ブラウザーを再起動し、アプリにアクセスできることを確認します
    Google Chrome 1. Google Chrome を開きます
    2. 右上で、[その他] (縦 3 つのドット) > [設定] を選択します
    3. 下部にある [詳細設定] を選択 します。
    4. [システム] で、[プロキシ設定を開く] を選択します
    5. [詳細設定] タブの [セキュリティ] で、[TLS 1.2] を選択します
    6. [OK] を選択します
    7. ブラウザーを再起動し、アプリにアクセスできることを確認します
    Mozilla Firefox 1. Mozilla Firefox を開きます
    2. アドレス バーで、"about:config" を検索します。
    3. 検索ボックスで、"TLS" を検索します
    4. security.tls.version.min のエントリをダブルクリックします
    5. TLS 1.2 を最低限必要なバージョンとして強制するために、整数値を 3 に設定します
    6. [保存] (値ボックスの右側にあるチェックマーク) を選択します
    7. ブラウザーを再起動し、アプリにアクセスできることを確認します
    Safari Safari のバージョン 7 以降を使用している場合は、TLS 1.2 が自動的に有効になります

Defender for Cloud Apps では、クラス最高レベルの暗号化を提供するために、トランスポート層セキュリティ (TLS) プロトコル 1.2 以降が使用されます。

  • TLS 1.2 以降をサポートしていないネイティブ クライアント アプリとブラウザーは、セッション制御で構成されている場合はアクセスできません。
  • TLS 1.1以下を使用する SaaS アプリは、Defender for Cloud Apps で構成されている場合、TLS 1.2 以降を使用しているものとしてブラウザーに表示されます。

ヒント

セッション制御は、任意のオペレーティング システム上の任意の主要プラットフォーム上の任意のブラウザーで動作するように構築されていますが、Microsoft Edge、Google Chrome、Mozilla Firefox、または Apple Safari の最新バージョンをサポートしています。 モバイル アプリまたはデスクトップ アプリを明確に指定してアクセスをブロックまたは許可したい場合があります。

サインインに時間がかかる

サインイン パフォーマンスの低下を引き起こす可能性がある一般的な問題の中に、プロキシ チェーンと nonce 処理があります。

推奨される手順

サインイン中に速度低下の原因となっている可能性のある要因を削除するように、環境を構成します。 たとえば、ファイアウォールや、目的のページに移動するために 2 つ以上のプロキシ サーバーを接続する転送プロキシ チェーンを使用しているかもしれません。 また、速度低下に影響を与えるその他の外部要因がある場合もあります。

  1. ご使用の環境でプロキシ チェーンが発生しているかどうかを特定します。
  2. 可能な限り、転送プロキシを削除します。

一部のアプリでは、リプレイ攻撃を防ぐために、認証時に nonce ハッシュが使用されています。 既定では、Defender for Cloud Apps は、アプリが nonce を使用することを前提としています。 作業しているアプリで nonce が使用されていない場合は、Defender for Cloud Apps でこのアプリの nonce 処理を無効にします。

  1. Microsoft Defender XDR で、[設定] > [Cloud Apps] を選択します。
  2. [接続アプリ] で、[アプリの条件付きアクセス制御アプリ] を選択します。
  3. アプリの一覧で、構成しているアプリが表示されている行の末尾にある 3 つの点を選択し、 アプリの [編集] を選択します
  4. [Nonce 処理] を選択してセクションを展開し、[Nonce 処理を有効にする] をオフにします。
  5. アプリからサインアウトし、すべてのブラウザー セッションを閉じます。
  6. ブラウザーを再起動し、アプリに再度サインインします。 サインインが想定通りに動作していることを確認します。

ネットワークの状態に関するその他の考慮事項

ネットワークの状態のトラブルシューティングを行うときは、Defender for Cloud Apps プロキシに関する次の注意事項も考慮してください。

  • セッションが別のデータ センターにルーティングされているかどうかを確認します。Defender for Cloud Apps では、世界中の Azure データ センターを使用して、位置情報を通じてパフォーマンスを最適化しています。

    これは、トラフィック パターンとその場所に応じて、ユーザーのセッションがリージョン外でホストされる可能性があることを意味しています。 ただし、プライバシーを保護するために、これらのデータ センターにはセッション データは格納されません。

  • プロキシのパフォーマンス: パフォーマンス ベースラインの派生は、次のような Defender for Cloud Apps プロキシの外部にある多くの要因によって異なります。

    • このプロキシと一連の状態にある他のプロキシまたはゲートウェイ
    • ユーザーの発信元
    • ターゲット リソースが存在する場所
    • ページ上の特定の要求

    一般的に、プロキシは待機時間を増やします。 Defender for Cloud Apps のプロキシには次の利点があります。

    • Azure ドメイン コントローラーのグローバル可用性を使用して、ユーザーを最も近いノードに地理的に配置し、ラウンドトリップの距離を短縮させます。 Azure ドメイン コントローラーは、世界中でも数少ないサービスのみが対応する規模で地理的に配置できます。

    • Microsoft Entra 条件付きアクセスとの統合を使用して、あらゆる状況のすべてのユーザーではなく、プロキシするセッションのみをサービスにルーティングします。

デバイスの識別に関する問題

Defender for Cloud Apps には、デバイスの管理状態を識別するための次のオプションが用意されています。

  • Microsoft Intune 準拠
  • ドメイン参加済みのハイブリッド Microsoft Entra
  • [クライアント証明書]

詳細については、 「アプリの条件付きアクセス制御を使用するID管理対象デバイス」 を参照してください。

発生する可能性がある一般的なデバイスの識別に関する問題は次のとおりです。

Intune に準拠している、または Microsoft Entra ハイブリッド参加済みデバイスの誤った識別

Microsoft Entra の条件付きアクセスでは、Intune 準拠デバイスと Microsoft Entra ハイブリッド 参加済みデバイスの情報を、Defender for Cloud Apps に直接渡すことができます。 Defender for Cloud Apps で、アクセス ポリシーまたはセッション ポリシーのフィルターとしてデバイスの状態を使用します。

詳細については、「Microsoft Entra ID でのデバイス管理の概要」を参照してください。

推奨される手順

  1. Microsoft Defender XDR で、[設定] > [Cloud Apps] を選択します。

  2. [アプリの条件付きアクセス制御] で、[デバイスの識別] を選択します。 このページには、Defender for Cloud Apps で使用できるデバイスの識別オプションが表示されます。

  3. Intune 準拠のデバイスの識別Microsoft Entra ハイブリッド参加済みの識別の場合は、それぞれについて [構成の表示] を選択し、サービスが設定されていることを確認します。 サービスはそれぞれ Microsoft Entra ID と Intune から自動的に同期されます。

  4. Hybrid Azure AD 参加済みIntune 準拠、またはその両方と等しいデバイス タグ フィルターを使用して、アクセス ポリシーまたはセッション ポリシーを作成します。

  5. ブラウザーで、ポリシー フィルターに基づいて、Microsoft Entra ハイブリッド参加済み、または Intune に準拠しているデバイスにサインインします。

  6. これらのデバイスからのアクティビティによってログが作成されていることを確認します。 Defender for Cloud Apps の [アクティビティ ログ] ページで、ポリシー フィルターに基づく [Hybrid Azure AD Join を使用した] または [Intune に準拠している]、あるいは両方に等しい [デバイス タグ]フィルター処理します。

  7. Apps のアクティビティ ログにアクティビティのデータが記録されていない場合は、Microsoft Entra ID に移動し、次の手順を実行します。

    1. [監視] > [サインイン] で、サインイン アクティビティがログに含まれていることを確認します。

    2. ログインしたデバイスの関連ログ エントリを選択します。

    3. [詳細] ウィンドウの [デバイス情報] タブで、デバイスが [マネージド] (Hybrid Azure AD 参加済み) または [準拠] (Intune 準拠) であることを確認します。

      どちらの状態も確認できない場合は、別のログ エントリを試すか、Microsoft Entra ID でデバイス データが正しく構成されていることを確認します。

    4. 条件付きアクセスの場合、一部のブラウザーでは拡張機能のインストールなどの追加の構成が必要になる場合があります。 詳細については、「条件付きアクセスのブラウザー サポート」を参照してください。

    5. それでも [サインイン] ページにデバイス情報が表示されない場合は、Microsoft Entra ID のサポート チケットを開いてください

クライアント証明書の要求が想定通りに表示されない

デバイス識別メカニズムでは、クライアント証明書を使って関連するデバイスに認証を要求することができます。 PEM 証明書形式でフォーマットされた、X.509 ルートまたは中間証明機関 (CA) の証明書をアップロードできます。

証明書には CA の公開キーが含まれている必要があります。これは、セッション中に提示されるクライアント証明書に署名するために使用されます。 詳細については、 「Microsoft Entraを使用しないデバイス管理を確認する」 を参照してください。

推奨される手順

  1. Microsoft Defender XDR で、[設定] > [Cloud Apps] を選択します。

  2. [アプリの条件付きアクセス制御] で、[デバイスの識別] を選択します。 このページには、Defender for Cloud Apps で使用できるデバイス識別オプションが示されています。

  3. X.509 ルートまたは中間 CA 証明書をアップロードしたことを確認します。 証明機関への署名に使用する CA 証明書をアップロードする必要があります。

  4. デバイス タグ フィルターが有効なクライアント証明書と同等のアクセス ポリシーまたはセッション ポリシーを作成します。

  5. クライアント証明書が次を満たしていることを確認します。

    • PKCS #12 ファイル形式 (通常は .p12 または .pfx ファイル拡張子) を使用して展開されている
    • テストに使用しているデバイスの、デバイス ストアではなく、ユーザー ストアにインストールされている
  6. ブラウザー セッションを再起動します。

  7. 保護されたアプリへのログイン時に

    • 次の URL 構文にリダイレクトされていることを確認してください。<https://*.managed.access-control.cas.ms/aad_login>
    • iOS を使用している場合は、Safari ブラウザーを使用していることを確認します。
    • Firefox を使用している場合は、Firefox 独自の証明書ストアに証明書を追加する必要もあります。 他のすべてのブラウザーでは、同じ既定の証明書ストアが使用されます。
  8. ブラウザーでクライアント証明書のプロンプトが表示されることを確認します。

    表示されない場合は、別のブラウザーを試してください。 ほとんどの主要なブラウザーでは、クライアント証明書チェックの実行がサポートされています。 ただし、モバイル アプリとデスクトップ アプリでは、多くの場合、このチェックをサポートしていない可能性がある組み込みのブラウザーが使用されるため、これらのアプリの認証に影響します。

  9. これらのデバイスからのアクティビティによってログが作成されていることを確認します。 Defender for Cloud Apps の [アクティビティ ログ] ページで、[有効なクライアント証明書] と同等の [デバイス タグ] にフィルターを追加します。

  10. それでもプロンプトが表示されない場合は、サポート チケットを開き、次の情報を含めます。

    • 問題が発生したブラウザーまたはネイティブ アプリの詳細
    • オペレーティング システムのバージョン (iOS/アンドロイド/Windows 10 など)
    • プロンプトが Microsoft Edge Chromium で動作しているかどうか

サインインのたびにクライアント証明書を要求される

新しいタブを開いた後にクライアント証明書がポップアップ表示される場合は、インターネット オプション内で非表示になっている設定が原因である可能性があります。 ブラウザーで設定を確認します。 次に例を示します。

Microsoft Internet Explorer で以下の手順を実行します。

  1. Internet Explorer を開き、[ツール] > [インターネット オプション] > [詳細] タブの順に選択します。
  2. [セキュリティ] で、[証明書が1つしか存在しない場合はクライアント証明書の選択を求めない]> を選択します。[適用] > [OK] を選択します。
  3. ブラウザーを再起動し、追加のプロンプトなしでアプリにアクセスできることを確認します。

Microsoft Edge/Edge Chromium で以下の手順を実行します。

  1. 1. タスク バーから検索を開き、[インターネット オプション] を検索します。
  2. [インターネット オプション] > [セキュリティ] > [ローカル イントラネット] > [カスタム レベル] を選択します。
  3. [その他] > [証明書が1つしか存在しない場合はクライアント証明書の選択を求めない] で、[無効] を選択します。
  4. [OK] > [適用] > [OK] を選択します。
  5. ブラウザーを再起動し、追加のプロンプトなしでアプリにアクセスできることを確認します。

デバイスの識別に関するその他の考慮事項

デバイスの識別のトラブルシューティング中に、クライアント証明書の証明書失効を要求できます。

CA によって失効した証明書は、信頼できないものとなります。 このオプションを選択するには、すべての証明書が CRL プロトコルを通過する必要があります。 クライアント証明書に CRL エンドポイントが含まれていない場合、マネージド デバイスから接続することはできません。

アプリのオンボード時の問題

アクセスとセッションの制御用に、次の種類のアプリをオンボードできます。

  • カタログ アプリ: [セッション制御] ラベルで示されているように、セッション制御をすぐに使用できるアプリ。

  • 任意の (カスタム) アプリ: カスタム基幹業務 (LOB) アプリまたはオンプレミス アプリは、管理者がセッション制御にオンボードできます。

次に例を示します。

Screenshot of a proxy list showing catalog and any (custom) apps.

アプリをオンボードするときは、プロキシ展開ガイドに慎重に従っていることを確認してください。 詳細については、以下を参照してください:

  1. セッション制御を使用するカタログ アプリをデプロイします
  2. セッション制御を使用して、カスタム LOB アプリ、機能しない SaaS アプリ、および Microsoft Entra アプリケーション プロキシ経由でホストされているオンプレミス アプリを展開します

アプリのオンボード中に発生する可能性がある一般的なシナリオは次のとおりです。

アプリの条件付きアクセス制御のアプリ ページにアプリが表示されない

アプリをアプリの条件付きアクセス制御にオンボードする場合、展開手順の最後に、エンド ユーザーがアプリに移動します。 アプリが想定どおりに表示されない場合は、このセクションの手順を実行してください。

推奨される手順

  1. ID プロバイダーに応じて、次のアプリの条件付きアクセスの前提条件を、アプリが満たしていることを確認します。

    • Microsoft Entra ID:

      1. Apps ライセンスに加え、Microsoft Entra ID P1 の有効なライセンスがあることを確認します。
      2. アプリで SAML 2.0 または OpenID Connect プロトコルが使用されていることを確認します。
      3. Microsoft Entra ID でアプリの SSO が行われていることを確認します。
    • マイクロソフト以外:

      1. Defender for Cloud Apps の有効なライセンスがあることを確認します。
      2. 重複するアプリを作成します。
      3. アプリで SAML プロトコルが使用されていることを確認します。
      4. アプリが完全にオンボードされ、アプリの状態が [接続済み] であることを確認します。
  2. AMicrosoft Entra ポリシーの [セッション] で、セッションが Defender for Cloud Apps へのルーティングを強制されていることを確認します。 これにより、次のようにアプリが [アプリの条件付きアクセス制御アプリ] ページに表示されます。

    • [アプリの条件付きアクセス制御] が選択されています。
    • [組み込みのポリシー] ドロップダウンで、[監視のみ] が選択されています。
  3. 新しいシークレット モードを使用するか、もう一度サインインして、新しいブラウザー セッションでアプリに移動してください。

アプリの状態: セットアップの続行

アプリの状態は異なる場合があり、[セットアップの続行]、[接続済み]、または [アクティビティなし] を含めることができます。

マイクロソフト以外の ID プロバイダー (IdP) 経由で接続されているアプリについては、セットアップが完了していない場合、アプリにアクセスすると、状態が [セットアップの続行] のページが表示されます。 セットアップを完了するには、次の手順を実行します。

推奨される手順

  1. [セットアップの続行] を選択します。

  2. 展開ガイドに従って、すべての手順が完了していることを確認します。 特に次の注意点に気を付けてください。

    1. 新しいカスタム SAML アプリを作成していることを確認します。 ギャラリー アプリでは使用できない可能性がある URL と SAML 属性を変更するために、このアプリが必要です。
    2. ID プロバイダーで、エンティティ ID または対象ユーザーとも呼ばれる同じ識別子の再利用が許可されていない場合は、元のアプリの識別子を変更します。

ネイティブ アプリの制御を構成できない

ネイティブ アプリはヒューリスティックで検出され、アクセス ポリシーを使用してこれらを監視またはブロックできます。 ネイティブ アプリの制御を構成するには、次の手順に従います。

推奨される手順

  1. アクセス ポリシーでクライアント アプリ フィルターを追加し、モバイルとデスクトップと等しい値に設定します。

  2. [アクション] で、[ブロック] を選択します。

  3. 必要に応じて、ユーザーがファイルをダウンロードできない場合に表示するブロック メッセージをカスタマイズします。 たとえば、このメッセージを「このアプリにアクセスするには、Web ブラウザーを使用する必要があります」にカスタマイズします。

  4. 制御が想定どおりに動作していることをテストして検証します。

アプリが認識されません」ページが表示される

Defender for Cloud Apps は、クラウド アプリ カタログを通じて 31,000 を超えるアプリを認識できます。

Microsoft Entra SSO を使用して構成されたカスタム アプリを使用しており、それがサポートされているアプリではない場合は、「アプリが認識されません」ページが表示されます。 この問題を解決するには、アプリの条件付きアクセス制御でアプリを構成する必要があります。

推奨される手順

  1. Microsoft Defender XDR で、[設定] > [Cloud Apps] を選択します。 [接続アプリ] で、[アプリの条件付きアクセス制御アプリ] を選択します。

  2. バナーで、[View new apps]\(新しいアプリの表示\) を選択します。

  3. 新しいアプリの一覧で、オンボードするアプリを見つけ、+記号を選択して、[追加] を選択します。

    1. アプリが [カスタム] アプリか [標準] アプリかを選択します。
    2. ウィザードを続行し、構成しているアプリに対して指定したユーザー定義のドメインが正しいことを確認します。
  4. [アプリの条件付きアクセス制御アプリ] ページにアプリが表示されることを確認します。

[要求セッション制御] オプションが表示される

アプリを追加すると、[セッション制御の要求] オプションが表示される場合があります。 これは、カタログ アプリだけがセッション制御をすぐに使えるため発生します。 他のアプリの場合は、セルフオンボーディング プロセスを実行する必要があります。

推奨される手順

  1. Microsoft Defender XDR で、[設定] > [Cloud Apps] を選択します。

  2. [アプリの条件付きアクセス制御] で、[アプリのオンボード/メンテナンス] を選択します。

  3. アプリをオンボードするユーザーのユーザー プリンシパル名または電子メールを入力し、[保存] を選択します。

  4. 展開しているアプリに移動します。 表示されるページは、アプリが認識されているかどうかによって異なります。 表示されるページに応じて、次のいずれかの操作を行います。

アプリのオンボードに関するその他の考慮事項

オンボーディング アプリのトラブルシューティングを行うときは、アプリの条件付きアクセス制御のアプリが Microsoft Entra アプリと合致しない点に注意してください。

Microsoft Entra ID と Defender for Cloud Apps のアプリ名は、製品でのアプリの識別方法によって異なる場合があります。

実際には、この違いは、すべてのアプリがドメインを使用するため、Microsoft Entra ID で SharePoint Online を選択することは、Defender for Cloud Apps で Word Online や Teams などのアプリを選択することsharepoint.comと同じであることを意味します。

アクセス ポリシーとセッション ポリシーを作成するときの問題

Defender for Cloud Apps では、次の構成可能なポリシーが提供されます。

  • アクセス ポリシー: ブラウザー、モバイル、デスクトップのアプリへのアクセスを監視またはブロックするために使用します。
  • セッション ポリシー。 ブラウザーでデータの侵入と流出のシナリオを防ぐために特定のアクションを監視、ブロック、実行するのに使用します。

Defender for Cloud Apps でこれらのポリシーを使用するには、まず、Microsoft Entra 条件付きアクセスでポリシーを構成してセッション制御を拡張する必要があります。

  1. Microsoft Entra ポリシーの [アクセス制御] で、[セッション]>[アプリの条件付きアクセス制御を使用する] を選択します。

  2. 組み込みポリシー (監視のみまたはダウンロードのブロック) を選択するか、[カスタム ポリシーを使用する] を選択して、Defender for Cloud Apps で詳細ポリシーを設定します。

  3. [選択] を選択して続行します。

これらのポリシーの構成中に発生する可能性がある一般的なシナリオには、次のものがあります。

[条件付きアクセス ポリシー] に、[アプリの条件付きアクセス制御] オプションが表示されない

セッションを Defender for Cloud Apps にルーティングするには、[アプリの条件付きアクセス制御] セッション制御を含めるように、Microsoft Entra 条件付きアクセス ポリシーを構成する必要があります。

推奨される手順

条件付きアクセス ポリシーに [条件付きアクセスアプリ制御] オプションが表示されない場合は、Microsoft Entra ID P1 の有効なライセンスと、有効な Defender for Cloud Apps ライセンスがあることを確認してください。

ポリシー作成時のエラー メッセージ: [アプリの条件付きアクセス制御] でアプリがデプロイされない

アクセス ポリシーまたはセッション ポリシーを作成するときに、次のエラー メッセージが表示される場合があります。「アプリの条件付きアクセス制御を使用して展開されたアプリはありません。」 このエラーは、アプリが展開されていないことを示しています。

推奨される手順

  1. Microsoft Defender XDR で、[設定] > [Cloud Apps] を選択します。 [接続アプリ] で、[アプリの条件付きアクセス制御アプリ] を選択します。

  2. アプリが接続されていません」というメッセージが表示された場合は、次のガイドを使用してアプリを展開します。

アプリの展開中に問題が発生した場合は、「アプリのオンボード時の問題」を参照してください。

アプリのセッション ポリシーを作成できない

カスタム アプリを追加した後、[アプリの条件付きアクセス制御アプリ] ページに、[セッション制御の要求] オプションが表示される場合があります。

Note

カタログ アプリには、すぐに使えるセッション制御があります。 他のアプリの場合は、セルフオンボーディング プロセスを実行する必要があります。 詳細については、 「オンボード済みアプリ」 を参照してください。

推奨される手順

  1. アプリをセッション制御に展開します。 詳細については、セッション制御を備えた Microsoft Entra アプリケーション プロキシ経由でホストされる「Microsoft Entra ID を使用するカスタム アプリに対してアプリの条件付きアクセス制御を展開する」を参照してください。

  2. セッション ポリシーを作成し、[アプリ] フィルターを選択します。

  3. アプリがドロップダウン リストに表示されていることを確認します。

[検査方法: データ分類サービス] を選択できない

セッション ポリシーでは、[ファイル ダウンロードの制御 (検査による)] をセッション制御の種類に選択すると、データ分類サービスの検査方法を使用してファイルをリアルタイムでスキャンし、構成した条件のいずれかに一致する機密コンテンツを検出することができます。

データ分類サービスの検査方法を使用できない場合は、次の手順を使用して問題を調査します。

推奨される手順

  1. [セッション制御の種類] が [ファイル ダウンロードの制御 (検査による)] に設定されていることを確認します。

    Note

    データ分類サービスの検査方法は、[ファイル ダウンロードを制御する (検査による)] オプションでのみ使用することができます。

  2. データ分類サービス機能が、リージョンで使用できるかどうかを判断します。

    • この機能が該当するリージョンで使用できない場合は、組み込み DLP の検査方法を使用します。
    • この機能が該当するリージョンで使用可能となっているが、データ分類サービスの検査方法が表示されない場合は、サポート チケットを開いてください。

[アクション: 保護] を選択できない

セッション ポリシーでは、[ファイル ダウンロードを制御する (検査による)] のセッション制御の種類を使用する場合、[監視] アクションと [ブロック] アクションに加えて、[保護] アクションを指定できます。 このアクションを使用すると、条件、コンテンツの検査、またはその両方に基づいて、ファイルに対するアクセス許可を暗号化または適用するオプションを使用して、ファイルのダウンロードを許可することができます。

[保護] アクションを使用できない場合は、次の手順を使用して問題を調査します。

推奨される手順

  1. [保護] アクションを使用できない場合、またはグレー表示されている場合は、Azure Information Protection (AIP) Premium P1 ライセンスがあることを確認してください。 詳細については、「Microsoft Purview Information Protection の統合」を参照してください。

  2. [保護] アクションが使用可能になっているが、適切なラベルが表示されない場合。

    1. Defender for Cloud Apps のメニュー バーで、>Microsoft Information Protection の設定アイコンを選択し、統合が有効になっていることを確認します。

    2. Office ラベルの場合、AIP ポータルで [統合ラベル付け] が選択されていることを確認します。

アプリのオンボードに関するその他の考慮事項

アプリのオンボードに関するトラブルシューティングを行う際には、考慮すべき追加事項がいくつかあります。

  • Microsoft Entra の条件付きアクセス ポリシーの設定、[監視のみ]、[ダウンロードをブロックする]、および [カスタム ポリシーを使用する] の違いを理解する

    Microsoft Entra 条件付きアクセス ポリシーでは、次の組み込みの Defender for Cloud Apps 制御を構成できます: [監視のみ] および [ダウンロードをブロックする]。 これらの設定は、Microsoft Entra ID で構成されたクラウド アプリと条件に対して、Defender for Cloud Apps プロキシ機能を適用して強制します。

    より複雑なポリシーの場合は、[カスタム ポリシーを使用する] を選択します。これにより、Defender for Cloud Apps でアクセスおよびセッション ポリシーを構成できます。

  • アクセス ポリシーの [モバイルとデスクトップ] クライアント アプリのフィルター オプションについて

    Defender for Cloud Apps アクセス ポリシーでは、クライアント アプリ フィルターが [モバイルとデスクトップ] に設定されていない限り、結果のアクセス ポリシーがブラウザー セッションに適用されます。

    この理由は、誤ってユーザー セッションをプロキシすることを防ぐためです。これは、このフィルターを使用することで副生成物として生じる可能性があるものです。

[管理者ビュー] ツール バーを使用して診断とトラブルシューティングを行う

管理者ビューのツールバーには、アプリの条件付きアクセス制御の問題を管理者が診断およびトラブルシューティングするためのツールが用意されています。

管理者ビューツール バーを表示するには、Microsoft Defender XDR 設定の [アプリのオンボーディング/ メインテナント] リストに特定の管理者ユーザー アカウントを追加する必要があります。

アプリのオンボード/メンテナンスのリストにユーザーを追加する

  1. Microsoft Defender XDR で、[設定] > [Cloud Apps] を選択します。

  2. 下にスクロールし [アプリの条件付きアクセス制御] で、[アプリのオンボード/メンテナンス] を選択します。

  3. 追加する管理者ユーザーのプリンシパル名またはメール アドレスを入力します。

  4. [これらのユーザーがプロキシされたセッション内からアプリの条件付きアクセス制御をバイパスできるようにする] のオプションを選択し、次に [保存] を選択します。

    次に例を示します。

    Screenshot of the App onboarding / maintenance settings.

次に、リストに表示されているユーザーの 1 人が管理者としてサポートされているアプリで新しいセッションを開始すると、ブラウザーの下部に管理者ビューツール バーが表示されます。

たとえば、次の画像は、ブラウザーで OneNote を使用する場合に、ブラウザー ウィンドウの下部に表示される管理者ビュー ツール バーを示しています。

Screenshot of the Admin View toolbar.

次のセクションでは、管理者ビュー ツール バーを使用してテストおよびトラブルシューティングを行う方法について説明します。

テスト モード

管理者ユーザーは、最新リリースがすべてのテナントに完全にロールアウトされる前に、今後のプロキシバグの修正をテストすることができます。 リリース サイクルを高速化するために、バグ修正に関するフィードバックを Microsoft サポート チームに提供してください。

テスト モードでは、管理者ユーザーのみにバグ修正の変更が公開されます。 他のユーザーには影響しません。

  • テスト モードを有効にするには、[管理者ビュー] ツール バーで [テスト モード] を選択します。
  • テストが完了したら、[テスト モードの終了] を選択して通常の機能に戻ります。

プロキシ セッションをバイパスする

アプリケーションへのアクセスまたは読み込みが困難な場合は、プロキシなしでアプリケーションを実行して、条件付きアクセス プロキシに問題があるかどうかを確認できます。

プロキシをバイパスするには、管理者ビュー ツール バーで [エクスペリエンスのバイパス] を選択します。 URL にサフィックスが付いていないことに注意して、セッションがバイパスされていることを確認します。

条件付きアクセス プロキシは、次のセッションで再び使用されます。

詳細については、 「Microsoft Defender for Cloud Appsの条件付きアクセスアプリ制御」 および 「Microsoft Edge for Business (プレビュー) を使用したブラウザー内保護」 を参照してください。

セッションを記録する

Microsoft サポート エンジニアにセッション記録を送信することで、問題の根本原因を分析に役立てることができます。 管理者ビュー ツール バーを使用してセッションを記録します。

Note

すべての個人データが記録から削除されます。

セッションを記録するには

  1. 管理者ビュー ツール バーで、[セッションの記録] を選択します。 プロンプトが表示されたら、[続行] を選択して規約に同意します。 次に例を示します。

    Screenshot of the session recording privacy statement dialog.

  2. セッションのシミュレートを開始するために必要な場合は、アプリにサインインします。

  3. シナリオの記録が完了したら、管理者ビュー ツール バーで [記録の停止] を選択します。

記録されたセッションを表示する方法:

記録が終了したら、管理者ビュー ツールバーの [セッションの記録] を選択すると、記録されたセッションを表示できます。 過去 48 時間に記録されたセッションのリストが表示されます。 次に例を示します。

Screenshot of session recordings.

記録を管理するには、ファイルを選択し、必要に応じて [削除] または [ダウンロード] を選択します。 次に例を示します。

Screenshot of downloading or deleting a recording.

次のステップ

詳細については、「エンドユーザーのアクセス制御とセッション制御に関するトラブルシューティング」を参照してください。