Microsoft 社の方針で、2022年10月以降、レガシー認証(基本認証)が利用できなくなる予定です。理由としては、レガシー認証は多要素認証(MFA)をサポートしていないプロトコルのため、不正アクセスを受ける可能性が高いためです。

Basic Authentication and Exchange Online – September 2021 Update – Microsoft Tech Community

また、2022年初頭には、 ランダムでテナントを選び、最大48時間レガシー認証のブロックを行うテストを行う事が決まりました 。

※2022年初頭のレガシー認証ブロックから回避する方法はこちらの記事をご覧ください。

現在、レガシー認証を使っている場合は、無効化に備え先進認証に切り替えるなどの対策が必要ですが、まずはどのレガシー認証を利用しているかを把握することが重要です。そこで、当記事ではレガシー認証の利用状況を確認する方法を解説します。

レガシー認証の利用状況を確認する手順

Azure AD のサインインログより、レガシー認証の利用状況を確認可能です。Azure AD P1/P2 ライセンスをお持ちの方は最大30日、お持ちではない方は最大7日間にさかのぼって利用状況を確認できます。

(1) Azure ポータル にサインインします。

(2) [Azure Active Directory]-[サインイン ログ]をクリックします。

(3) [許可された時刻]を”指定できる最大期間(※)”にします。また、[フィルターの追加]で「クライアントアプリ」にチェックを入れて[適用]をクリックします。
※Azure AD P1/P2 ライセンス保有の場合は最大30日、保有してない場合は7日間を指定可能です。

(4) [クライアントアプリ]をクリックし、レガシ認証クライアント欄の全項目にチェックを入れ、[適用]をクリックします。

(5) [列]をクリックし、「クライアントアプリ」にチェックを入れて[保存]をクリックします。

(6) 表示される結果から、どのユーザーがどのレガシー認証を利用しているか確認できます。また、[ダウンロード]からjson形式/csv形式でログをダウンロードすることもできます。

[参考] レガシー認証の種類

レガシー認証の種類は、以下マイクロソフト公式ページよりご確認いただけます。

認証ポリシーの手順

以上にて、現在利用しているレガシー認証の利用状況を可視化可能です。2022年に向けて、先進認証の切り替えをご検討ください。

サードパーティ製システムやサービスのメール送受信機能がIMAP、POP、EWS等を利用し、Microsoft 365 アカウントを使用されている場合は該当ベンダーに先進認証対応が可能かご確認することを推奨いたします。

2022年初頭のレガシー認証ブロックから回避する方法はこちらの記事をご覧ください。