---
title: 20260430_EntraIDデバイス認証って？
tags: 
author: [shokolate](https://www.docswell.com/user/shoko4kata)
site: [Docswell](https://www.docswell.com/)
thumbnail: https://bcdn.docswell.com/page/GEWGG11WJ2.jpg?width=480
description: YonaYona Azure Club、YonaYona Entra ID Night (2026/4/30) 発表資料です https://yonayona.connpass.com/event/388171/
published: April 30, 26
canonical: https://www.docswell.com/s/shoko4kata/KY8ENE-2026-04-30-210021
---
# Page. 1

![Page Image](https://bcdn.docswell.com/page/GEWGG11WJ2.jpg)

Entra IDのデバイス認証って何ですか？
信頼するデバイスをEntra IDに識別させてアクセス制御する方法！
2026/4/30 YonaYona Entra ID Night


# Page. 2

![Page Image](https://bcdn.docswell.com/page/47ZLLPP2J3.jpg)

AGENDA
• 自己紹介
• デバイス認証とは？
• プラットフォーム
• Entra Hybrid Joined
• Intune準拠済み
• CBA
• More on … my blog!


# Page. 3

![Page Image](https://bcdn.docswell.com/page/YJ6WWM46JV.jpg)

自己紹介
名前
仕事
ブログ
趣味
sh o ko late
都内 S Ier S E
q iita. co m /sh ok ola te
ピラテ ィス、ピアノ
M ic ros oft 基盤 導入設 計
(In tu ne , E ntr a I D, En tra
C on ne ct など )
In tun e, E ntra , D e fen de r
• 検証まとめ
• 案件ノウハ ウ
• ニュー スまとめ
• イベン トレポー ト


# Page. 4

![Page Image](https://bcdn.docswell.com/page/GJ5MMZQ5J4.jpg)

導入：デバイス認証とは？
ゆるふわ解説！


# Page. 5

![Page Image](https://bcdn.docswell.com/page/LE3WW9V5E5.jpg)

デバイス認証って何？
認証
条件付きアクセスポリシー
クラウドリソース
Microsoft Entra ID
アクセスブロック
野良デバイス
アクセス許可
組織のデバイス
組織が管理する信頼するデバイスからのみ、組織のリソースへのアクセスを許可したい！
という希望にこたえた認証制御


# Page. 6

![Page Image](https://bcdn.docswell.com/page/8EDKKG8Y7G.jpg)

デバイス認証を実現するには
1. プラットフォームベースの制御
2. Entra Hybrid Joined状態による制御
3. Intuneコンプライアンスポリシー準拠状態による制御
4. CBA（Certificate Based Authentication）＝証明書ベースの制御


# Page. 7

![Page Image](https://bcdn.docswell.com/page/V7PKK382J8.jpg)

1. プラットフォームベースの制御 (1/2)
条件付きアクセスポリシー
プラットフォーム条件
(Win/iOS・iPadOS/Android)
クラウド リソース
認証
Microsoft Entra ID
組織が利用していないOS
を接続元とするアクセスは、
一律ブロックする
アクセス要求
組織のデバイス
Windows
組織が利用しているOSを
接続元とするアクセスは、
許可する
Linux
macOS
野良デバイス
ChromeOS
※MS製品ではOSをプラットフォームというあるある (わかりづらい)
iOS/iPadOS
Android


# Page. 8

![Page Image](https://bcdn.docswell.com/page/2JVVV4NXJQ.jpg)

1. プラットフォームベースの制御 (2/2)
条件付きアクセスポリシー
プラットフォーム条件
(Win/iOS・iPadOS/Android)
クラウド リソース
認証
Microsoft Entra ID
組織が利用していないOS
を接続元とするアクセスは、
一律ブロックする
アクセス要求
組織のデバイス
Windows
組織が利用しているOSを
接続元とするアクセスは、
許可する
Linux
macOS
OSだけでは広すぎる！
他の制御と組み合わせる！
野良デバイス
ChromeOS
iOS/iPadOS
野良デバイス
Windows
iOS/iPadOS
Android
Android


# Page. 9

![Page Image](https://bcdn.docswell.com/page/5EGLL1KRJL.jpg)

2. Entra Hybrid Joined状態による制御
同期
条件付きアクセスポリシー
Entra Hybrid Joined
クラウド リソース
認証
Microsoft Entra ID
野良のWindowsデバイスは
Entra ハイブリッド参加していないため、
アクセスがブロックされる
アクセス要求
Entra ハイブリッド参加済み
組織のWindowsデバイスは
Entra ハイブリッド参加しているため、
アクセスが許可される
Entra Connect
組織のデバイス
AD参加済み
野良デバイス
ADDS
※ハイブリッド参加はWindowsのみ対応


# Page. 10

![Page Image](https://bcdn.docswell.com/page/4JQYYDNY7P.jpg)

3. Intuneコンプライアンスポリシー準拠状態による制御
MDMの機能
コンプライアンスポリシー
条件付きアクセスポリシー
準拠済みデバイス
クラウド リソース
Microsoft Entra ID
Microsoft Intune
Entra 参加/登録
野良デバイス
（Intuneに登録されてい
ない端末）は、
コンプライアンス準拠し
ていないため、
アクセスブロックされる
構成プロファイル
認証
Intuneデバイス登録
アクセス要求
組織のデバイスはIntuneに登録
されており、
コンプライアンスポリシーで
定義されたセキュリティ基準
（最小OSバージョンなど）を
満たすと「準拠している」と
評価され、アクセス許可される
組織のデバイス
デバイスのコンプライアンス準拠状態評価、構成
野良デバイス
だからおすすめ！
※IntuneにMDM登録されたWindows、macOS、Linux、iOS/iPadOS、Androidがコンプライアンスポリシーに対応


# Page. 11

![Page Image](https://bcdn.docswell.com/page/K74WWZGZE1.jpg)

ENTRAとINTUNEによるデバイス管理を実施していない例
1. MDMを使っているが、Intuneではない
例：コロナ禍や働き方改革を契機にMDMを導入した！が、Intuneではない。
※ このケースではのちにライセンス最適化のためにIntuneに寄せることを計画する企業も多い
2. IntuneのMAM（アプリ保護）を使っているが、MDMは使っていない
1. の派生形
3. オンプレドメインに参加させているが、Entraには参加させていない
クラウド導入が進んでいない、
何らかの理由で (予算の都合上など) Entra Connectの導入ができずハイブリッド構成もできてい
ない、など


# Page. 12

![Page Image](https://bcdn.docswell.com/page/LJ1YYRDDEG.jpg)

4. CBA（Certificate Based Authentication）＝証明書ベースの制御
ルート証明書アップロード
条件付きアクセスポリシー
証明書インストール済み
デバイス
クラウド リソース
認証
Microsoft Entra ID
組織のデバイスには
事前にユーザー証明書を
インストールする
アクセス要求
野良デバイスには
ユーザー証明書が
インストールされていないため、
アクセスブロックされる
Entra参加、Intune登録不要！
証明書を提示することで、
アクセスが許可される
ADCSなどのシステムから
証明書を発行する
組織のデバイス
証明書発行、展開
野良デバイス
※CBAはWindows、macOS、iOS/iPadOS、Androidに対応
MDM (モバイルデバイス管理)
システムなどのデバイス管理機関から
証明書を展開する


# Page. 13

![Page Image](https://bcdn.docswell.com/page/GJWGG1Y872.jpg)

まとめ：デバイス認証を実現するには
1. プラットフォームベースの制御
OSの単位で利用しない端末をブロック！
でも許可もOS単位になるから、ほかの制御と組み合わせて使うよ！
2. Entra Hybrid Joined状態による制御
ハイブリッド管理を導入しているWindows centricな組織に！
Intune導入済みなら断然こちら！
3. Intuneコンプライアンスポリシー準拠状態による制御
4. CBA（Certificate Based Authentication）＝証明書ベースの制御
Entra参加もIntune登録もやってない (できない) のォォォ そんなぁ….🥹
でも待って！ ｳﾁらにはまだCBAがある！！！


# Page. 14

![Page Image](https://bcdn.docswell.com/page/4EZLLPX973.jpg)

More on…
今日の内容にご興味があれば、こちらも！


# Page. 15

![Page Image](https://bcdn.docswell.com/page/Y76WWM4D7V.jpg)

MORE ON…
野 良デ バイ ス 対 策例
CBAの検 証T IP S
【野良デバイ ス対策】承認したデ バイスに限定
して 利用許 可する！ #MICROSOFT36 5 Q I I TA
【 検 証 用 】 A DC S で サ ク ッ と E NT RA I D 証 明 書
認 証 ( C B A) を 試 す ！ 【 W I N DO W S 】
# S E C U RI T Y - Q I I TA


# Page. 16

![Page Image](https://bcdn.docswell.com/page/G75MMZQ874.jpg)

CBA検証環境 (for Windows)
Microsoft 365
Azure
Microsoft Entra ID
Windows Server 2022
AD DS
domain.com
ディレクトリ統合
グループ: CBA Enabled Users
test.user@domain.com
Entra Connect
認証局 (クラシック)
Root.cer
AD CS
(Certificate Authority)
認証方法ポリシー:
証明書ベースの認証
Root.cer
User cert template
ド
メ
イ
ン
参
加
User cert
イ
ン
ス
ト
ー
ル
ターゲット: CBA Enabled Users
CRL検証を必須にする: □
発行者ヒント: □
既定の認証強度: 多要素
認証強度: CBA
合わせる!
• 認証方法:
証明書ベースの認証 (多要素)
• 証明書の発行者: &lt;アップロードしたオンプレ基盤の証明書発行者&gt;
Windows 11
サインイン
•
•
•
•
test.user@domain.com
条件付きアクセスポリシー: Require CBA
サ
イ
ン
イ
ン
• ターゲット ユーザー/グループ: CBA Enabled Users
• ターゲット リソース: すべてのクラウドアプリ (Microsoft Intuneは除外)
• アクセス制御: 許可 – 認証強度が必要 - CBA
クラウド リソース


# Page. 17

![Page Image](https://bcdn.docswell.com/page/9J299RPVER.jpg)

CBA検証環境 (for Android)
Azure
Microsoft 365
Windows Server 2022
AD DS
domain.com
ディレクトリ統合
Microsoft Entra ID
グループ: CBA Enabled Users
Entra Connect
test.user@domain.com
AD CS
(Certificate Authority)
認証局 (クラシック)
Root.cer
Root.cer
ド
メ
イ
ン
参
加
クラウド リソース
認証方法ポリシー:
証明書ベースの認証
User cert template
ターゲット: CBA Enabled Users
近日公開！！
CRL検証を必須にする: □
発行者ヒント: □
User cert
【検証用】ADCSでサクッとEntra
ID証明書認証(CBA)を試す！【Android】
既定の認証強度: 多要素
イ
ン
ス
ト
ー
ル
•
•
•
•
Windows 11 (VM)
フ
ァ
イ
ル
コ
ピ
ー
サインイン
test.user@domain.com
サインイン
認証強度: CBA
合わせる!
• 認証方法:
証明書ベースの認証 (多要素)
• 証明書の発行者: &lt;アップロードしたオンプレ基盤の証明書発行者&gt;
ファイル転送
条件付きアクセスポリシー: Require CBA
Windows 11 (物理)
Android
サインイン
• ターゲット ユーザー/グループ: CBA Enabled Users
• ターゲット リソース: すべてのクラウドアプリ (Microsoft Intuneは除外)
• アクセス制御: 許可 – 認証強度が必要 - CBA


# Page. 18

![Page Image](https://bcdn.docswell.com/page/DEY44D5QJM.jpg)

THANK YOU
後日発表原稿をブログにして公開する予定です


