MicrosoftがAzure DevOpsのWeb認証基盤をMicrosoft Entraトークンベースに移行、セキュリティ機能が大幅に強化
スポンサーリンク
記事の要約
- Azure DevOpsのWeb認証基盤がMicrosoft Entraトークンに移行
- 条件付きアクセスポリシーの対応範囲が拡大
- パートナーWebプロパティにも順次展開予定
スポンサーリンク
Azure DevOpsのWeb認証基盤がMicrosoft Entraトークンへ移行し機能性が向上
Microsoftは2025年2月4日、Azure DevOpsサービスとパートナーWebプロパティのWeb認証スタックをMicrosoft Entraトークンベースに移行したことを発表した。従来のCookieベース認証からEntraトークンへの移行によって、Microsoft Entra IDとの統合が深化し、1時間ごとの定期的なID準拠評価が可能になったのだ。[1]
新しい認証基盤では、デバイスコンプライアンスなどのより多くの条件付きアクセスポリシーをサポートすることが可能になった。デバイスコンプライアンスポリシーによって、様々なコンプライアンス要件を満たさないデバイスからの使用を防止できるようになり、セキュリティ機能が大幅に強化されている。
ブラウザ外での非インタラクティブなフローについては、個人用アクセストークンを使用したREST APIリクエストなど、引き続きIPフェンシングポリシーのみのサポートとなっている。これにより、APIベースの開発ワークフローにおける既存のセキュリティ対策は維持されることになった。
Azure DevOpsの認証機能アップデートまとめ
旧認証基盤 | 新認証基盤 | |
---|---|---|
認証方式 | Cookieベース | Entraトークン |
評価頻度 | 低頻度 | 1時間ごと |
ポリシー対応 | IPフェンシングのみ | デバイスコンプライアンスなど多数 |
対象範囲 | 限定的 | すべてのAzure DevOpsページ |
スポンサーリンク
条件付きアクセスポリシーについて
条件付きアクセスポリシーとは、組織のリソースへのアクセスを制御するためのセキュリティ機能のことを指す。主な特徴として、以下のような点が挙げられる。
- ユーザーの状態やデバイスの状態に基づくアクセス制御
- リアルタイムでのポリシー評価と適用
- きめ細かなアクセス管理と監視機能
Azure DevOpsの新しい認証基盤では、Microsoft Entraトークンを活用することで、より詳細な条件付きアクセスポリシーの適用が可能になった。デバイスコンプライアンスの確認や定期的なID準拠評価など、より高度なセキュリティ機能を提供することで、組織の安全性が向上している。
Microsoft Entraトークンベース認証に関する考察
Microsoft EntraトークンベースのWeb認証への移行は、クラウドサービスのセキュリティ強化において重要な一歩となっている。特にデバイスコンプライアンスポリシーのサポートは、リモートワークが一般化する中で、組織の情報セキュリティ対策として非常に重要な機能となるだろう。
今後の課題として、非インタラクティブなフローにおけるセキュリティポリシーの拡充が挙げられる。REST APIリクエストなどのブラウザ外のアクセスについても、より詳細なポリシー制御が可能になれば、よりシームレスなセキュリティ体制の構築が実現できるはずだ。
Azure DevOpsとパートナーWebプロパティ全体での認証基盤の統一は、開発者エクスペリエンスの向上にもつながることが期待される。今後はさらなる認証機能の拡張や、よりきめ細かなアクセス制御機能の追加など、セキュリティと利便性の両立が求められるだろう。
参考サイト
- ^ Microsoft Visual Studio. 「Full web support for conditional access policies across Azure DevOps and partner web properties - Azure DevOps Blog」. https://devblogs.microsoft.com/devops/full-web-support-for-conditional-access-policies-across-azure-devops-and-partner-web-properties/, (参照 25-02-05).
- Microsoft. https://www.microsoft.com/ja-jp
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2025-20638】MediaTekプロセッサーに未初期化変数の脆弱性、40以上のチップに影響か
- 【CVE-2025-20635】MediaTekのV6 DAに重大な脆弱性、19種のチップセットに影響を与える特権昇格の危険性
- 【CVE-2025-20637】MediaTekのMT7981とMT7986に重大な脆弱性、遠隔からのDoS攻撃が可能な状態に
- 【CVE-2024-20142】MediaTek製品に境界値チェックの欠如による特権昇格の脆弱性が発見、複数機種のAndroidデバイスに影響
- 【CVE-2025-20633】MediaTekのWLAN APドライバに重大な脆弱性、リモートコード実行の危険性が明らかに
- 【CVE-2025-24686】WordPressプラグインRegistrationMagicにXSS脆弱性、バージョン6.0.3.3以前に影響
- 【CVE-2024-8884】Schneider Electric製System Monitor applicationに認証情報漏洩の重大な脆弱性、産業用PCのセキュリティに警鐘
- 【CVE-2024-13470】Ninja Forms 3.8.24以前のバージョンでXSS脆弱性が発見、認証済みユーザーによる攻撃の可能性
- 【CVE-2024-13707】WP Image Uploaderに深刻な脆弱性、任意のファイル削除が可能な状態に
- 【CVE-2024-13732】WordPress Gutenberg Blocks 1.9.9に脆弱性、認証済みユーザーによるXSS攻撃のリスクが判明
スポンサーリンク