Power Platform のガバナンス機能は引き続き拡張され、この機能 追加により、Azure Active Directory (AAD) を使用する組織は、Power Apps をより細かな制御で安全に管理することが可能となりました。例えば、機密性の高いデータを持つアプリでは、1 つ以上の条件付きアクセス ポリシーを適用できます。
組織のポリシーに基づいて条件付きアクセス ポリシーを適用する必要がある追加のアプリを決定できます。従来、条件付きアクセスを Power Apps で適用する場合はすべてのアプリに適用するしかありませんでした。今回のアップデートにより、個々のアプリに対する条件付きアクセスをパブリック プレビューで利用でき、Azure AD のプレビュー機能である、条件付きアクセスポリシーの認証コンテキストを活用します。
条件付きアクセスを Power Apps で利用すると、以下のようなシナリオに対応できます:
- 特定のアプリに対してのみ、多段階認証を有効化する
- 特定のアプリへアクセスするためには社内ネットワークからアクセスしていることを必須とする
- 特定のアプリへアクセスするには、組織のデバイスポリシーに準拠したものであることを必須とする
- 別々の条件付きアクセスポリシーをそれぞれのアプリに適用し、アプリの機密性に合わせてポリシーを適用する
- 別々の条件付きアクセスポリシーを Dev、テスト、本番環境 と分けたアプリへ適用する
以下は特定のアプリに対して多段階認証を有効化場合の動作です:
この機能は Power Platform 管理者が利用できます。利用するには:
- Azure AD 条件付きアクセスポリシーを確認します。
- 条件付きアクセスポリシーを適用したいアプリを特定します。
- 条件付きアクセス認証コンテクストを作成し、アプリに適用したいポリシーを作ります。これには条件付きアクセスポリシーまたは認証コンテクストを設定できる別の管理者との協力が必要になる可能性があります。
- 適用したいアプリに対して、認証コンテクストを有効化します。
詳細のドキュメントはこちらからご覧いただけます。
Azure AD 条件付きアクセスが Power Apps アプリ毎の制御に対応は吉田の備忘録で公開された投稿です。