# Azure MFA の構成

このセクションをお読みになる前に、以下の重要なお知らせをご確認ください。

**注:** 2019 年 7 月 1 日より、Microsoft は新規の展開用の MFA サーバーの提供を取りやめます。ユーザーの多要素認証を必要とする新しいお客様は、クラウドベースの Azure Multi-factor Authentication を使用する必要があります。7 月 1 日より前に MFA サーバーをアクティベートした既存のお客様は、これまでどおり最新バージョンのプログラムや今後のアップデートをダウンロードしたり、ライセンス認証の資格情報を生成したりできます。<https://docs.microsoft.com/en-us/azure/active-directory/authentication/howto-mfaserver-deploy>。\
新規の展開用には、RAS で、Azure の NPS 拡張機能（[https://docs.microsoft.com/ja-jp/azure/active-directory/authentication/howto-mfa-nps-extension](https://docs.microsoft.com/en-us/azure/active-directory/authentication/howto-mfa-nps-extension)）や、Azure MFA サービスを SAML 構成とともに使用されることをお勧めします。

**Azure MFA の構成**

ユーザーロケーションに応じて、クラウド MFA サービスには 4 つのシナリオがあります。

| **ユーザーロケーション**                                                                          | **クラウド内の MFA** | **MFA サーバー** |
| --------------------------------------------------------------------------------------- | -------------- | ------------ |
| Microsoft Entra ID                                                                      | はい             |              |
| Microsoft Entra ID と AD FS とのフェデレーションを使用するオンプレミス AD（SSO に必須）                            | はい             | はい           |
| Microsoft Entra ID と DirSync を使用するオンプレミス AD、Azure AD Sync、Azure AD Connect - パスワードなしの同期 | はい             | はい           |
| Microsoft Entra ID と DirSync を使用するオンプレミス AD、Azure AD Sync、Azure AD Connect - パスワードありの同期 | はい             |              |
| オンプレミス Active Directory                                                                 |                | はい           |

MFA サーバーをダウンロードしてアクティベートするには、グローバル管理者の役割のある Azure アカウントが必要です。オンプレミスでのみ動作する MFA サーバーを設定するために、Microsoft Entra ID との同期（AD Connect 経由）またはカスタム DNS ドメインは必要ありません。

ユーザーを MFA サーバーにインポートし、MFA 認証が得られるように構成する必要があります。

Parallels RAS は、RADIUS 二要素認証プロバイダーを使用して、MFA サーバーでユーザーを認証します。このため、RAS サーバーからの RADIUS クライアント接続を許可するように MFA サーバーを構成する必要があります。

認証プロセスは、以下のステージを通過します。

![Azure\_MFA\_Diagram.png](https://download.parallels.com/ras/v19/docs/ja_JP/Parallels-RAS-19-Administrators-Guide/azure_mfa_diagram.png)

ステージ 2 では、RADIUS または Windows AD を使用して、ユーザーを認証できます。パスワードを転送するオプションを有効にすることにより、資格情報を 2 回（ステージ 1 と 6）入力するように求めるプロンプトを回避できます。
