「Microsoft 365 の全体管理者が突然辞めた」を防ぐ、管理権限の分散と役割ベースのアクセス制御

「システム担当の A さんが突然退職してしまった。
しかし、Microsoft 365 の全権限(グローバル管理者)を持っているのは A さんだけ……」

「とりあえず全員にグローバル管理者を付けてしまったが、本当にこれで良いのか不安だ」

中小企業や、IT 担当者が少ない組織では、このような状況に陥ることが珍しくありません。

本記事では、こうした事態を未然に防ぎ、かつセキュリティを高めるための仕組みである 役割ベースのアクセス制御について解説します。

グローバル管理者に依存することのリスク

グローバル管理者とは

Microsoft Entra ID(旧 Azure AD)において、グローバル管理者(全体管理者) は最上位の権限を持つロールです。Microsoft Entra 組織内のほぼすべての管理設定を読み取り・変更でき、Microsoft 365(Exchange、SharePoint、Teams など)の多くの管理機能にもアクセスできます。

「グローバル管理者ひとり」の危険性

グローバル管理者が 1 名しかいない環境で発生するトラブルとして、以下のようなケースが紹介されています。

  • テナントを作成したユーザーが退職し、グローバル管理者ロールを持つユーザーが不明になった
  • グローバル管理者ロールを持つユーザーがスマートフォンを紛失し、多要素認証(MFA)を突破できなくなった
  • 条件付きアクセスの設定ミスにより、グローバル管理者を含む全ユーザーが Azure ポータルからロックアウトされた

このような状況に陥った場合、マイクロソフトのサポートに問い合わせても、本人確認などの手続きに長時間を要し、場合によってはテナントの回復ができないこともあります。

参考: グローバル管理者ロールを持つユーザーでサインインできない!


役割ベースのアクセス制御(RBAC)とは

基本的な考え方

RBAC とは、「誰に」「どのロール(権限のセット)を」「どのスコープ(範囲)で」割り当てるかを管理するアクセス制御の仕組みです。
Microsoft Entra ID の RBAC では、この 3 つの要素でロール割り当てが構成されます。

RBAC を使うことで 最小特権の原則(ジョブを実行するために必要な特権だけを管理者に付与すること)を実践できると説明されています。

アクセスの制御戦略を計画するときは、最小特権を管理することをお勧めします。
ロールとスコープを制限することで、セキュリティ プリンシパルが侵害された場合にリスクにさらされるリソースを制限することができます。

参考: Microsoft Entra ロールのベスト プラクティス

なぜ最小特権が重要か

特権ロールを持つアカウントが侵害された場合のリスクについて、次のように説明されています。

万が一、運用管理アカウントに強力なアクセス権が付与されていた状態で資格情報が漏洩し、悪意ある攻撃者によって不正侵入されてしまった場合、攻撃者はアカウントに付与されたアクセス権を悪用して可能な限りの不正行為・資産の奪取を行うことが想定されます。

つまり、「全員にグローバル管理者を付ける」という運用は、万が一アカウントが乗っ取られたときの被害を最大化するリスクがあります。

参考: PIM の活用方法


Microsoft Entra ID の代表的な管理者ロール一覧

Microsoft Entra ID には多数の組み込みロールが用意されています。

以下に、業務でよく使われる代表的なロールとその権限範囲をまとめます。

ロール名主な権限利用シーン
グローバル管理者すべての管理設定を読み取り・変更緊急時・テナント全体の設定変更のみ
ユーザー管理者ユーザー・グループの作成・編集・削除、対象範囲内のユーザーのパスワードリセット人事異動対応、アカウント管理
ヘルプデスク管理者一般ユーザーのパスワードリセット・サインイン情報の更新ヘルプデスク・IT サポート窓口
Exchange 管理者Exchange Online のメールボックス・メールフロー管理メール環境の運用担当者
Teams 管理者Microsoft Teams のポリシー・会議設定・チャンネル管理Teams 運用担当者
SharePoint 管理者SharePoint サイトの作成・管理・アクセス制御ファイル共有・イントラネット担当者
セキュリティ管理者Microsoft Defender や一部のセキュリティ設定の管理、条件付きアクセス関連の運用セキュリティ担当者
請求管理者サブスクリプション・請求情報の管理調達・経理担当者
レポート閲覧者使用状況レポートの閲覧(設定変更は不可)監査・管理職
グローバル閲覧者すべての設定の読み取り(変更は不可)監査・コンプライアンス担当者

ポイント: たとえばパスワードをリセットする業務が目的であれば、グローバル管理者でなく「ヘルプデスク管理者」や「ユーザー管理者」で対応できます。
タスク別の最小特権ロールは、Microsoft の公式ドキュメントで確認できます。

参考: Microsoft 365 管理センターの管理者ロールについて
参考: Microsoft Entra ビルトイン ロール
参考: 監査ログを使用した特権ロール割り当ての管理


ロールの割り当て方法(Microsoft Entra 管理センター)

手順

  1. Microsoft Entra 管理センター にグローバル管理者でサインインする
  2. 左メニューから 「ID」→「ロールと管理者」 を選択する
  3. 割り当てたいロール(例:「ユーザー管理者」)をクリックする
  4. 「割り当ての追加」 をクリックし、対象ユーザーを選択する
  5. 「追加」 をクリックして完了

確認方法

「ロールと管理者」画面では、各ロールに現在何人が割り当てられているかを一覧で確認できます。
また、特定のユーザーを選択すると、そのユーザーに割り当てられているロールの逆引き一覧も確認できます。

参考: Azure AD におけるロール管理の新しい方法


グローバル管理者の適切な運用ガイドライン

推奨される管理者数

グローバル管理者の数について次のように推奨しています。

  • グローバル管理者は全体で 5 人未満を目安とする
  • 最低でも 2〜3 名の信頼できるテナント管理者を任命し、それぞれに専用の管理アカウント(通常業務アカウントとは別)を発行する
  • アカウントの使いまわしは行わない(監査ログで「誰が何をしたか」を追跡できなくなるため)
  • グローバル管理者のロールを持つすべてのアカウントに MFA(多要素認証)を必須化する

参考: グローバル管理者ロールを持つユーザーでサインインできない!
参考: Microsoft Entra ロールのベスト プラクティス

緊急アクセス用アカウント(Break Glass アカウント)の準備

一人情シスなど、グローバル管理者を複数確保できない場合は、緊急アクセス用アカウント(Break Glass アカウント) を必ず作成することが推奨されています。
これは、通常の条件付きアクセスの影響を受けないよう慎重に設計された緊急用アカウントで、テナントのロックアウト時の最後の手段として機能します。


カスタムロールによるさらなる細分化

組み込みロールで要件を満たせない場合は、カスタムロールを作成することができます。
たとえば「特定アプリケーションのユーザー割り当て管理だけを委任したい」「特定のグループのメンバー管理だけを任せたい」といった細かなニーズに対応できます。

カスタムロールを利用するには Microsoft Entra ID P1 ライセンス(Microsoft 365 Business Premium や Microsoft 365 E3/E5 に含まれる)が必要です。

参考: Azure AD RBAC でアプリ管理用のカスタム ロールが利用可能になりました


Privileged Identity Management(PIM)による Just-In-Time アクセス

PIM とは

Privileged Identity Management(PIM) は、強力なロールを「常時付与」するのではなく、必要な時だけ・必要な時間だけアクティブ化できる機能です。

通常の「アクティブ割り当て」に加え、PIM では 「対象割り当て(資格のある割り当て)」 という方式を利用できます。
これにより、管理者は普段は一般ユーザーとして操作し、特権作業が必要なときだけロールを一時的にアクティブ化します。
アクティブ化後は一定時間が経過すると自動的に無効化されます。

PIM のメリット

  • 特権アカウントが漏洩しても、アクティブでなければ被害が最小化される
  • ロールのアクティブ化に承認フローを設けることで、ダブルチェックが可能
  • アクティブ化の記録がすべて監査ログに残る
  • 定期的なアクセスレビューと組み合わせて、不要な権限を自動的に剥奪できる

PIM を利用するには、Microsoft Entra ID P2 相当のライセンス(Microsoft 365 E5 など)が必要です。

参考: PIM の活用方法
参考: グループ向けの PIM と条件付きアクセスとの統合機能が一般公開されました!


Azure RBAC の条件付きロール割り当てによる委任制御

Azure RBAC では、ロール割り当て自体に条件を付与することで、委任できるロールの範囲を細かく制限できます。
たとえば「特定の管理者には仮想マシン関連ロールだけを他のユーザーに割り当てられるようにしたい(それ以外のロールは割り当て不可)」といった制御が可能です。

これにより、所有者や「ユーザー アクセス管理者」のような過大な権限を与えずに、限定的な権限委任を実現できます。

参考: 条件を利用した Azure RBAC のロール割り当て
参考: RBAC のスコープについて


実践的な権限設計の例

以下に、中規模の企業(IT 担当者 3〜5 名)での権限設計例を示します。

担当者割り当てるロール理由
IT 部門責任者(2 名)グローバル管理者(MFA 必須・専用アカウント)テナント全体の管理。PIM で対象割り当て推奨
ヘルプデスク担当(2 名)ヘルプデスク管理者パスワードリセット・MFA 再登録対応
Exchange 運用担当Exchange 管理者メール環境の管理
Teams 運用担当Teams 管理者Teams ポリシー・会議設定
セキュリティ担当セキュリティ管理者条件付きアクセス・セキュリティポリシー管理
経理担当請求管理者ライセンス・請求確認
経営層・監査担当グローバル閲覧者読み取り専用での状況確認

監査とロールの定期見直し

最小特権の原則は「設定して終わり」ではありません。
監査ログを活用して「グローバル管理者が実は不要なタスクに高い権限を使っていないか」を定期的に確認することを推奨しています。

たとえば、Microsoft Entra 管理センターの監査ログや Microsoft Sentinel のクエリを使うと、グローバル管理者が実行した操作のうち、より低い権限のロールでも対応できた操作を洗い出すことができます。

定期的なアクセスレビューには、Microsoft Entra ID Governance(旧 Identity Governance)の アクセスレビュー機能 を活用することも有効です。

参考: 監査ログを使用した特権ロール割り当ての管理


まとめ

やること効果
グローバル管理者を必要最小限
(一般的には 2〜4 名程度)に抑える
侵害リスクの最小化
業務に応じた専用ロールを割り当てる最小特権の原則の実践
グローバル管理者全員に MFA を設定するアカウント乗っ取りの防止
緊急アクセスアカウントを作成するロックアウト時の保険
PIM で Just-In-Time アクセスを導入する特権の常時付与をなくす
定期的に監査ログとロールを見直す不要権限の早期発見・削除

Microsoft 365 の管理権限は、「運用を簡略化するために全員へグローバル管理者を付与する」に見えて、実は組織全体のセキュリティリスクを最大化する選択です。
RBAC を活用した権限の分散と最小特権の原則を実践することで、「全体管理者が突然辞めた」「アカウントが乗っ取られた」といったリスクを大幅に低減できます。

免責事項:Microsoft 365の機能や仕様は変更される可能性がありますので、実施前には最新の公式ドキュメントをご確認ください。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人