We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
利用中の MSOL や Azure AD コマンドの置き換えとなるものが見つからない、想定したように動作しない場合は、お問い合わせください
とのことなので、既知の問題とは思いますが質問させてください。 Set-MsolUser -StrongAuthenticationMethods に相当するものが見つかりません (ユーザーごとに強制する方法がない) 「4_ユーザー管理」編にて「利用可能なすべての認証方法を個別に削除するというのが今後の正しい代替方法となります」と書かれているのですが、削除は出来るとしても、MFA有効にして個別ユーザーのセルフサービス設定を求める方法が無いものと思います。
⚠ *Do not edit this section.
The text was updated successfully, but these errors were encountered:
ご質問いただきありがとうございます!恐縮ながら、Set-MsolUser -StrongAuthenticationMethods に相当するコマンドは、 Graph API では対応しておらず、今後全く同じ動作のコマンドが用意される予定も現状ございません。
この「ユーザーごとの MFA 」は現状廃止などは予定されていないもののレガシー機能となるため、現在 MFA の管理については、ユーザー個別の MFA ではなく条件付きアクセスを利用した方法を推奨しています。
[MSOnline / AzureAD PowerShell から Graph PowerShell SDK への移行について 4_ユーザー管理 | Japan Azure Identity Support Blog (jpazureid.github.io)](https://jpazureid.github.io/blog/azure-active-directory/azuread-module-retirement4/) の記事のよくある質問にて、条件付きアクセスを利用する点についても補足を追記 (#655) しました。今後の運用の参考となれば幸いです。
Sorry, something went wrong.
No branches or pull requests
とのことなので、既知の問題とは思いますが質問させてください。
Set-MsolUser -StrongAuthenticationMethods に相当するものが見つかりません (ユーザーごとに強制する方法がない)
「4_ユーザー管理」編にて「利用可能なすべての認証方法を個別に削除するというのが今後の正しい代替方法となります」と書かれているのですが、削除は出来るとしても、MFA有効にして個別ユーザーのセルフサービス設定を求める方法が無いものと思います。
Document Details
⚠ *Do not edit this section.
The text was updated successfully, but these errors were encountered: