
はじめに:なぜ「Azure AD」から「Entra」へ?
Microsoft は 2023 年に、長年親しまれてきた Azure Active Directory(Azure AD) の名称を Microsoft Entra ID に変更しました。名称変更は単なる言い換えではなく、“ID とアクセス管理を中心に、ゼロトラストを実装するための製品ファミリー=Microsoft Entra” へ整理・拡張したことを示します。Entra は「ユーザーやデバイスの本人性を検証」「アクセス条件を評価」「権限を点検」「接続経路を保護」「異常を監視」するための総称です。
Entra の全体像をやさしく整理
Entra は“製品ファミリー”の総称
まず用語を整理しましょう。
- Microsoft Entra:ID・アクセス・ネットワークアクセス(SSE/SASE 連携まで)を包含する製品ファミリー名
- Microsoft Entra ID:旧 Azure AD。本体の IDaaS(ユーザー/アプリ/認証/条件付きアクセスなど)
- Microsoft Entra Connect:オンプレ AD とクラウド(Entra ID)を同期・接続するためのツール
- Microsoft Entra Connect Health:ハイブリッド ID 環境(同期/AD FS/AD DS など)の健全性監視サービス
この他にも、ID Protection(リスクベース保護)、Permissions Management(権限管理)、ID Governance(アカウントのライフサイクルや承認フロー)、Verified ID/External ID(外部向け ID 連携や検証可能な資格情報)など、用途別のプロダクトが並びます。
「Azure AD → Entra ID」で何が変わるの?
- 管理者の作業:名前は変わりましたが、サインインや基本機能は連続性があります。ポータルやドキュメントの表記が順次 Entra ID に置き換えられ、設計思想としてゼロトラストや権限最小化により強くフォーカスしたのがポイントです。
- 用語の読み替え
- Azure AD(AAD)→ Microsoft Entra ID(略称は基本非推奨だが ME-ID 表記が案内)
- Azure AD Connect → Microsoft Entra Connect
- Azure AD Connect Health → Microsoft Entra Connect Health
旧称が記事や設定画面に残っていても、意味合いは概ね同じです。
Entra ID(旧 Azure AD):まずここを掴む
Entra ID は、ユーザーやグループ・アプリ・デバイスの管理、認証(MFA/パスワードレス/SSO)、条件付きアクセスなどの“土台”です。企業でも個人でも、Microsoft 365 や Azure、SaaS への安全なサインインを司ります。まずは以下を押さえましょう。
- 認証まわり:パスワードレス/多要素認証、セルフサービスのパスワードリセット(SSPR)
- アプリ連携:エンタープライズアプリや自社アプリを登録し、SSO と条件付きアクセスで保護
- RBAC/権限:必要最小限のロール付与、特権は PIM(Privileged Identity Management)で厳格運用
入門者は「ユーザー管理 → 認証方式 → 条件付きアクセス → アプリ登録」の順で学ぶと理解しやすいです。
Entra Connect:オンプレ AD とクラウドをつなぐ
Entra Connect は、オンプレミスの Active Directory(AD)と Entra ID を同期するためのツール(従来の Azure AD Connect)です。ハイブリッド構成ではこれが心臓部になります。インストール形態は大きく 2 つ
- Entra Connect(Sync):オンプレにサーバーを立てて同期
- Cloud Sync:軽量なエージェントによるクラウド主導の同期(要件により選択)
重要:旧 Azure AD Connect 1.x は 2022/8/31 にサポート終了、2023/10/1 以降は同期自体が不可。必ず Entra Connect v2.x か Cloud Sync へ移行しましょう。
どちらを選ぶ?
- 既存の AADC(Sync)を運用中:v2.x へアップグレード
- 小規模・クラウド寄り:Cloud Sync でシンプル運用
- AD FS がある/詳細な制御が必要:従来 Sync を選びつつ将来は可能な限りクラウド側機能へ寄せる
導入・更新の道筋(概略)
- 新規なら最新の Entra Connect を入手→前提条件チェック→セットアップウィザードでドメイン確認・同期範囲選定
- 既存 1.x からは同居/上書き不可のケースに注意し、ステージングモードや切替手順を計画
- TLS/プロキシ/ファイアウォールなどの通信用件を確認(後述の Health でも使用)
Entra Connect Health:ハイブリッド ID を“見える化”
Entra Connect Health は、ハイブリッド ID 構成(同期サーバー、AD FS、AD DS など)の健全性を可視化・監視するサービスです。各サーバーに Health エージェントを入れ、ポータルから アラート/レポート/パフォーマンスを一元確認できます。以下の領域を監視可能です。
- Sync(同期):同期失敗、遅延、スループット、スケジュール異常
- AD FS:サインイン失敗の傾向、証明書期限、レイテンシ、スループット
- AD DS:ドメインコントローラのレプリケーション、リソース圧迫、エラー傾向
通知を早めに受け取り、ユーザー影響が出る前に対処できるのが利点です。
導入のコツと注意点
- エージェント配置:Sync/AD FS/WAP/DC それぞれに対応したエージェントをインストール
- 通信要件:インターネットへの TLS(443) のアウトバウンド許可は必須。プロキシ経由時の制約(Basic 認証未対応など)に注意
- 運用:サーバーを廃止する際は、ポータル上の登録削除も手動で実施(放置すると幽霊エントリ)
- ライセンス:利用には Entra の有償ライセンス(P1/P2 を含む該当プラン)が前提
これらは公式 FAQ/要件に詳細がまとまっています。
[PR] セキュリティ強化の実用品
FIDO2/パスキー対応セキュリティキー
Microsoft Entra IDの多要素認証・パスワードレスに最適。フィッシング耐性が高く、アカウント乗っ取り対策の基本装備です。
初学者がつまずきやすいポイント Q&A
Q1:オンプレ AD がなくても Entra は必要?
A:Microsoft 365 を安全に使うなら Entra ID は“必須級の土台” です。オンプレ AD がない純クラウドでも、ユーザー管理・認証・アプリ統合は Entra ID が担います。
Q2:なぜ Connect Health が要るの?
A:ハイブリッドは「動いて当たり前」ですが、同期の遅延/失敗はサインイン障害や属性不整合に直結します。アラート/可視化で“予兆”を掴むことが、運用品質の大きな差になります。
Q3:Azure AD の記事は読み替えればいい?
A:基本は読み替えで OK。ただし旧版(AADC 1.x)を推奨する情報は過去のものです。移行情報は必ず最新の Entra ドキュメントを参照してください。
学習と設計のステップ(ロードマップ)
- 基礎:Entra ID の概念と用語(テナント/ユーザー/グループ/アプリ/条件付きアクセス)
- 保護:MFA・パスワードレス・リスクベースの ID Protection(何を“信じるか”の設計)
- ハイブリッド:オンプレ AD がある組織は Entra Connect(v2.x)/Cloud Sync の選定と PoC
- 可観測性:Connect Health の導入(Sync/AD FS/AD DS の可視化)
- 運用の型:役割分担(RBAC)、特権の昇格(PIM)、監査ログ活用
- 拡張:ID Governance、Permissions Management、External/Verified ID へ横展開
この流れだと、まず止まらない認証基盤 → 予防的な監視 → 権限最適化の順で定着します。
これからの Entra:中長期で押さえる視点
- ゼロトラスト実装の中心:Entra ID を軸に、アクセスの前提を「常時検証」へ。SSE/SASE(ネットワークアクセス)との一体化も加速しています。
- クラウド主導の同期:Cloud Sync の適用領域が拡がり、オンプレミス側の“重さ”を減らす流れ
- ブランド統一とガバナンス強化:名称統一で学習コストを下げつつ、ID Governance や最小権限化が実運用で重要度アップ
- 旧資産からの脱却:AADC 1.x の完全リタイアは象徴的。最新 v2.x/クラウド同期へ早めに移行することが、障害予防とサポート確保に直結します。
まとめ:学び始めの方へのメッセージ
- Entra は“新しい箱”ではなく、ID とアクセスを守るための体系。中心は Entra ID(旧 Azure AD)。
- オンプレ AD とクラウドをつなぐなら Entra Connect、その“健康診断”役が Connect Health。
- 設計のコツは、最小権限・多要素・条件付きアクセス・監視と可観測性をセットで考えること。
- まずは用語に慣れ、ポータルで手を動かし、テスト環境で同期とアラートの動きを確認しましょう。
次の一歩としては、“小さな PoC”(テスト OU だけ同期→Health で観察)がおすすめです。
[PR] 個人検証・学習に
Microsoft 365 Personal(OneDrive 1TB)
ドキュメント作成・共有、バックアップまで一気通貫。Entra IDの基礎学習や検証(条件付きアクセスの体験)にも役立ちます。
参考(公式ドキュメント)
おすすめ関連記事
・Azure Virtual Desktop(AVD)のApp Attachで「アプリが起動しない」—原因と対処法
・Microsoftの“エージェント”って何?──Agent Mode/Agent Frameworkで広がる実務AIの現在地