Microsoft Entraとは?Azure ADから変わった点と新サービスまとめ(Connect / Health / ID編)

Microsoft Entraとは?Azure ADからの変更点とConnect/Connect Health/Entra IDをやさしく解説する図版。左にタイトル、右にクラウド・ノートPC・シールド(保護)アイコンと双方向矢印、下部に『Entra ID(旧Azure AD)』『Connect/Cloud Sync』『Connect Health(監視)』のラベル。
PR

はじめに:なぜ「Azure AD」から「Entra」へ?

Microsoft は 2023 年に、長年親しまれてきた Azure Active Directory(Azure AD) の名称を Microsoft Entra ID に変更しました。名称変更は単なる言い換えではなく、“ID とアクセス管理を中心に、ゼロトラストを実装するための製品ファミリー=Microsoft Entra” へ整理・拡張したことを示します。Entra は「ユーザーやデバイスの本人性を検証」「アクセス条件を評価」「権限を点検」「接続経路を保護」「異常を監視」するための総称です。


Entra の全体像をやさしく整理

Entra は“製品ファミリー”の総称

まず用語を整理しましょう。

  • Microsoft Entra:ID・アクセス・ネットワークアクセス(SSE/SASE 連携まで)を包含する製品ファミリー名
  • Microsoft Entra ID:旧 Azure AD。本体の IDaaS(ユーザー/アプリ/認証/条件付きアクセスなど)
  • Microsoft Entra Connect:オンプレ AD とクラウド(Entra ID)を同期・接続するためのツール
  • Microsoft Entra Connect Health:ハイブリッド ID 環境(同期/AD FS/AD DS など)の健全性監視サービス

この他にも、ID Protection(リスクベース保護)、Permissions Management(権限管理)、ID Governance(アカウントのライフサイクルや承認フロー)、Verified ID/External ID(外部向け ID 連携や検証可能な資格情報)など、用途別のプロダクトが並びます。


「Azure AD → Entra ID」で何が変わるの?

  • 管理者の作業:名前は変わりましたが、サインインや基本機能は連続性があります。ポータルやドキュメントの表記が順次 Entra ID に置き換えられ、設計思想としてゼロトラスト権限最小化により強くフォーカスしたのがポイントです
  • 用語の読み替え
    • Azure AD(AAD)→ Microsoft Entra ID(略称は基本非推奨だが ME-ID 表記が案内)
    • Azure AD Connect → Microsoft Entra Connect
    • Azure AD Connect Health → Microsoft Entra Connect Health
      旧称が記事や設定画面に残っていても、意味合いは概ね同じです。

PR

Entra ID(旧 Azure AD):まずここを掴む

Entra ID は、ユーザーやグループ・アプリ・デバイスの管理、認証(MFA/パスワードレス/SSO)、条件付きアクセスなどの“土台”です。企業でも個人でも、Microsoft 365 や Azure、SaaS への安全なサインインを司ります。まずは以下を押さえましょう。

  • 認証まわり:パスワードレス/多要素認証、セルフサービスのパスワードリセット(SSPR)
  • アプリ連携:エンタープライズアプリや自社アプリを登録し、SSO と条件付きアクセスで保護
  • RBAC/権限:必要最小限のロール付与、特権は PIM(Privileged Identity Management)で厳格運用
    入門者は「ユーザー管理 → 認証方式 → 条件付きアクセス → アプリ登録」の順で学ぶと理解しやすいです。

Entra Connect:オンプレ AD とクラウドをつなぐ

Entra Connect は、オンプレミスの Active Directory(AD)と Entra ID を同期するためのツール(従来の Azure AD Connect)です。ハイブリッド構成ではこれが心臓部になります。インストール形態は大きく 2 つ

  1. Entra Connect(Sync):オンプレにサーバーを立てて同期
  2. Cloud Sync:軽量なエージェントによるクラウド主導の同期(要件により選択)

重要:旧 Azure AD Connect 1.x は 2022/8/31 にサポート終了2023/10/1 以降は同期自体が不可。必ず Entra Connect v2.xCloud Sync へ移行しましょう。

どちらを選ぶ?

  • 既存の AADC(Sync)を運用中:v2.x へアップグレード
  • 小規模・クラウド寄り:Cloud Sync でシンプル運用
  • AD FS がある/詳細な制御が必要:従来 Sync を選びつつ将来は可能な限りクラウド側機能へ寄せる

導入・更新の道筋(概略)

  • 新規なら最新の Entra Connect を入手→前提条件チェック→セットアップウィザードでドメイン確認・同期範囲選定
  • 既存 1.x からは同居/上書き不可のケースに注意し、ステージングモード切替手順を計画
  • TLS/プロキシ/ファイアウォールなどの通信用件を確認(後述の Health でも使用)

Entra Connect Health:ハイブリッド ID を“見える化”

Entra Connect Health は、ハイブリッド ID 構成(同期サーバー、AD FS、AD DS など)の健全性を可視化・監視するサービスです。各サーバーに Health エージェントを入れ、ポータルから アラート/レポート/パフォーマンスを一元確認できます。以下の領域を監視可能です。

  • Sync(同期):同期失敗、遅延、スループット、スケジュール異常
  • AD FS:サインイン失敗の傾向、証明書期限、レイテンシ、スループット
  • AD DS:ドメインコントローラのレプリケーション、リソース圧迫、エラー傾向

通知を早めに受け取り、ユーザー影響が出る前に対処できるのが利点です。

導入のコツと注意点

  • エージェント配置:Sync/AD FS/WAP/DC それぞれに対応したエージェントをインストール
  • 通信要件:インターネットへの TLS(443) のアウトバウンド許可は必須。プロキシ経由時の制約(Basic 認証未対応など)に注意
  • 運用:サーバーを廃止する際は、ポータル上の登録削除も手動で実施(放置すると幽霊エントリ)
  • ライセンス:利用には Entra の有償ライセンス(P1/P2 を含む該当プラン)が前提
    これらは公式 FAQ/要件に詳細がまとまっています。

[PR] セキュリティ強化の実用品

FIDO2/パスキー対応セキュリティキー

Microsoft Entra IDの多要素認証・パスワードレスに最適。フィッシング耐性が高く、アカウント乗っ取り対策の基本装備です。


初学者がつまずきやすいポイント Q&A

Q1:オンプレ AD がなくても Entra は必要?
A:Microsoft 365 を安全に使うなら Entra ID は“必須級の土台” です。オンプレ AD がない純クラウドでも、ユーザー管理・認証・アプリ統合は Entra ID が担います。

Q2:なぜ Connect Health が要るの?
A:ハイブリッドは「動いて当たり前」ですが、同期の遅延/失敗はサインイン障害や属性不整合に直結します。アラート/可視化で“予兆”を掴むことが、運用品質の大きな差になります。

Q3:Azure AD の記事は読み替えればいい?
A:基本は読み替えで OK。ただし旧版(AADC 1.x)を推奨する情報は過去のものです。移行情報は必ず最新の Entra ドキュメントを参照してください。


学習と設計のステップ(ロードマップ)

  1. 基礎:Entra ID の概念と用語(テナント/ユーザー/グループ/アプリ/条件付きアクセス)
  2. 保護:MFA・パスワードレス・リスクベースの ID Protection(何を“信じるか”の設計)
  3. ハイブリッド:オンプレ AD がある組織は Entra Connect(v2.x)/Cloud Sync の選定と PoC
  4. 可観測性:Connect Health の導入(Sync/AD FS/AD DS の可視化)
  5. 運用の型:役割分担(RBAC)、特権の昇格(PIM)、監査ログ活用
  6. 拡張:ID Governance、Permissions Management、External/Verified ID へ横展開
    この流れだと、まず止まらない認証基盤 → 予防的な監視 → 権限最適化の順で定着します。

これからの Entra:中長期で押さえる視点

  • ゼロトラスト実装の中心:Entra ID を軸に、アクセスの前提を「常時検証」へ。SSE/SASE(ネットワークアクセス)との一体化も加速しています。
  • クラウド主導の同期:Cloud Sync の適用領域が拡がり、オンプレミス側の“重さ”を減らす流れ
  • ブランド統一とガバナンス強化:名称統一で学習コストを下げつつ、ID Governance や最小権限化が実運用で重要度アップ
  • 旧資産からの脱却:AADC 1.x の完全リタイアは象徴的。最新 v2.x/クラウド同期へ早めに移行することが、障害予防とサポート確保に直結します。

まとめ:学び始めの方へのメッセージ

  • Entra は“新しい箱”ではなく、ID とアクセスを守るための体系。中心は Entra ID(旧 Azure AD)
  • オンプレ AD とクラウドをつなぐなら Entra Connect、その“健康診断”役が Connect Health
  • 設計のコツは、最小権限・多要素・条件付きアクセス・監視と可観測性をセットで考えること。
  • まずは用語に慣れ、ポータルで手を動かし、テスト環境で同期とアラートの動きを確認しましょう。

次の一歩としては、“小さな PoC”(テスト OU だけ同期→Health で観察)がおすすめです。

[PR] 個人検証・学習に

Microsoft 365 Personal(OneDrive 1TB)

ドキュメント作成・共有、バックアップまで一気通貫。Entra IDの基礎学習や検証(条件付きアクセスの体験)にも役立ちます。


参考(公式ドキュメント)


おすすめ関連記事

Azure Virtual Desktop(AVD)のApp Attachで「アプリが起動しない」—原因と対処法

Microsoftの“エージェント”って何?──Agent Mode/Agent Frameworkで広がる実務AIの現在地

【解説】Microsoft Ignite 2025の見どころと、あなたの仕事が変わるポイント