社畜の所業

社畜の所業

Microsoft365の機能について解説をしていきたいと思います。このブログの情報をご活用いただければ幸いです。たまに他の情報も取り入れていきたいと思います。

※このサイトはPR記事を含みます。

【Microsoft365参考書】Microsoft 365ポータルにアクセスできない?原因と対策について

Microsoft 365ポータルにアクセスできない?原因と対策について

 

社内で「Microsoft 365のポータル画面にアクセスできない」という問い合わせが複数発生した場合、単なるブラウザ不具合からネットワーク設定、Microsoft側の障害まで、さまざまな原因が考えられます。
本記事では、原因と確認すべきポイントについてご紹介したいと思います。

 

 

原因は?

  1. ユーザー環境の問題
    ブラウザキャッシュ、Cookie拡張機能などによる影響。ブラウザに古い認証情報やキャッシュが残っていると、Microsoft 365のログインページが正常に表示されないことがあります。
    ユーザーIDやパスワードの入力間違いもないか確認しましょう。
  2. ネットワークまたはDNSの問題
    社内プロキシ設定、ファイアウォールDNSキャッシュなどが影響している場合。Wi-Fiや会社のネットワーク設定で、Microsoftのポータルにアクセスできない場合があります。
  3. Microsoftサービス側の障害
    Microsoft 365全体、または特定リージョンで障害が発生している場合があります。
  4. 組織ポリシーまたは認証設定の問題
    条件付きアクセス、Intune構成プロファイル、または多要素認証(MFA)の設定不備などによるブロックしている場合などがあります。
  5. アカウントやライセンスの問題
    利用しているアカウントの有効期限切れや、管理者によるアクセス制限でログインできないケースもあります。
  6. セキュリティソフトや拡張機能の影響
    一部のウイルス対策ソフトやブラウザ拡張機能が、ログインページの通信をブロックしている場合があります。
  7. アカウントのロックやセキュリティ制限
    短時間に何度もログイン失敗すると一時的にロックされます。
    不審な場所からのアクセスと判定されるとブロックされることもあります。

 

 

 

確認すべきポイントは?

① 問題の範囲を特定

一部のユーザーのみか、全社的な影響かを確認します。
複数の拠点・端末・ネットワークで再現する場合は、社内環境以外の可能性が高いです。

 

Microsoft 365のサービス正常性を確認

Microsoft365 のサービス正常性などを確認し、該当する障害が発生していないか確認します。以下の記事もご参照くださいね。

 

it-bibouroku.hateblo.jp

 

③ ブラウザ・キャッシュの確認

InPrivateブラウズやシークレットモードでアクセスして改善する場合、ローカルキャッシュや拡張機能が原因です。

EdgeやChromeなどの設定メニューから「閲覧履歴データの削除」でキャッシュクリアを実行します。

 

④ ネットワーク経路の確認

特定のWi-FiVPN接続時のみ発生していないかを確認します。社内ネットワーク特有の制限の可能性もあります。

VPN を一時的にオフにしたり、テザリングや社外のネットワークなど他のネットワークでも発生するか確認します。

 

 

 

調査するには?

 

サインインログの確認

Microsoft Entra 管理センター(旧Azure AD)にて「サインインログ」から対象ユーザーのサインイン状況を確認します。
失敗理由(例:条件付きアクセス、MFA未完了、トークンエラーなど)を特定します。

 

it-bibouroku.hateblo.jp

 

 

条件付きアクセスポリシーの影響確認

管理者が設定した条件付きアクセスにより、特定のネットワークやデバイスがブロックされていないかを確認します。

 

DNS・プロキシ設定の確認

外部DNSportal.office.com が正しく解決できるかをコマンドプロンプトの nslookup で確認します。

プロキシサーバーでMicrosoftドメイン(*.microsoft.com、*.office.com、*.office365.com)が許可されているかを確認します。

 

証明書・SSL通信の確認

セキュリティゲートウェイやフィルタリング装置によってSSL通信が中断されていないかをチェックします。

 

Intuneまたはデバイスコンプライアンス設定

管理対象デバイスで「準拠していないデバイス」がブロックされていないかを確認します。

 

サブスクリプションの確認

Microsoft365管理センター > 課金情報 > お使いの製品 からサブスクリプションの状況が確認できますので、期限が切れていないか確認します。

 

 

 

チェックリスト(まとめ)

確認項目 確認方法
サービス稼働状況 status.office.com
サインインログ Microsoft Entra 管理センター → サインインログ
条件付きアクセス ポリシー設定を一時的に無効化して検証
DNS解決 コマンドプロンプトnslookup portal.office.com
プロキシ・ファイアウォール Microsoftドメイン許可設定を確認
バイス準拠 Intuneポリシーで「非準拠」扱いになっていないか確認

 

 

it-bibouroku.hateblo.jp

 

 

 

札幌でスキーレンタルするなら?おすすめ3店舗を徹底比較!【メリット・デメリットも紹介】

札幌でスキーレンタルするなら?おすすめ3店舗を徹底比較!【メリット・デメリットも紹介】

 

これからスキーの季節になりますが、学校の授業やプライベートでスキーを利用するのに購入するとなると保管場所に困ったり、高額なのでスキーレンタルを利用する人が増えているようです。

札幌にはスキー用品のレンタルショップが数多くありますが、「どこで借りれば失敗しないの?」と迷う人も多いでしょう。この記事では、札幌で人気のスキーレンタル店3選を比較し、それぞれのメリット・デメリットも詳しく紹介します。

 

 

 

 

SOTORENT(ソトレント手稲駅前店

SOTORENT手稲店

店舗概要

メリット

  • 上級者も満足できるラインナップ:ハイグレード機材や本格モデルもあり。
  • 手稲駅近くでアクセス抜群:市内からも行きやすく、観光客にも便利。
  • メンテナンス・保管サービスあり:レンタル後の手間を軽減。

デメリット

  • 希望モデル・サイズが在庫切れの場合がある。
  • ハイグレード品は料金がやや高め。
  • スキー場直結ではないため、持ち運びの動線を確認する必要あり。

 

 

 

なんでもリサイクル ビッグバン アウトドア館 札幌北32条

ビッグバン札幌北32条店

店舗概要

メリット

  • リーズナブルな価格:最安プランで4,950円~とコスパ良好。
  • グレード選択が可能:ライト~プレミアムまで幅広く対応。
  • 突然の利用にも対応:予約不要で即日レンタルできる柔軟さ。

デメリット

  • 北区のため市内中心部からやや遠い。
  • 低価格帯では使用感のあるレンタル品も。
  • 在庫状況により希望サイズが借りられない場合も。

 

 

キッズ・ジュニアスキー用品専門店 ARU(アル)円山本店

ARU円山本店

店舗概要

  • 所在地:札幌市中央区南6条西23丁目
  • 公式サイト:https://ski.rental-aru.com/
  • 特徴:キッズ・ジュニア専門のスキー用品店
  • レンタル期間が長く、春スキー(5月末)まで対応

メリット

  • 子ども用サイズの充実:70〜176cmまで幅広く対応。
  • 在庫数10,000セット以上:ブランドやサイズが豊富で安心。
  • シーズンレンタルも可能:保管やメンテナンスの手間が不要。

デメリット

  • 上級者・レース向けモデルは取り扱いなし。
  • 大人用のラインナップは限定的。
  • 専門店のため、一般観光客にはやや敷居が高く感じる場合も。

 

 

3店舗の比較まとめ

観点 SOTORENT ビッグバン アウトドア館 ARU(アル)
用途・ターゲット 大人・上級者も可 コスト重視・初心者向け キッズ・ジュニア中心
価格帯 標準〜やや高め 最安4,950円〜と安い 手ごろ(子ども用中心)
アクセス 手稲駅前で便利 北区・車移動推奨 中央区・円山エリアでアクセス良好
特徴 本格派レンタル・ハイグレード機材 リーズナブルで手軽 子ども連れ家族に最適

 

 

 

目的別おすすめまとめ

  • 🎿 観光・初心者・コスパ重視なら: ビッグバン アウトドア館 札幌北32条
  • 🏂 本格的に滑りたい・上級者なら: SOTORENT 手稲駅前店
  • 👨‍👩‍👧 家族連れ・子ども中心なら: ARU(アル)円山本店

札幌にはスキーを気軽に楽しめる環境が整っています。自分の目的に合わせて店舗を選び、快適なウィンターシーズンを満喫しましょう!

 

※記事中の情報は2025年11月時点の内容です。最新情報や料金は各公式サイトをご確認ください。

 


 

 

it-bibouroku.hateblo.jp

 

 

 

【Microsoft365参考書】Entra IDのテナント間同期とは?

Entra IDのテナント間同期とは?

 

 

Microsoft Entra ID(旧Azure AD)では、企業が複数のテナントを持つケースやグループ会社間でIDを共有したいケースに対応するためにテナント間同期(Cross-tenant synchronization)という機能が用意されています。

 

従来のB2Bコラボレーションと異なり、テナント間同期を使うと他のテナントのユーザーを自動的に同期・管理できるようになります。

本記事では、この機能で「何ができるのか」「どう活用できるのか」「設定方法」をわかりやすく解説します。

 

 

 

テナント間同期とは?

テナント間同期とは、あるEntra IDテナント(ソース)から別のテナント(ターゲット)に対して、ユーザー情報を自動的に同期・作成する仕組みです。

従来のB2B(Business to Business)コラボレーションでは、相手テナントのユーザーは「ゲストユーザー(外部ユーザー)」として扱われました。一方、テナント間同期では、相手テナントのユーザーを自分のテナントに「B2Bユーザーとして自動登録し、属性も同期」できるのが特徴です。

 

主な特徴

  • 別テナントのユーザー情報(名前、メールアドレス、部署など)を自動同期
  • アカウントの追加・削除・属性変更も自動反映
  • 同期したユーザーに対して条件付きアクセスなどEntra IDのポリシーを適用可能
  • 多要素認証(MFA)は元のテナントで有効化できる

 

 

 

テナント間同期でできることは?

 

① グループ会社・子会社のID統合管理

親会社のEntra IDに子会社のユーザーを自動同期させることで、統一的なアクセス制御が可能になります。

 

SaaSアプリへのシングルサインオン

同期したユーザーを使って親会社側のテナントでSaaSアプリ(Microsoft 365、Teams、SharePointなど)へのアクセスを一元化できます。

 

③ 管理負担の軽減

ユーザーの追加・削除・異動などの変更が発生したときに自動で同期されるため、手動登録や更新の手間が減ります。

 

④ ゼロトラスト戦略との親和性

同期されたユーザーにも条件付きアクセス、MFA、アクセスレビューなどのポリシーを適用でき、セキュリティレベルを統一できます。

 

 

 

テナント間同期とB2Bコラボレーションの違い

項目 テナント間同期 B2Bコラボレーション
ユーザー登録 自動同期 手動または招待リンク
属性の更新 自動反映 反映されない(基本)
削除・退職時 自動削除 手動で削除
管理性 一元管理が可能 限定的

 

テナント間同期の前提条件

  • 双方のテナントでB2Bコラボレーションが有効であること
  • ソーステナントで同期用のプロビジョニングアプリを構成すること
  • ターゲットテナントで外部IDを許可する設定があること
  • 管理者は「セキュリティ管理者」または「アプリケーション管理者」のロールを持っている必要があります。
  • Microsoft Entra ID Premium P1 または P2 ライセンスが必要です。

 

 

 

テナント間同期の設定手順

実際の設定は、Entra IDポータルまたはPowerShellを利用します。

ここでは簡単な流れを紹介します。

 

① 接続関係(クロステナントアクセス)の設定

  1. Entra IDポータルで「External Identities(外部ID)」を開きます。
  2. 「クロステナントアクセス設定」で対象テナントを追加します。
  3. 受信・送信アクセスの許可ポリシーを設定します。

② プロビジョニングアプリの作成

  1. 「プロビジョニング」→「新しいアプリケーション」→「クロステナント同期」を選択します。
  2. 同期元と同期先のテナント情報を登録します。
  3. 同期する属性(DisplayName、Mail、Departmentなど)を設定します。

③ 同期の有効化

  1. 同期スケジュールを有効化(15分~数時間で反映)します。
  2. 同期ステータスが「成功」となります。
  3. ターゲットテナントでB2Bユーザーが自動作成されていることを確認します。

 

PowerShellでの設定例

Entra ID PowerShellモジュールを使うと自動化も可能です。


# Entra IDモジュールのインストール
Install-Module Microsoft.Graph -Scope CurrentUser

# サインイン
Connect-MgGraph -Scopes "User.ReadWrite.All","Directory.ReadWrite.All"

# 同期アプリの作成例(簡易)
New-MgSynchronizationJob -ApplicationId "xxxxx-xxxx-xxxx" `
 -TemplateId "Azure2Azure" `
 -ScheduleInterval "PT15M"

# 同期ポリシーなどの設定
# (詳細は環境に応じてカスタマイズ)

 

 

 

注意点と制限事項

  • 同期できるのは「ユーザー属性」のみで、グループなどは別途設定が必要
  • 同期間隔は最短で15分程度
  • 同期先でのライセンス割り当ては自動化対象外(別途スクリプトなどで対応)
  • テナント間の信頼関係が必須

 

 

it-bibouroku.hateblo.jp

 

it-bibouroku.hateblo.jp

 

 

 

 

メールのMIME情報とは?仕組みと破損する原因をわかりやすく解説

メールのMIME情報とは?仕組みと破損する原因をわかりやすく解説

 

メール(SMTP)は元々テキスト向けに設計されており、画像やPDF、HTMLなどをそのまま送ることができません。

そこで登場したのが MIME(Multipurpose Internet Mail Extensions) です。本記事ではMIMEの基本、よくある破損原因、そして現場で使える対策までを初心者にも分かりやすくまとめます。

 

 

1. MIME情報とは

MIMEメールで複数種類のコンテンツ(テキスト、HTML、画像、添付ファイルなど)を扱うための規格です。

メールヘッダに Content-TypeContent-Transfer-Encoding といったフィールドを追加することで、受信側が正しくデコード・表示できるようにします。

 

 

主な役割

  • 本文の文字コード(例: charset="utf-8")を指定する
  • 添付ファイルをエンコードBase64やQuoted-printable)して送る
  • multipart でメールをパートに分ける(boundary)
  • メールの解析やフィルタリング(スパム対策やセキュリティチェックなど)
  • メールクライアントでの正しい表示

 

 

 

2. MIME構造の基本

典型的なマルチパートメールの例を示します。実務でヘッダやboundaryの扱いを確認する際に役立ちます。

 

Content-Type: multipart/mixed; boundary="----boundary123"

------boundary123
Content-Type: text/plain; charset="utf-8"

こんにちは。添付ファイルをご確認ください。

------boundary123
Content-Type: application/pdf; name="document.pdf"
Content-Transfer-Encoding: base64
Content-Disposition: attachment; filename="document.pdf"

JVBERi0xLjQKJcfs... (base64エンコードされたPDFデータ)

------boundary123--
        

 

ここで重要なのは boundary によってパートが区切られている点と、各パートに Content-TypeContent-Transfer-Encoding が付与されている点です。

 

MIME情報に含まれる主な要素

項目
説明
Content-Type
メールの本文や添付ファイルの種類(例:text/plain, text/html, application/pdf
Content-Transfer-Encoding
データのエンコード方式(例:base64, quoted-printable
Content-Disposition
添付ファイルの扱い方(例:inline, attachment; filename="file.pdf"
Boundary
マルチパートメッセージの区切り文字列
Charset
文字エンコーディング(例:UTF-8, ISO-2022-JP

 

 

 

3. MIMEが破損する主な原因

MIME情報の破損とは、メールの構造や内容を正しく解釈できない状態を指します。

これは、メールの送信・保存・転送の過程でMIMEヘッダーや本文の一部が壊れたり、不正な形式になったりすることで発生します。

現場でよくあるトラブルと原因をケースごとに整理します。

 

文字コードの不一致

送信側が ISO-2022-JP、受信側が UTF-8 を期待しているなど、文字コードが噛み合わないと本文が文字化けします。ヘッダの charset 指定を揃えることが重要です。

 

エンコード方式の不整合

添付ファイルは通常 base64 で送られますが、途中で誤って quoted-printable として扱われるとファイルが壊れます。Content-Transfer-Encoding ヘッダが正しいか確認してください。

 

中継サーバーによる改変(改行コードなど)

SMTP は行末を CRLF にするのが標準です。中継サーバーが LFCRLF を変換すると、boundary の位置がずれてMIMEパートの切れ目が見えなくなり、結果的に構造が壊れることがあります。

 

セキュリティゲートウェイやウイルススキャンの影響

ゲートウェイが添付ファイルをスキャンし、一時的に書き換えを行うとヘッダと本文の整合性が崩れる場合があります。特にパーサが厳密だと破損として検出されます。

 

メールクライアントやライブラリのバグ

古いライブラリや互換性のないメールクライアントでは、MIME処理の実装差分により破損が起きることがあります。ライブラリのバージョンや既知の不具合を確認しましょう。

 

 

 

4. 破損を防ぐための対策

運用で使える具体的な対策をまとめます。

 

  • 文字コードUTF-8を基本に統一 — 特に多言語対応のサービスではUTF-8が安全です。
  • Content-Transfer-Encodingを明示base64やquoted-printableが正しくセットされているか確認する。
  • 添付はZIP化 — 添付ファイルをZIPにして送ると、個別ファイルの破損を防ぎやすい。
  • 中継ログをチェック — 送信->中継->受信の各段階でヘッダが改変されていないかログを確認。
  • ゲートウェイの設定確認 — セキュリティ機器のメールスキャン設定でヘッダを維持するオプションがないか確認。
  • テストメールを複数クライアントで確認OutlookThunderbirdスマホメールアプリなどで表示確認。

 

 

 

5. まとめ

MIMEはメールで豊富なコンテンツを扱うために不可欠な仕組みです。

しかし、文字コードエンコード方式、中継時の改変、ゲートウェイやクライアントの実装差などにより破損が起きやすい分野でもあります。

日常運用では UTF-8の統一、エンコードヘッダの明示、ログの追跡、ZIPでの添付 といった対策を取り入れることでトラブルを大幅に減らせます。

 

 

it-bibouroku.hateblo.jp

 

 

 

【Microsoft365参考書】Entra IDのテナント間アクセスでできることは?

Entra IDのテナント間アクセスでできることは?

 

 

Microsoft Entra ID(旧Azure AD)には「テナント間アクセス(Cross-tenant access」という機能があります。 この機能を活用することで、複数の組織間で安全かつシームレスにリソースを共有したり、アクセス制御を強化することが可能です。

本記事では、テナント間アクセスでできることや活用シナリオ、設定のポイントまでをわかりやすく解説します。

 

 

 

テナント間アクセスとは?

テナント間アクセスとは、異なるEntra IDテナント間で認証・アクセスを連携するための仕組みです。 例えば、A社とB社が業務連携する際、B社のアカウントをA社の環境に安全にアクセスさせるといったケースで利用されます。

  • 異なる組織のユーザーに対して、アクセス制御を細かく設定可能
  • 従来のB2Bコラボレーションを拡張し、セキュリティと利便性を両立
  • Zero Trustの考え方に基づき、条件付きアクセスなども適用可能

 

 

 

テナント間アクセスでできることは?

「テナント間アクセス設定」は、B2B(Business-to-Business)コラボレーションやB2B Direct Connect(直接接続)を管理することができます。

 

1. 外部ユーザーのアクセス制御

他テナントのユーザーが自社のTeams、SharePoint、OneDriveなどのリソースにアクセスする際の認証条件(MFAなど)やアクセス許可の制御が可能です。
逆に、自社ユーザーが外部テナントのリソースにアクセスする際の信頼条件の設定もできます。 

 

2. B2Bコラボレーションの管理

外部ユーザーをゲストとして招待し、必要なリソースにアクセスさせることができます。
招待されたユーザーは、自分の所属するテナントのID(Microsoftアカウント、GoogleFacebookなど)でサインイン可能です。 

 

3. B2B Direct Connect(直接接続)

信頼関係を構築したテナント間で、シームレスなアクセスを実現します。
たとえば、Teamsの共有チャンネルに外部ユーザーを直接参加させることができます。 

 

4. テナント制限(Tenant Restrictions)

特定の外部テナントへのアクセスを許可または禁止することができます。
これにより、不要な外部招待やアクセスを防止し、セキュリティを強化できます。 

 

5. 信頼ポリシーの設定

外部ユーザーが所属するテナントでMFAやデバイス管理が有効であれば、それを信頼して再認証を省略することができます。

これにより、ユーザー体験を損なわずにセキュリティを維持できます。

 

 

 

主な活用シナリオは?

  • グループ会社間のシステム共有
  • 協力会社とのプロジェクト環境共有
  • 委託先企業に業務アプリを提供
  • M&Aなど複数テナントを保有する企業の統合管理

 

設定の基本ステップ(GUI

Microsoft Entra 管理センターにアクセスし、以下の手順で設定を行います。

外部 ID → テナント間アクセス設定

  • 受信アクセス設定:外部ユーザーが自社リソースにアクセスする際の条件(MFA、デバイス要件など)を設定
  • 送信アクセス設定:自社ユーザーが外部リソースにアクセスする際の条件を設定
  • テナント制限(プレビュー):特定のテナントとの接続を許可またはブロックする設定

 

特定テナントの追加

  • 「組織の追加」から対象のテナントを指定
  • そのテナントに対する「受信」「送信」ポリシーを個別に設定可能
  • MFA やデバイスの信頼設定を細かく制御

 

設定手順

1. Entra 管理センター(URL: https://entra.microsoft.com)に管理者でアクセスします。
2. 「外部 ID」>「テナント間アクセス設定」へ移動します。
3. 左メニューから「外部 ID(External Identities)」を選択します。
4. 「テナント間アクセス設定(Cross-tenant access settings)」をクリックします。
5. 「+ 組織の追加」ボタンをクリックします。
6. 接続したい外部テナントの テナントID または ドメイン名 を入力します。
7. 「追加」をクリックします。
8. 追加したテナントに対して、以下の2つの設定を個別に構成できます。

  • 受信アクセス(Inbound access

外部テナントのユーザーが自社リソースにアクセスする際の条件
設定例:
多要素認証(MFA)を要求するか
準拠デバイスからのアクセスのみ許可するか

  • 送信アクセス(Outbound access

自社ユーザーが外部テナントのリソースにアクセスする際の条件
設定例:
特定のグループやユーザーのみ許可
アプリケーション単位で制御


9. 「テナント制限」タブから、許可するテナントの一覧を構成します。
※不明なテナントへのアクセスをブロックすることで、情報漏洩や不正アクセスを防止できます。

 

 

 

セキュリティと管理上の注意点

  • 信頼できるパートナーのみを登録する
  • アクセス許可範囲は最小限にする
  • MFAや条件付きアクセスを必ず併用する
  • ログと設定を定期的に監査する

 

 

it-bibouroku.hateblo.jp

 

it-bibouroku.hateblo.jp

 

it-bibouroku.hateblo.jp