2022年10月1日に基本認証の廃止が決定しましたが、基本認証の廃止に伴う影響については、基本認証による認証が行えない状態となるため、サインインができずにサービスの利用が行えない状態となります。
そのため、メール送受信に該当する機能は利用不可となります。
基本認証を使用する製品としては、Microsoft 365 に関連する物は Windows Powershell および Outlook 2016 以前の Outlook クライアント (Outlook 2013 など) がございます。
それぞれの影響についてご紹介していきたいと思います。
Outlook 2016 以前のクライアントへの影響について
Outlook 2016 以前の Outlook クライアントでは、既定では先進認証の有効化がされていないため、2022 年の基本認証の廃止に伴って Outlook クライアントの利用が行えないことが想定されます。
そのため、事前に先進認証の有効化を行っていない場合は、以下の公開情報に従って、レジストリの設定により先進認証の利用を有効化しておいてください。
※ Outlook 2016 以降では、既定で先進認証が有効化されております。
PowerShellにてExchange Onlineへの接続への影響について
Windows PowerShell は EXO V2 モジュールのインストールを行っていただき、先進認証での接続を行っていただくことで、Exchange Online への接続が可能となります。
バージョン確認は以下コマンドで実行可能ですので、現在のバージョンをご確認ください。
最新バージョンである場合は、既に EXO V2 モジュールがインストールされております。
[実行コマンド]
Import-Module ExchangeOnlineManagement; Get-Module ExchangeOnlineManagement
現在の最新バージョンは 2.0.5 となります。
EXO V2 モジュールをインストールするコマンド
Exchange Online の V2 モジュールを導入し、Connect-ExchangeOnline コマンドにて先進認証での接続が可能となります。
- Windows PowerShell を右クリックし管理者として起動します。
- 以下コマンドレットを実行し EXO V2 モジュールをインストールします。
Install-Module -Name ExchangeOnlineManagement
※ "インストールしますか?" のメッセージが表示されましたら
"y"
をご入力いただき、"enter" キーを押下願います。
- モジュールを読み込みます
Import-Module ExchangeOnlineManagement
- 次のコマンドを実行します。
※ 2回目以降接続を行う際には、以下のコマンドレットを実行します。
実行するコマンドは手順 1 で認証したアカウントが MFA(多要素認証)を利用しているか否かで異なります。
MFA が有効になっていないアカウントの場合
Connect-ExchangeOnline -Credential $UserCredential -ShowProgress $true
※ ID や パスワードの入力を求める表示が出た場合には、管理者のサインイン ID と パスワードを入力します。
MFA が有効になっているアカウントの場合
UserPrincipalName の部分(UPN の箇所)を対象アカウントに置き換え、次のコマンドを実行します。
Connect-ExchangeOnline -UserPrincipalName User@contoso.com -ShowProgress $true
※ ID や パスワードの入力を求める表示が出た場合には、管理者のサインイン ID と パスワードを 入力します。
プロキシ配下である場合は以下コマンドレットもお試しください。
<実行例>
$ProxyOptions = New-PSSessionOption -ProxyAccessType IEConfig
Connect-ExchangeOnline -PSSessionOption $ProxyOptions
※ 2 行のコマンドレットとなりますため、順番に実行ください。
※ 認証が求められましたら事象発生アカウントのアカウントとパスワードを入力します。
接続が行われると、警告が表示された後にコマンドを実行が実行できる状態となります。
基本認証で行っていた Windows PowerShell コマンドレットはすべて実行が可能です。
上記以外で必要な対応について
ご利用されている Outlook 以外のメールクライアントや、メール送信システム、プリンターやスキャナー等、ExchangeOnline へ接続するアプリケーションや機器に応じて対応が必要となります。
なお、基本認証でサインインが行われるユーザーを確認する方法については、Azure Active Directory 管理センターから基本認証を使用するユーザー覧を抽出できるサインインログを確認する方法があります。
以下の操作で、基本認証を使用したアクセスを抽出することが可能です。
以下の操作結果にレコードがなければ、先進認証を使用していると判断できます。
AzureAD のサインインログを確認する方法 (基本認証)
- 全体管理者アカウントで、Microsoft 365 管理センター にアクセスします。
- 左側の [管理センター] から Azure Active Directory 管理センター にアクセスします。
- 画面左側の [すべてのサービス] - [Azure Active Directory] をクリックします。
- 画面右に表示された左側の項目から [サインインログ] をクリックします。
- [ユーザーのサインイン (非対話型)] を選択します。
- 画面右上の [フィルターの追加] > [クライアントアプリ] をクリックします。
- 画面上部に追加表示された クライアントアプリをクリックします。
- [レガシ認証クライアント] >任意のクライアントを選択します。
手順 5 のところで再度 [ユーザーのサインイン(対話型)] を選択し、[クライアントアプリ] の "レガシ認証クライアント" の項目 (13 項目) を必要に応じてチェックし確認します。
レガシ認証でアクセスしていない場合は一覧は表示されませんので、基本認証を使用されているユーザーがいないことが確認できます。
無効化されたプロトコルを有効化する場合
テナントで利用していないプロトコルは2022年10月1日になる前に無効化される動作ですが、無効化されたプロトコルを再度、有効化することもできます。
また、基本認証を無効化されたプロトコルだけではなく、無効化されていないプロトコルに対してもオプトアウト要求が実行可能ですので、あらかじめプロトコルに対してオプトアウト要求を実行しておくことで、基本認証を 2022 年 10 月 1 日までは無効化されないようにすることが可能です。
なお、2022 年 10 月 1 日以降も基本認証を無効化されないようにすることはできませんのでご注意ください。
以下に手順をご紹介します。
1.Microsoft365管理センターの右下の"サポートが必要ですか?"のアイコンをクリックし、"Diag: Enable Basic Auth in EXO"と入力し実行すると、以下の画面が表示されます。
2."テストを実行"をクリックすると、以下の画面となり、プルダウンにて、プロトコルを選択し、チェックボックスにチェックを入れて、[設定の更新]をクリックすると、有効化をすることができます。
※例ではPOPを選択してます。
3.完了すると以下の画面が表示されます。