Identity Protection の「危険なユーザー」を PowerShell で一括して「破棄済み」できるモジュールをインストールして動作確認してみた。


はじめに

2020/07/31 の Azure AD Tech Community に Identity Protection に関する新しい記事が投稿されました。

-参考情報
Azure AD Mailbag: Identity protection
URL:https://techcommunity.microsoft.com/t5/azure-active-directory-identity/azure-ad-mailbag-identity-protection/ba-p/1257350

Q1 から Q6 どれも興味深い内容ですが、その中の Q1 に記載されている 「危険なユーザー」を PowerShell を利用し一括して「ユーザー リスクを無視する」を実行し「リスクの状態」を「破棄済み」にすることができるようになりました。

「危険なユーザー」に対して実行する「ユーザー リスクを無視する」は基本的には管理者が当該のユーザーに関するリスクを調査し、Identity Protection が検知したリスクに該当しない、そのユーザー自身が安全だと判断できた際に実行するものになります。

また、Identity Protection が「False Positive (リスクとして検知したけど結果的にはリスクではなかった)」の場合、いわゆる「誤検知」をした場合には影響が結果的にはなかったということになるので、この場合も「ユーザーリスクを無視する」を実行しそのユーザー自体のリスクを「破棄済み」にすることになります。

上記いずれかのケースに該当した場合に Azure ポータル上で一括して「ユーザーリスクを無視する」を実行することも可能ですが、今回 PowerShell でも一括して実行するモジュールが用意されたみたいなので、そちらを実際にインストールして試してみます。

やってみる

下記 GitHub 上に手順が公開されていますが、記載されているコマンドレットが違ったりモジュールの指定先が微妙に異なっていたりハマりポイントがいくつかあったので、それらを乗り越えた上で確実に実行ができる手順にまとめました。

-参考情報
Sample PowerShell module and scripts for automating activities for the Azure Active Directory Identity Protection services API
https://github.com/AzureAD/IdentityProtectionTools

手順概要
1. Microsoft.Graph.Authentication と Microsoft.Graph.Identity.Protection モジュールをインストール (事前準備)
2. Identity Protection RiskyUsers API を実行するために必要な権限を実行ユーザーに付与 (事前準備)
3. リポジトリから PowerShell スクリプト モジュールをインストール
4. GitHub に記載されているオプションなどを参考にして一括して「危険なユーザー」を「破棄済み」に変更

  1. と 2. の事前準備が既に完了している環境であれば 3. から始めてください。

1. Microsoft.Graph.Authentication と Microsoft.Graph.Identity.Protection モジュールをインストール (事前準備)

1-1. PowerShell を起動し下記コマンドレットで 2 つのモジュールをインストール

Install-module Microsoft.Graph.Authentication,Microsoft.Graph.Identity.Protection

確認メッセージが表示されるので「Y」をクリック

Untrusted repository                                                                                                                                                      
 You are installing the modules from an untrusted repository. If you trust this repository, change its InstallationPolicy value by running the Set-PSRepository cmdlet. Are  you sure you want to install the modules from 'PSGallery'?
                                                                                                                [Y] はい(Y)  [A] すべて続行(A)  [N] いいえ(N)  [L] すべて無視(L)  [S] 中断(S)  [?] ヘルプ (既定値は "N"): Y    

1-2. インストール完了後に「Get-InstalledModule」でモジュールがインストールされたことを確認

Get-InstalledModule -Name Microsoft.Graph.* 

出力例)

PS C:\WINDOWS\system32> Get-InstalledModule -Name Microsoft.Graph.*                                                                                                        
Version              Name                                Repository           Description
-------              ----                                ----------           -----------
0.7.1                Microsoft.Graph.Authentication      PSGallery            Microsoft Graph PowerShell Authentication Module.
0.7.1                Microsoft.Graph.Identity.Protection PSGallery            Microsoft Graph PowerShell Cmdlets

インストールされてない場合 (合致するモジュール名がない場合)は「No match was found for the specified search criteria and module names~」みたいな感じで怒られます。

2. Identity Protection RiskyUsers API を実行するために必要な権限を実行ユーザーに付与 (事前準備)

次に Identity Protection RiskyUsers API を実行するための権限を付与します。

2-1. Microsoft Graph エクスプローラー (https://developer.microsoft.com/ja-jp/graph/graph-explorer) に本作業を実行する管理者でサインインします。
2-2. サインイン後に「歯車マーク(設定)」→「アクセス許可を選択する」の順にクリックします。

2-3. 検索ボックスで「IdentityRiskyUser」と入力して表示される「IdentityRiskyUser.Read.All」および「IdentityRiskyUser.ReadWrite.All」の 2 つの権限を選択し「同意」をクリックします。

ちなみに「IdentityRiskyUser.Read.All」は「危険なユーザー」の一覧を表示させるために必要で「IdentityRiskyUser.ReadWrite.All」は「ユーザーリスクを無視する」を実行しステータスを「破棄済み」に「変更」させるために必要な権限になります。

2-4. 同意画面の中に選択した「権限」が含まれていることを確認し、「承諾」をクリックします。

ちなみに下記画面ショットが表示された場合は文字通り「管理者の同意」が必要なので、例えばですが、「エンタープライズ アプリケーション」→「Graph Explore」→「アクセス許可」から「xxxに管理者の同意を与えます」を実行し管理者が同意を付与します。

※「管理者の承認が必要」に関する詳しい説明はこちらの Blog が非常にわかりやすく解説しているので参考にしてみてください。
「管理者の承認が必要」のメッセージが表示された場合の対処法

3. リポジトリから PowerShell スクリプト モジュールをインストール

3-1. 実行ファイルがある GitHub のリポジトリ (https://github.com/AzureAD/IdentityProtectionTools) から「Code」→「Download ZIP」の順にクリックして ZIP ファイルをダウンロードします。

3-2. ファイルを解凍し、「modules」フォルダ内にあるフォルダ名「IdentityProtectionTools」をフォルダごとコピーし PowerShell の実行モジュールのフォルダ (例:C:\Program Files\WindowsPowerShell\Modules) 直下にコピーします。

3-3. この状態で PowerShell より「Import-module IdentityProtectionTools」を実行し、エラーが返らないことを確認します。
※ GitHub 上の手順では「Import-module IdentityProtectionTools.psm1」と記載されていますが、「IdentityProtectionTools」を引数として指定してモジュールごとインストールしないとコマンドがうまく Import できないのでモジュール名を指定してください。

3-4.下記画面ショットのように「Get-Module -Name IdentityProtectionTools 」コマンドレットにて「ExportedCommands」の列にコマンド名 (Get-AzureADIPRiskyUser) が記載されていることを確認してください。

逆に下記画面ショットのように Import-module コマンドレット自体が成功してもモジュールが正しく Import されていない場合は、コマンド欄に何も表示されない表示になります。この場合はコマンドを叩いても失敗するのでモジュール名を指定して正しく入れなおしてください。

4. GitHub に記載されているオプションなどを参考に一括して「危険なユーザー」を「破棄済み」に変更

コマンドが実行できるようになったので、Microsoft Graph にアクセスし、インポートしたコマンドを使い「危険なユーザー」を「破棄済み」に変更してみます。

4-1. まず、以下 2 行を実行し、Microsoft Graph にサインインします。

$apiPermissionScopes = @("IdentityRiskyUser.Read.All", "IdentityRiskyUser.ReadWrite.All")
Connect-Graph -Scopes $apiPermissionScopes

Connect-Graph -Scopes $apiPermissionScopes を実行すると下記画面ショットのように「https://microsoft.com/devicelogin」 にサインインして記載されている Code で認証するように促されるのでこの URL にアクセスしてサインインします。

4-2. 「次へ」をクリックします。
※当然ですが実行環境の PowerShell 上に表示されているコードを入力します。

4-3. 手順2. 2. Identity Protection RiskyUsers API を実行するために必要な権限を実行ユーザーに付与 (事前準備) で権限を付与した UPN でサインインをします。「次へ」をクリックします。

4-4. パスワードを入力して「サインイン」をクリックします。
また、MFA を設定している場合には MFA の認証を続けて行います。

アプリへの同意画面が表示される場合は「承諾」をクリックします。

4-5. これでサインインが完了したので、このウィンドウは閉じても問題ありません。

4-6. 下記画面ショットのように「Welcome To Microsoft Graph!」と表示されていればサインイン成功です。

これでようやくコマンドで「危険なユーザー」の制御が可能になりました。
GitHub 上に書かれているように使い方はシンプルです。

  • リスクレベル (low,medium,high) ごとに指定するか、何も指定しないで「危険なユーザー」をすべて表示させるか、選択できます。
  • 「リスクの最終更新日時」を対象に「-日数」のオプションをつけることで、対象の危険なユーザーを絞り込むこともできます。
  • 「-Verbose」オプションをつけることで、検索対象の詳細のログを出力させながら確認することができます。

以下実行例は、過去 90 日以内に更新のあったリスク レベル「高」の「危険なユーザー」の一覧になります。

コマンド:Get-AzureADIPRiskyUser -RiskLevel High -Verbose -90

この中で「Invoke-AzureADIPDismissUserRisk」コマンドレットを実行して「ユーザー リスクを無視する」を指定する際に必要な引数は「-UserIds (ユーザー ID)」になります。

ユーザー ID だけを抽出する場合には「Get-AzureADIPRiskyUser -RiskLevel High -Verbose -90 -AsUserIDs」のように「-AsUserIDs」オプションを付与します。

「Invoke-AzureADIPDismissUserRisk」を実行する場合には、「危険なユーザー」の変数に一覧のユーザー ID を代入し、変数を利用して一括して「ユーザーリスクを無視する」を実行します。

※ GitHub には「Invoke-AzureADIPDismissUserRisk」を実行するように書いてますが、Import するモジュールでは「Invoke-AzureADIPDismissRiskyUser」がインポートされます、正しいコマンドレットは「Invoke-AzureADIPDismissRiskyUser」なのでこちらを使用します。

具体的には以下のような感じで実行します。

#実行例  (リスク レベル「高」の 90 日以前に更新のあった危険なユーザーを指定)
$riskyUsers = Get-AzureADIPRiskyUser -RiskLevel High -Verbose -90 -AsUserIDs                 

詳細: Retrieving RiskyUsers with RiskLevel of High
詳細: Retrieving RiskyUsers who had their risk updated since -90 days
詳細: Retrieving RiskyUsers with Filter (RiskLevel eq 'High') and (riskLastUpdatedDateTime gt 2020-05-04T00:00:00Z)
詳細: 7 Risky Users Retrieved!

#実行例 (一括して「ユーザーリスクを無視する」を実行)
Invoke-AzureADIPDismissRiskyUser -UserIds $riskyUsers -Verbose

実行前の危険なユーザーの一覧が下記です。7名いますね。

では実行します。

Invoke-AzureADIPDismissRiskyUser -UserIds $riskyUsers -Verbose                                                                                              

確認画面が表示されるので「Y」入力し「Enter]を押し実行します。

Complete しました。

コマンドレットで確認してみますが、即時反映はされないので、反映まで数分待ちましょう。
該当ユーザーがいない場合は、0 Risky Users Retrieved と表示されます。

Azure ポータルでも確認してみます。きれいに一覧からいなくなりました。

「破棄済み」に状態が遷移したかどうか確認するために、リスクの状態の「破棄済み」だけを選択してみてみます。

過去に破棄済みにしたユーザーもまざってますが、PowerShell を実行した同タイミングで 7 名のユーザーが「破棄済み」として遷移していることが確認できますね。

おわりに

今回は新しく Identity Protection 用に追加されたモジュール「IdentityProtectionTools」をインストールして PowerShell コマンドレットを利用して「危険なユーザー」を複数ユーザー指定して「ユーザーリスクを無視する」をまとめて実行してみました。

今回試したコマンドレットは以下 2 つになります。

  • Get-AzureADIPRiskyUser 危険なユーザーの一覧を確認する
  • Invoke-AzureADIPDismissRiskyUserGet-AzureADIPRiskyUser」 で指定した ID を対象に一括して「ユーザーリスクを無視する」が実行できる。

Azure ポータルでポチポチしたくない、 PowerShell でまとめてなんとかできないか、という要望に応えられるモジュールという検証でした。
「ユーザーリスクを無視する」を実行しなくても Get-AzureADIPRiskyUser 単体で危険なユーザーを PowerShell で手軽に確認できるのもポイント高いですね。

今回の記事が少しでも参考になれば幸いです。