Exchange Online のクライアント アクセス ルール廃止に関する最新情報

Last Update:

※ この記事は、Update on Client Access Rules Deprecation in Exchange Online の抄訳です。最新の情報はリンク先をご確認ください。この記事は Microsoft 365 Copilot および GitHub Copilot を使用して抄訳版の作成が行われています。

2022 年 9 月に、Exchange Online でのクライアント アクセス ルール(CARs)の廃止を開始することを発表しました。それ以来、アクティブなルールのないテナントではすでに CARs が廃止されています。CARs は 2025 年 9 月 1 日にすべてのテナントで廃止されます。さらに、お客様が期限前に CARs をオフにすることを選択した場合、私たちはそのテナントの CARs を無効にします。スムーズな移行を確保し、継続的アクセス評価(CAE)を備えた条件付きアクセス(CA)が提供する強化されたセキュリティ機能を活用できるように、できるだけ早く CARs から移行することをお勧めします。

背景

CARs は、クライアントのプロパティやクライアント アクセス要求に基づいて Exchange Online 組織へのアクセスを制御するのに役立ちます。ただし、CARs は現在レガシー技術と見なされています。さらに、CARs は Exchange Online の機能として実装されているので、Exchange Online でしか機能しません。
CARs の代わりに 条件付きアクセス (CA) と 継続的アクセス評価 (CAE) を使用することをお勧めします。IP 範囲を条件として指定した CA ポリシーを構成しているとき、CAE によってユーザーの場所に応じたポリシーが確実に適用されるようになります。複数の Microsoft 365 サービスが CAE をサポートしており、Exchange Online、SharePoint Online、Teams などが含まれます。
Exchange Online のみを考慮しても、Exchange Online にはこれまでに多くの新しいプロトコルやサービスが導入されており、CARs を強制するプロトコルはごく一部に過ぎません。それに対して、CA と CAE はこれらのサービスへのアクセスを真に許可またはブロックすることができます。さらに、CARs は IP アドレス、プロトコル、ユーザーによるフィルタリングなどの基本的な強制しか提供しません。デバイスの物理的な場所、多要素認証 (MFA)、デバイスのコンプライアンスなど、より高いセキュリティ基準に必要な最新の強制コントロールが欠けています。

これにより、CARs は時代遅れとなり、高いセキュリティ要件を満たすには不十分です。CARs が提供する限られた機能は、CA および CAE と重複しています。Exchange Online は CAE を実装しており、IP 範囲を条件とした CA ポリシーが Exchange Online へのアクセスごとに評価されるため、CARs と同等の機能を提供します。
条件付きアクセスは、豊富な監視およびレポート機能を提供し、IT 管理者がポリシーの適用状況を把握できるようにします。Microsoftは、Entra ID サービスの一環として CA および CAE の両方を強化し続けており、この分野での継続的な改善と投資を確保しています。
なお、オンプレミスの Exchange Server の CAR は、この廃止およびガイダンスとは完全に別物であり、引き続きオンプレミスで個別に管理されます。

CARs から CAE への移行

CARs を使用している場合、2025 年 9 月 1 日以降は使用できなくなります。CARs から移行するには、次の点を考慮してください:

現在 CARs をご利用の場合、2025 年 9 月までに対応する必要があります。  この日以降、機能が廃止されるため既存の CARs は機能しなくなります。

移行オプション

単一ルールの移行は、以下の表に示すように、IP アドレス条件とプロトコル条件のバリエーションにより 3 つのカテゴリに分類されます。
この表を使用して、ルールがどのカテゴリに該当するかを分析してください。
既存の CAR を削除する前に新しい CA ルールをテストすることをお勧めします。
また、CA を設定した後、ポリシーが Exchange Online と同期するのを待つために、CAR を削除する前に 24 時間待つことをお勧めします。
これにより、テナントがルールによって保護されていない期間をなくすことができます。

 

 

AnyOfClientIPAddressesOrRanges または ExceptAnyOfClientIPAddressesOrRanges が設定されているか

 

 

いいえ

はい

AnyOfProtocols または ExceptAnyOfProtocols が設定されているか

いいえ

サポートされています

以下の「ユーザーのみを対象としたルールの移行」セクションを参照してください。

サポートされています

以下の「IP アドレスのみを対象としたルールの移行」セクションを参照してください。

はい

部分的にサポートされています

以下の「プロトコルのみを対象としたルールの移行」セクションを参照してください。

サポートされていません

「IP アドレスおよびプロトコル条件を持つルールについて」を参照してください。

カテゴリ 1: ユーザーのみを対象としたルールの移行

これらのルールには、IP アドレスやプロトコルに基づく条件はありません。基本的に、Exchange Online 全体へのアクセスを許可または拒否します。

クライアント アクセス ルールが次のようになっている場合

次の操作を行います

AnyOfClientIPAddressesOrRanges       : {}
ExceptAnyOfClientIPAddressesOrRanges : {}
AnyOfProtocols                       : {}
ExceptAnyOfProtocols                 : {}
UsernameMatchesAnyOfPatterns         : contoso.com\jsmith
ExceptUsernameMatchesAnyOfPatterns   : {}
UserRecipientFilter                  : {}

CAR で使用されている同じユーザーを参照して、Exchange Online アプリケーションへのアクセスを許可または拒否する条件付きアクセス ポリシーを作成します。

 

AnyOfClientIPAddressesOrRanges       : {}
ExceptAnyOfClientIPAddressesOrRanges : {}
AnyOfProtocols                       : {}
ExceptAnyOfProtocols                 : {}
UsernameMatchesAnyOfPatterns         : contoso.com\admin*
ExceptUsernameMatchesAnyOfPatterns   : {}
UserRecipientFilter                  : {}

ユーザー プリンシパル名プロパティの正規表現を条件として使用する動的メンバーシップを持つセキュリティ グループを作成します(domain\user 形式はサポートされていません)。詳細はこちらをご覧ください: Microsoft Entra ID での動的メンバーシップ グループのルール管理

次に、Exchange Online アプリケーションへのアクセスを許可または拒否する条件付きアクセス ポリシーを作成し、上記のセキュリティ グループを参照する条件を設定します。

AnyOfClientIPAddressesOrRanges       : {}
ExceptAnyOfClientIPAddressesOrRanges : {}
AnyOfProtocols                       : {}
ExceptAnyOfProtocols                 : {}
UsernameMatchesAnyOfPatterns         : {}
ExceptUsernameMatchesAnyOfPatterns   : {}
UserRecipientFilter                  : City -eq 'Redmond'

同じフィルターを使用する動的メンバーシップを持つセキュリティ グループを作成します。詳細はこちらをご覧ください: Microsoft Entra ID での動的メンバーシップ グループのルール管理

Exchange Online アプリケーションへのアクセスを許可または拒否する条件付きアクセス ポリシーを作成し、上記のセキュリティ グループを参照する条件を設定します。

カテゴリ 2: IP アドレスのみを対象としたルールの移行

これは、プロトコル条件(AnyOfProtocols または ExceptAnyOfProtocols のいずれか)を指定せずに、IP アドレス条件(AnyOfClientIPAddressesOrRanges または ExceptAnyOfClientIPAddressesOrRanges のいずれか)を指定するルールに適用されます。

これらのルールには、ユーザーに基づく条件(UsernameMatchesAnyOfPatterns、ExceptUsernameMatchesAnyOfPatterns、UserIsMemberOf、ExceptUserIsMemberOf のいずれか)が含まれている場合と含まれていない場合があります。
上記のセクションで説明した対象ユーザーを特定する手順は、このセクションで説明する内容にも適用することができます。

クライアント アクセス ルールが次のようになっている場合

次の操作を行います

AnyOfClientIPAddressesOrRanges       : 203.0.113.4
ExceptAnyOfClientIPAddressesOrRanges : {}
AnyOfProtocols                       : {}
ExceptAnyOfProtocols                 : {}
UsernameMatchesAnyOfPatterns         : {}
ExceptUsernameMatchesAnyOfPatterns   : {}
UserRecipientFilter                  : {}

または

AnyOfClientIPAddressesOrRanges       : {}
ExceptAnyOfClientIPAddressesOrRanges : 203.0.113.4
AnyOfProtocols                       : {}
ExceptAnyOfProtocols                 : {}
UsernameMatchesAnyOfPatterns         : {}
ExceptUsernameMatchesAnyOfPatterns   : {}
UserRecipientFilter                  : {}

これらの IP アドレスに対して Exchange Online アプリケーションへのアクセスを許可または拒否する条件付きアクセス ポリシーを作成します。

条件付きアクセス ポリシーのネットワーク

 

ポリシーを設定するための手順については、条件付きアクセス - 場所によるアクセスのブロック を参照してください。

 

AnyOfClientIPAddressesOrRanges       : 203.0.113.4
ExceptAnyOfClientIPAddressesOrRanges : {}
AnyOfProtocols                       : {}
ExceptAnyOfProtocols                 : {}
UsernameMatchesAnyOfPatterns         : contoso.com\jsmith
ExceptUsernameMatchesAnyOfPatterns   : {}
UserRecipientFilter                  : {}

または

AnyOfClientIPAddressesOrRanges       : {}
ExceptAnyOfClientIPAddressesOrRanges : 203.0.113.4
AnyOfProtocols                       : {}
ExceptAnyOfProtocols                 : {}
UsernameMatchesAnyOfPatterns         : contoso.com\jsmith
ExceptUsernameMatchesAnyOfPatterns   : {}
UserRecipientFilter                  : {}

これらの IP 範囲に対して、特定のユーザーにのみ適用される条件付きアクセス ポリシーを作成します。

上記の例のいずれかに一致する条件付きアクセス ポリシーを作成するためのサンプル手順:

$params = @{ 
    "@odata.type" = "#microsoft.graph.ipNamedLocation" 
    DisplayName = "Corp network IPv4 address" 
    IsTrusted = $true 
    IpRanges = @( 
        @{ 
            "@odata.type" = "#microsoft.graph.iPv4CidrRange" 
            CidrAddress = "203.0.113.4/32" 
        } 
    )
}
$namedLocation = New-MgIdentityConditionalAccessNamedLocation -BodyParameter $params 
$params = @{
     displayName = "Allow access only from corp network." 
     state = "enabled" 
     conditions = @{ 
        clientAppTypes = @("all") 
        applications = @{ includeApplications = @("00000002-0000-0ff1-ce00-000000000000") } 
        locations = @{ includeLocations = @($namedLocation.Id) }
    } 
    grantControls = @{ 
        operator = "OR" 
        builtInControls = @("block") 
    }
}
New-MgIdentityConditionalAccessPolicy -BodyParameter $params

カテゴリ 3: プロトコルのみを対象としたルールの移行

これは、プロトコル条件(AnyOfProtocols または ExceptAnyOfProtocols のいずれか)を指定するが、IP アドレス条件(AnyOfClientIPAddressesOrRanges または ExceptAnyOfClientIPAddressesOrRanges のいずれか)を指定しないルールに適用されます。

プロトコルが Active Sync、Admin Center、EWS、IMAP、OutlookAnywhere、OWA、または POP の場合

クライアント アクセス ルールが次のようになっている場合

次の操作を行います

AnyOfClientIPAddressesOrRanges       : {}
ExceptAnyOfClientIPAddressesOrRanges : {}
AnyOfProtocols                       :
{OutlookWebApp, ExchangeWebServices}
ExceptAnyOfProtocols                 : {}
UsernameMatchesAnyOfPatterns         : {}
ExceptUsernameMatchesAnyOfPatterns   : {}
UserRecipientFilter                  : {}

 

 

このルールが適用される既存の(メールボックスとライセンスを持つ)ユーザーに対して、Set-CASMailbox コマンドを使用して対象のプロトコルを有効もしくは無効にします。

これらの制限を特定のライセンスを持つすべての将来のユーザーに適用したい場合、CAS メールボックス プランを作成しておくこともできます。

ただし、特定の新しいユーザーにのみ適用したい場合は、将来そのユーザーに対して Set-CASMailbox を実行する必要があります。

(注:以下の表で、CARs パラメーター名に対応する Set-CASMailboxPlan パラメーター名を参照してください。)

プロトコルが RemotePowerShell の場合

AnyOfClientIPAddressesOrRanges       : {}
ExceptAnyOfClientIPAddressesOrRanges : {}
AnyOfProtocols                       : RemotePowerShell
ExceptAnyOfProtocols                 : {}
UsernameMatchesAnyOfPatterns         : {}
ExceptUsernameMatchesAnyOfPatterns   : {}
UserRecipientFilter                  : {}

 

このルールが適用される既存のユーザーに対して、Set-Userコマンドの RemotePowerShellEnabled パラメーターを使用して PowerShell 接続を有効もしくは無効にします。

このルールが適用されるはずだった新しいユーザーに対しても、同じ方法で Set-User を再度実行する必要があります。新しいユーザーも含め特定のライセンスが適用されたメールボックスを持つユーザーに適用される Set-CASMailboxPlan とは異なります。RPS はメールボックスやライセンスを持たないユーザーでも使用できるため、将来のユーザーに対しても Set-User を適用する必要があります。

プロトコルが OfflineAddressBook、PowerShellWebServices、または REST の場合

これは、プロトコルのみを対象としたルールで、プロトコルが次のいずれかである場合に適用されます: OfflineAddressBook、PowerShellWebServices、REST。

特定のプロトコルおよび特定のユーザー名 / ユーザー名パターン / ユーザーグループを条件としているが、IP 範囲は条件としておらず、プロトコルが次のいずれかの場合:
OfflineAddressBook、PowerShellWebServices、REST

AnyOfClientIPAddressesOrRanges       : {}
ExceptAnyOfClientIPAddressesOrRanges : {}
AnyOfProtocols                       : REST
ExceptAnyOfProtocols                 : {}
UsernameMatchesAnyOfPatterns         : {}
ExceptUsernameMatchesAnyOfPatterns   : {}
UserRecipientFilter                  : {}

 

OfflineAddressBook、PowerShellWebServices、REST のプロトコルに対して他のコマンドレットを使用する同等の方法はありません。

OfflineAddressBook は Outlook Win32 および Outlook for Mac のみが使用するサービスであり、OutlookAnywhere を使用して Outlook Win32 へのユーザー アクセスをブロックする場合、Outlook クライアントが OfflineAddressBook にアクセスすることはないため、OfflineAddressBook をブロックする必要はありません。

IP アドレスおよびプロトコル条件を持つルールについて

プロトコル条件 (AnyOfProtocols または ExceptAnyOfProtocols のいずれか) と IP アドレス条件 (AnyOfClientIPAddressesOrRanges または ExceptAnyOfClientIPAddressesOrRanges のいずれか) の両方を指定するルールのシナリオです。

複数のルールがあり、それらのルールが異なる IP アドレスまたはアドレス範囲を使用しているが、すべてのユーザーに対して同じプロトコルを対象としている場合、IP アドレスの条件は CA ポリシーに移行でき、プロトコルの条件は CASMailbox および CASMailboxPlan に移行できます。

クライアント アクセス ルールが次のようになっている場合

次の操作を行います

ルール 1:

AnyOfClientIPAddressesOrRanges       : 203.0.113.4
ExceptAnyOfClientIPAddressesOrRanges : {}
AnyOfProtocols                       : {}
ExceptAnyOfProtocols                 : OutlookAnywhere
UsernameMatchesAnyOfPatterns         : {}
ExceptUsernameMatchesAnyOfPatterns   : {}
UserRecipientFilter                  : {}

ルール 2:

AnyOfClientIPAddressesOrRanges       : 203.0.201.10
ExceptAnyOfClientIPAddressesOrRanges : {}
AnyOfProtocols                       : {}
ExceptAnyOfProtocols                 : OutlookAnywhere
UsernameMatchesAnyOfPatterns         : {}
ExceptUsernameMatchesAnyOfPatterns   : {}
UserRecipientFilter                  : {}

各 IP 範囲に対して、Exchange Online アプリケーションへのアクセスを許可または拒否する条件付きアクセス ポリシーを作成します。

 

Set-CASMailbox を使用して、既存のすべてのユーザーに対して MapiEnabled を除くすべてのプロトコルへのアクセスを無効にします。Set-CASMailboxPlan を使用して、将来作成されるすべてのユーザーに同じポリシーを設定します。

複数のルールがあり、それらのルールが異なるプロトコルを条件としているが、同じ IP アドレスまたはアドレス範囲を条件としている場合、IP 範囲を条件とした CA ポリシーと CASMailbox および CASMailboxPlan に移行できます。

クライアント アクセス ルールが次のようになっている場合

次の操作を行います

ルール 1:

AnyOfClientIPAddressesOrRanges       : 203.0.113.4
ExceptAnyOfClientIPAddressesOrRanges : {}
AnyOfProtocols                       : {}
ExceptAnyOfProtocols                 : OutlookAnywhere
UsernameMatchesAnyOfPatterns         : {}
ExceptUsernameMatchesAnyOfPatterns   : {}
UserRecipientFilter                  : {}

ルール 2:

AnyOfClientIPAddressesOrRanges       : 203.0.113.4
ExceptAnyOfClientIPAddressesOrRanges : {}
AnyOfProtocols                       : {}
ExceptAnyOfProtocols                 : ExchangeActiveSync
UsernameMatchesAnyOfPatterns         : {}
ExceptUsernameMatchesAnyOfPatterns   : {}
UserRecipientFilter                  : {}

その IP アドレスに対して、Exchange Online アプリケーションへのアクセスを許可または拒否する条件付きアクセス ポリシーを作成します。

 

Set-CASMailbox を使用して、既存のすべてのユーザーに対して MapiEnabled および ActiveSync を除くすべてのプロトコルへのアクセスを無効にします。Set-CASMailboxPlan を使用して、将来作成されるすべてのユーザーに同じポリシーを設定します。

ただし、複数のルールがあり、それらのルールが異なるプロトコルと異なる IP アドレスまたはアドレス範囲を条件としている場合、それらのルールに対する移行オプションはありません。私たちの推奨は、すべてのアドレスのスーパー セットである単一の IP アドレスまたはアドレス範囲を持つようにルールを調整し、それを条件付きアクセス ポリシーで Exchange Online アプリケーションに適用することです。

Set-CASMailboxPlan に対応するパラメーター

以下は、CARs プロトコル名と Set-CASMailboxPlan に対応するパラメーターの表です:

CARs プロトコル SetCASMailboxPlan パラメーター
ExchangeActiveSync ActiveSyncEnabled
ExchangeAdminCenter ECPEnabled
ExchangeWebServices EwsEnabled
IMAP4 ImapEnabled
OutlookAnywhere MAPIEnabled
OutlookWebApp OWAEnabled
POP3 PopEnabled

よくある質問

1. IP ベースの CARs ポリシーを条件付きアクセスに移行しました。Exchange Online へのアクセスは以前と同じように強制されますか?

移行後もポリシーにより制御されますが、その強制のメカニズムが変わります。CARs では、ユーザーが Exchange Online リソースに接続する際に IP ベースのアクセス ポリシーが評価されましたが、条件付きアクセスではログイン時に評価され、その後 CAE によってリソース アクセス時に評価されます。

2. 厳格な強制を伴う CAE とは何ですか?また、組織を保護するために必要ですか?

IP 範囲を条件とした CA ポリシーが正しく構成されている場合、CAE は CA ポリシーで構成された信頼できる場所にない IP アドレスからの Exchange Online へのアクセスを直ちに拒否します。CAE の IP ポリシーが機能するために厳格な場所の強制は必要ありません。
一部の複雑なネットワーク トポロジでは、アクセス要求が許可されていない IP アドレスから発信されても、認証要求が許可された IP アドレスから来ることがあります。このような場合、Microsoft Entra は Exchange Online の IP アドレス チェックを 1 時間停止し、ロケーション チェックはトークン発行時に毎時間定期的に行われます。この例外は、重要なリソースへのアクセスを確保することでユーザーの生産性を維持します。これらのトポロジでは、厳格なロケーション強制を有効にしないでください。ユーザーは直ちに Exchange Online へのアクセスを失うことになります。

認証要求元とリソースへのアクセス元と CA ポリシーの IP 範囲の条件が一致する安定したネットワークの場合、厳格なロケーション強制モード(プレビュー)を選択できますが、ドキュメントに従って慎重に有効にしてください。ユーザーに悪影響を及ぼす可能性があります。

この投稿が CAR の廃止についての理解を深める助けになれば幸いです。

The Exchange Online Team