Microsoft Entra ID Protection (旧名: Azure AD Identity Protection) を使用し、次の表に示すリソースを含む Entra ID テナントがあります。
リソース名 | タイプ | 設定 |
---|---|---|
Risk1 | ユーザーリスクポリシー | 重大度リスクが高いユーザーは、次回サインイン時にパスワードをリセットする必要があります。 |
User1 | ユーザ | 該当なし |
Multi-Factor Authentication (MFA) は、すべてのユーザーに対して有効になっています。User1 は、追加の調査が必要な重大度が中程度のアラートをトリガーします。User1 が次回サインインしたときに、パスワードを強制的にリセットする必要があります。ソリューションでは、管理作業を最小限に抑える必要があります。あなたは何をするべきか?
※チャット欄での回答は各アルファベットでお願いします。
A. ユーザー リスク、ポリシーを再構成して、重大度が中または低でトリガーされるようにします。 B. User1 を侵害済みとしてマークします。 C. User1 の Azure MFA 登録をリセットします。 D. サインイン リスク ポリシーを構成します。