SHD / MC Checker

MC498471 | (Updated) IPv6 coming to Azure AD



MC498471 | (Updated) IPv6 coming to Azure AD

Classification planForChange
Last Updated 03/21/2023 19:01:11
Start Time 01/17/2023 19:31:15
End Time 06/30/2023 07:00:00
Action Required By Date 2023-03-30T07:00:00Z
Message Content

Updated March 21, 2023: Earlier, we had announced our plan to bring IPv6 support to Microsoft Azure Active Directory (Azure AD) enabling our customers to reach the Azure AD services over IPv4, IPv6 or dual stack endpoints. This is just a reminder that we’ll begin introducing IPv6 support into Azure AD services in a phased approach, starting March 31st, 2023.

If your networks don’t support IPv6, you don’t need to take any action to change your configurations or policies. For most customers, IPv4 won’t completely disappear from their digital landscape, so we aren’t planning to require IPv6 or to de-prioritize IPv4 in any Azure AD features or services. We will continue to share additional guidance on IPv6 enablement in Azure AD at this easy to remember link https://aka.ms/azureadipv6.

With the growing adoption and support of IPv6 across enterprise networks, service providers, and devices, many customers are wondering if their users can continue to access their services and applications from IPv6 clients and IPv6 networks.

Today, we’re excited to announce our plan to bring IPv6 support to Microsoft Azure Active Directory (Azure AD). This will allow customers to reach the Azure AD services over both IPv4 and IPv6 network protocols (dual stack).

For most customers, IPv4 won’t completely disappear from their digital landscape, so we aren’t planning to require IPv6 or to de-prioritize IPv4 in any Azure Active Directory features or services.

[When this will happen:]

We’ve been gradually rolling out IPv6 for some of our services for a while. Starting in late March 2023 we’ll begin enabling IPv6 for Azure AD authentication. We will introduce IPv6 support into Azure AD authentication in a phased approach, beginning late March 2023.

[What you can do to prepare:]

We have guidance below which is specifically for Azure AD customers, who use IPv6 addresses and also use Named Locations in their Conditional Access policies. 

If you have public IPv6 addresses representing your network, take the actions that are described in the following sections as soon as possible.

Customers who use named locations to identify specific network boundaries in their organization, need to:

  1. Conduct an audit of existing named locations to anticipate potential impact;
  2. Work with your network partner to identify egress IPv6 addresses in use in your environment.;
  3. Review and update existing named locations to include the identified IPv6 ranges.

Customers who use Conditional Access location based policies, to restrict and secure access to their apps from specific networks, need to:

  1. Conduct an audit of existing Conditional Access policies to identify use of named locations as a condition to anticipate potential impact;
  2. Review and update existing Conditional Access location based policies to ensure they continue to meet your organization’s security requirements.

Failing to follow these steps might result in the following impact:

  1. Users of IPv6 addresses may be blocked, depending on your organization’s Conditional Access policies and Identity Protection configurations.
  2. False positive detections due to ‘Mark as trust location’ not being checked for your internal networks and VPN’s can result in users being marked as risky.

 We will continue to share additional guidance on IPv6 enablement in Azure AD here: IPv6 Support in Azure Active Directory

Learn more about Microsoft identity:

Machine Translation

2023 年 3 月 21 日更新: 以前、Microsoft Azure Active Directory (Azure AD) に IPv6 サポ`トを毪贰が IPv4、IPv6、またはデュアル スタック エンドポイントU由で Azure AD サ`ビスにアクセスできるようにする画 をk表しました 。これは、2023 年 3 月 31 日から段A的に Azure AD サ`ビスへの IPv6 サポ`トの毪蜷_始することを思い出させるものです。

ネットワ`クが IPv6 をサポ`トしていない龊悉稀⒃O定やポリシ`を涓工毪郡幛违伐绁螭g行する必要はありません。ほとんどのお客にとって、IPv4 がデジタル ランドスケ`プから完全に消えるわけではないため、Azure AD のC能やサ`ビスで IPv6 を要求したり、IPv4 の先位を下げたりすることは画していません。Azure AD での IPv6 の有炕碎vする追加のガイダンスについては、このえやすいリンク https://aka.ms/azureadipv6 で引きAき共有します。

エンタ`プライズ ネットワ`ク、サ`ビス プロバイダ`、およびデバイス全体で IPv6 の裼盲去单荸`トがMむ中、多くのお客は、ユ`ザ`が IPv6 クライアントおよび IPv6 ネットワ`クからサ`ビスやアプリケ`ションに引きAきアクセスできるかどうか疑に思っています。

本日、Microsoft Azure Active Directory (Azure AD) に IPv6 サポ`トを毪工胗画をk表できることを嬉しく思います。これにより、お客は IPv4 と IPv6 のI方のネットワ`ク プロトコル (デュアル スタック) を介して Azure AD サ`ビスに到_できるようになります。

ほとんどのお客にとって、IPv4 がデジタルh境から完全に消えるわけではないため、Azure Active Directory のC能やサ`ビスで IPv6 を要求したり、IPv4 の先位を下げたりすることは画されていません。

[これが起こるとき:]

しばらくのg、一部のサ`ビスでIPv6を徐々に展_してきました。2023 年 3 月下旬から、Azure AD J^の IPv6 の有炕蜷_始します。2023 年 3 月下旬から、段A的に Azure AD J^に IPv6 サポ`トを毪筏蓼埂

【浃扦毪长:】

以下に、IPv6 アドレスを使用し、条件付きアクセス ポリシ`でネ`ムド ロケ`ション 使用する Azure AD のお客向けのガイダンスを示します。 

ネットワ`クを表すパブリック IPv6 アドレスがある龊悉稀⒋韦违互伐绁螭钦h明するアクションをできるだけ早くg行してください。

ネ`ムド ロケ`ションを使用してM内の特定のネットワ`ク境界をReするお客は、次のことを行う必要があります。

  1. 既存のネ`ムド ロケ`ションのO摔g施して、潜在的な影を予yします。
  2. ネットワ`ク パ`トナ`とf力して、h境で使用されているエグレス IPv6 アドレスを特定します。
  3. 既存の ネ`ムド ロケ`ション を_Jして更新し、Reされた IPv6 欷蚝幛蓼埂

条件付きアクセスの鏊侃`スのポリシ`を使用して、特定のネットワ`クからアプリへのアクセスを制限し、セキュリティで保oするお客は、次のことを行う必要があります。

  1. 既存の条件付きアクセス ポリシ`のO摔g施して、潜在的な影を予yする条件として ネ`ムド ロケ`ション の使用を特定します。
  2. 既存の 条件付きアクセスの鏊侃`スのポリシ` を_Jして更新し、Mのセキュリティ要件を引きAき氦郡筏皮い毪长趣虼_Jします。

これらの手をg行しないと、次のような影があります。

  1. IPv6 アドレスのユ`ザ`は、Mの条件付きアクセス ポリシ`と ID 保oの成によってはブロックされる龊悉辘蓼埂
  2. 内部ネットワ`クとVPNの「信mできる鏊趣筏匹蕞`ク」がチェックされていないことによる`手摔瑜辍姗`ザ`が危としてマ`クされる可能性があります。

 Azure AD での IPv6 の有炕碎vする追加のガイダンスについては、「Azure Active Directory での IPv6 のサポ`ト」で引きAき共有します。 

マイクロソフトのアイデンティティのについては、以下を参照してください。