「グローバル管理者って何ができるの?」
「誰に権限を与えるべき?」
「セキュリティは大丈夫?」
Microsoft 365やAzure Active Directoryを使い始めると、必ず出てくる「グローバル管理者」という言葉。
実は、これは組織のMicrosoft環境すべてを管理できる最高権限なんです。ユーザーの追加削除から、課金設定、セキュリティポリシーまで、文字通り「何でもできる」権限。だからこそ、正しく理解して、安全に管理する必要があります。
この記事を読めば、グローバル管理者の役割から設定方法、セキュリティ対策まですべてが分かります。組織のIT管理を安全かつ効率的に行いましょう!
グローバル管理者とは?最高権限の正体

グローバル管理者でできること(ほぼ全部!)
グローバル管理者は、Microsoft 365/Azure ADの神様的存在です。
主な権限:
- ユーザー管理
- 全ユーザーの作成・削除・編集
- パスワードのリセット
- ライセンスの割り当て
- 多要素認証の設定
- サービス管理
- Exchange(メール)の設定
- SharePoint/OneDriveの管理
- Teamsの設定
- すべてのMicrosoft 365サービス
- セキュリティ設定
- セキュリティポリシーの設定
- 条件付きアクセスの構成
- 監査ログの確認
- 課金・サブスクリプション
- プランの購入・変更
- 支払い情報の管理
- 請求書の確認
他の管理者役割との違い
管理者役割の階層:
グローバル管理者(最高権限)
↓
特権管理者
↓
各種管理者
- ユーザー管理者
- Exchange管理者
- SharePoint管理者
- Teams管理者
- セキュリティ管理者
↓
一般ユーザー
グローバル管理者だけが、他の管理者権限を付与できます!
なぜ重要なの?
リスクと責任:
- 組織の全データにアクセス可能
- 誤操作で全社に影響
- サイバー攻撃の最大のターゲット
- コンプライアンス違反のリスク
だから、適切な人数と管理が超重要なんです!
グローバル管理者の設定方法
新規割り当て手順
Microsoft 365管理センターから:
- admin.microsoft.comにサインイン
- 「ユーザー」 → 「アクティブなユーザー」
- 対象ユーザーを選択
- 「役割の管理」をクリック
- 「管理センターへのアクセス」を選択
- 「グローバル管理者」にチェック
- 「変更の保存」
たった1分で最高権限の付与完了!だからこそ慎重に。
Azure ADから設定する方法
Azure Portal経由:
- portal.azure.comにアクセス
- Azure Active Directoryを選択
- 「ユーザー」 → 対象ユーザーを選択
- 「割り当てられた役割」
- 「+ 割り当ての追加」
- 「グローバル管理者」を検索して選択
- 「追加」
PowerShellで一括設定
効率的な設定方法:
# 接続
Connect-MsolService
# 単一ユーザーに付与
Add-MsolRoleMember -RoleName "Company Administrator" -RoleMemberEmailAddress "user@company.com"
# 複数ユーザーに一括付与
$users = @("user1@company.com", "user2@company.com")
foreach ($user in $users) {
Add-MsolRoleMember -RoleName "Company Administrator" -RoleMemberEmailAddress $user
}
適切な人数と選定基準
推奨される人数
組織規模別の目安:
- 小規模(〜50人):2名
- 中規模(50〜500人):2〜3名
- 大規模(500人〜):3〜5名
重要な原則:
最小限の人数で、でも単一障害点を避ける!
誰に与えるべき?
適任者の条件:
- IT部門の責任者
- セキュリティ意識が高い
- Microsoft 365の知識がある
- 信頼できる正社員
- 退職予定がない
与えてはいけない人:
- 派遣社員や外部委託
- 短期雇用者
- IT知識が不十分な人
- 過去にセキュリティインシデントを起こした人
代替管理者の活用
より安全な運用方法:
日常業務 → 特化型管理者
- ユーザー追加 → ユーザー管理者
- メール設定 → Exchange管理者
- Teams管理 → Teams管理者
緊急時のみ → グローバル管理者
セキュリティ対策(超重要!)
必須:多要素認証(MFA)の設定
設定は絶対!:
- Azure AD → セキュリティ
- 「MFA」を選択
- グローバル管理者全員を選択
- 「有効化」
推奨MFA方法:
- Microsoft Authenticatorアプリ(最も安全)
- SMS(簡単だが、やや脆弱)
- 電話(バックアップ用)
条件付きアクセスポリシー
グローバル管理者専用ポリシー:
条件:
- 対象:グローバル管理者ロール
- 場所:信頼できるIPアドレス以外
- デバイス:管理されていないデバイス
制御:
- MFA必須
- またはアクセスをブロック
特権アクセス管理(PIM)
時限的な権限付与:
- 通常は権限なし
- 必要な時だけ有効化
- 自動的に期限切れ
PIMの設定:
- Azure AD Premium P2が必要
- Azure AD → Privileged Identity Management
- 役割の設定 → グローバル管理者
- 「適格」として割り当て
緊急アクセスアカウント
万が一のためのバックドア:
- 2つの緊急アカウントを作成
- 異なる認証方法を設定
- パスワードは物理的に保管
- 使用時はアラート通知
作成方法:
アカウント名例:
- EmergencyAdmin1@company.onmicrosoft.com
- BreakGlass1@company.onmicrosoft.com
設定:
- MFA除外(緊急用のため)
- 強力なパスワード(20文字以上)
- 条件付きアクセスから除外
監査とモニタリング
監査ログの確認
定期チェック項目:
- Microsoft 365管理センター → 「監査」
- 確認すべきアクティビティ:
- ユーザーの追加/削除
- 役割の変更
- パスワードリセット
- ポリシー変更
自動アラート設定:
アラート対象:
- グローバル管理者の追加
- 大量のユーザー削除
- セキュリティ設定の変更
- 緊急アカウントの使用
Azure AD サインインログ
不正アクセスの検知:
- 異常な場所からのサインイン
- 失敗した認証の試行
- 通常と異なる時間帯のアクセス
- リスクの高いサインイン
Microsoft Secure Scoreの活用
セキュリティ状態の可視化:
- security.microsoft.com
- Secure Scoreを確認
- 推奨事項に従って改善
ベストプラクティス
最小権限の原則
実践方法:
- 日常業務用アカウントと管理者アカウントを分離
- 必要最小限の権限のみ付与
- 定期的な権限レビュー
アカウントの使い分け:
日常業務:user@company.com
管理作業:user-admin@company.com
定期的なレビュー
月次チェックリスト:
- [ ] グローバル管理者の人数確認
- [ ] 不要な管理者の削除
- [ ] MFA設定の確認
- [ ] 監査ログのレビュー
- [ ] 最終ログイン日時の確認
ドキュメント化
記録すべき事項:
- グローバル管理者一覧
- 権限付与の理由
- 緊急連絡先
- エスカレーション手順
- インシデント対応計画
よくあるトラブルと解決法
Q:グローバル管理者がロックアウトされた
A: 緊急アクセスアカウントを使用します。
手順:
- 緊急アカウントでサインイン
- ロックされたアカウントのパスワードリセット
- MFAのリセット(必要に応じて)
- インシデントとして記録
Q:権限を削除できない
A: 最後のグローバル管理者は削除できません。
対処法:
- 先に別のユーザーにグローバル管理者権限を付与
- その後、不要な管理者から権限を削除
- 最低2名は維持
Q:誤って全員から権限を削除した
A: Microsoftサポートに連絡が必要です。
予防策:
- 必ず2名以上を維持
- 変更前に確認
- 緊急アカウントを準備
退職者の処理
管理者が退職する場合
必須の手順:
- 即座にグローバル管理者権限を削除
- 後任者に権限を移譲
- アカウントを無効化
- 監査ログを確認
- パスワード変更(共有していた場合)
チェックリスト:
- [ ] 管理者権限の削除
- [ ] アカウントの無効化
- [ ] メールボックスの保持設定
- [ ] アクセストークンの取り消し
- [ ] デバイスからのサインアウト
コンプライアンスと規制
データプライバシー
注意事項:
- グローバル管理者は全データにアクセス可能
- GDPRや個人情報保護法の対象
- アクセスログの保管義務
- 不正アクセスは刑事罰の対象
内部統制
実施すべき対策:
- 職務分離の原則
- 相互牽制の仕組み
- 定期的な監査
- 承認プロセスの文書化
まとめ:大いなる力には大いなる責任が伴う!
ここまで読んでいただき、ありがとうございました!
今すぐ実施すべき3つのこと
- グローバル管理者の棚卸し
- 現在の管理者を確認
- 不要な権限を削除
- 最小限の人数に
- MFAを必須設定
- 全グローバル管理者に適用
- 認証アプリを推奨
- バックアップ方法も設定
- 緊急アカウントの作成
- 2つ作成
- 安全な場所に保管
- 定期的にテスト
運用の鉄則
覚えておくこと:
- 最小権限の原則を守る
- 2名以上で相互監視
- すべての変更を記録
- 定期的な棚卸しを実施
セキュリティ優先順位:
- MFA設定(必須)
- 監査ログの有効化
- 条件付きアクセス
- PIMの導入(可能なら)
グローバル管理者は、組織のデジタル資産を守る最後の砦です。
適切に管理すれば、強力な味方になります。でも、管理を怠れば、最大のセキュリティホールにもなりかねません。
この記事を参考に、安全で効率的な管理体制を構築してください!


コメント