Azure Container Registryの管理者アカウント無効化設定

このブログシリーズ 「クラウドセキュリティ 実践集」 では、一般的なセキュリティ課題を取り上げ、「なぜ危険なのか?」 というリスクの解説から、 「どうやって直すのか?」 という具体的な修復手順(コンソール、Azure CLI、Terraformなど)まで、分かりやすく解説します。

この記事では、Azure Container Registryで管理者アカウントを無効化する手順について、リスクと対策を解説します。

ポリシーの説明

Azure Container Registryの管理者アカウントは、レジストリ全体に対する完全なアクセス権限を持つ組み込みアカウントです。このアカウントは単一のユーザー名(レジストリ名と同じ)と2つのパスワードのセットで構成され、主に開発環境での初期テスト目的で設計されています。

この機能は以下の制限があります:

  • 単一ユーザーアカウントのため、複数のユーザーや自動化システムでの共有使用は推奨されません
  • Azure ADベースの条件付きアクセスポリシーが適用できません
  • Azure RBACによる細かい権限制御ができません
  • 多要素認証(MFA)を強制できません

セキュリティのベストプラクティスでは、本番環境では必ずこの管理者アカウントを無効化し、Azure ADベースの認証、サービスプリンシパル、またはマネージドIDを使用することが強く推奨されています。

修復方法

コンソールでの修復手順

Azure コンソールを使用して、Container Registryの管理者アカウントを無効化します。

  1. Azure Portalにサインイン
  2. Container Registryに移動
    • ホーム画面から「すべてのリソース」を選択
    • 対象のContainer Registryリソースを検索して選択
  3. アクセスキー設定を開く
    • 左側のメニューから「設定」セクションを展開
    • 「アクセスキー」をクリック
  4. 管理者アカウントを無効化
  • 「管理者ユーザー」セクションを確認
  • 「有効」になっているトグルスイッチを「無効」に切り替え
  • 変更は即座に反映される
  1. 代替認証方法の設定(重要)
  • 左メニューから「アクセス制御 (IAM)」を選択
  • 「ロールの割り当てを追加」をクリック
  • 「ロール」タブで適切なロールを選択:
    • AcrPull: イメージのプルのみ可能(読み取り専用)
    • AcrPush: イメージのプッシュとプルが可能
    • AcrDelete: イメージの削除、プッシュ、プルが可能
    • AcrImageSigner: イメージの署名が可能(Content Trust使用時)
  • 「メンバー」タブで、ユーザー、グループ、サービスプリンシパル、またはマネージドIDを選択
  • 「確認と割り当て」をクリックして変更を保存

最後に

この記事では、Azure Container Registryで管理者アカウントを無効化する手順について、リスクと対策を解説しました。

この問題の検出は弊社が提供するSecurifyのCSPM機能で簡単に検出及び管理する事が可能です。 運用が非常に楽に出来る製品になっていますので、ぜひ興味がある方はお問い合わせお待ちしております。 最後までお読みいただきありがとうございました。この記事が皆さんの役に立てば幸いです。

参考情報

この記事をシェアする

クラウドセキュリティ対策実践集一覧へ戻る

貴社の利用状況に合わせた見積もりを作成します。

料金プランを詳しく見る