Microsoft Entra ID でのハイブリッド FIDO2 セキュリティ キーのデプロイに関してよく寄せられる質問 (FAQ)

この記事では、Microsoft Entra ハイブリッド参加済みデバイスと、オンプレミスのリソースへのパスワードレス サインインのデプロイに関してよく寄せられる質問について説明します。 このパスワードレスの機能により、FIDO2 セキュリティ キーを使用し、Windows 10 デバイス上でハイブリッド Microsoft Entra ハイブリッド参加済みデバイスの Microsoft Entra 認証を有効にできます。 ユーザーは、FIDO2 キーのような最新の資格情報を使用してデバイス上の Windows にサインインし、オンプレミスのリソースへのシームレスなシングル サインオン (SSO) エクスペリエンスにより、従来の Active Directory Domain Services (AD DS) ベースのリソースにアクセスできます。

ハイブリッド環境のユーザーに対して、次のシナリオがサポートされています。

  • FIDO2 セキュリティ キーを使用して Microsoft Entra ハイブリッド参加済みデバイスにサインインし、オンプレミスのリソースへの SSO アクセスを取得します。
  • FIDO2 セキュリティ キーを使用して Microsoft Entra 参加済みデバイスにサインインし、オンプレミスのリソースへの SSO アクセスを取得します。

FIDO2 のセキュリティ キーおよびオンプレミスのリソースへのハイブリッド アクセスの概要については、次の記事を参照してください。

セキュリティ キー

私の組織では、リソースにアクセスするために多要素認証が必要です。 この要件をサポートするにはどうすればよいですか。

FIDO2 セキュリティ キーは、さまざまなフォーム ファクターで提供されています。 2 番目の要素として PIN または生体認証を使用してデバイスを有効にする方法については、目的のデバイス製造元にお問い合わせください。 サポートされているプロバイダーの一覧については、FIDO2 セキュリティ キー プロバイダーに関するセクションを参照してください。

準拠している FIDO2 セキュリティ キーはどこで確認できますか。

サポートされているプロバイダーの一覧については、FIDO2 セキュリティ キー プロバイダーに関するセクションを参照してください。

セキュリティ キーを紛失した場合はどうすればよいですか。

キーを削除するには、[セキュリティ情報] ページに移動して、FIDO2 セキュリティ キーを削除できます。

FIDO2 セキュリティ キーのデータはどのように保護されていますか。

FIDO2 セキュリティ キーには、格納されている秘密キーを保護するセキュリティで保護されたエンクレーブがあります。 また FIDO2 セキュリティ キーには、Windows Hello と同様にハンマリング対策プロパティも組み込まれており、秘密キーを抽出することはできません。

FIDO2 セキュリティ キーの登録はどのように機能しますか。

FIDO2 セキュリティ キーを登録して使用する方法の詳細については、「パスワードなしのセキュリティ キー サインインを有効にする」を参照してください。

管理者がユーザーのキーを直接プロビジョニングする方法はありますか。

現時点ではできません。

FIDO2 キーを登録するときに、ブラウザーに "NotAllowedError" と表示されるのはなぜですか?

"NotAllowedError" は fido2 キー登録ページから受け取ります。 通常、これが起こるのは、Windows がセキュリティ キーに対して CTAP2 authenticatorMakeCredential 操作を試行しているときにエラーが発生したときです。 詳細については、Microsoft-Windows-WebAuthN/Operational イベント ログで確認できます。

前提条件

インターネットに接続されていない場合、この機能は動作しますか。

インターネット接続は、この機能を有効にするための前提条件です。 ユーザーが FIDO2 セキュリティ キーを使用して初めてサインインするときは、インターネットに接続している必要があります。 それ以降のサインイン イベントでは、キャッシュされたサインインが機能し、ユーザーがインターネットに接続せずに認証できるようになります。

一貫したエクスペリエンスを実現するには、デバイスがインターネットにアクセスでき、DC と通信できることを確認します。

Microsoft Entra ID に対して開いておく必要がある具体的なエンド ポイントはどれですか。

登録と認証には、次のエンドポイントが必要です。

  • *.microsoftonline.com
  • *.microsoftonline-p.com
  • *.msauth.net
  • *.msauthimages.net
  • *.msecnd.net
  • *.msftauth.net
  • *.msftauthimages.net
  • *.phonefactor.net
  • enterpriseregistration.windows.net
  • management.azure.com
  • policykeyservice.dc.ad.msft.net
  • secure.aadcdn.microsoftonline-p.com

Microsoft のオンライン製品を使用するために必要なエンドポイントの完全な一覧については、「Office 365 URL および IP アドレス範囲」を参照してください。

Windows 10 デバイスのドメイン参加の種類 (Microsoft Entra 参加済み、またはハイブリッド Microsoft Entra 参加済み) をどのように特定できますか。

Windows 10 クライアント デバイスのドメイン参加の種類が正しいかどうかを確認するには、次のコマンドを使用します。

Dsregcmd /status

次のサンプル出力では、AzureADJoinedYES に設定されていることから、デバイスが Microsoft Entra 参加済みであることが示されています。

+---------------------+
| Device State        |
+---------------------+

AzureADJoined: YES
EnterpriseJoined: NO
DomainedJoined: NO

次のサンプル出力では、DomainedJoinedYES に設定されていることから、デバイスがハイブリッド Microsoft Entra 参加済みであることが示されています。 DomainName も表示されます。

+---------------------+
| Device State        |
+---------------------+

AzureADJoined: YES
EnterpriseJoined: NO
DomainedJoined: YES
DomainName: CONTOSO

Windows Server 2016 または 2019 ドメイン コントローラーで、次のパッチが適用されていることを確認します。 必要に応じて、Windows Update を実行してインストールします。

クライアント デバイスから次のコマンドを実行して、パッチがインストールされた適切なドメイン コントローラーへの接続を確認します。

nltest /dsgetdc:<domain> /keylist /kdc

パッチを適用すべき DC の数に関する推奨事項はありますか。

Windows Server 2016 または 2019 ドメイン コントローラーの大部分にパッチを適用して、組織の認証要求の負荷を処理できるようにすることをお勧めします。

Windows Server 2016 または 2019 ドメイン コントローラーで、次のパッチが適用されていることを確認します。 必要に応じて、Windows Update を実行してインストールします。

オンプレミス専用デバイスに FIDO2 資格情報プロバイダーをデプロイできますか。

いいえ。この機能はオンプレミス専用デバイスではサポートされていません。 FIDO2 資格情報プロバイダーは表示されません。

FIDO2 セキュリティ キーのサインインが、ドメイン管理者またはその他の高い権限を持つアカウントに対して機能していません。 なぜですか?

既定のセキュリティ ポリシーでは、高い権限を持つアカウントでオンプレミス リソースにサインオンするための Microsoft Entra アクセス許可は付与されません。

アカウントのブロックを解除するには、[Active Directory ユーザーとコンピューター] を使用して、Microsoft Entra Kerberos Computer オブジェクト (CN=AzureADKerberos,OU=Domain Controllers,<domain-DN>)msDS-NeverRevealGroup プロパティを変更します。

しくみ

オンプレミスの Active Directory Domain Services 環境に、Microsoft Entra Kerberos はどのようにリンクされますか。

これには、オンプレミスの AD DS 環境と、Microsoft Entra テナントの 2 つの部分があります。

Active Directory Domain Services (AD DS)

Microsoft Entra Kerberos サーバーは、オンプレミスの AD DS 環境ではドメイン コントローラー (DC) オブジェクトとして表されます。 この DC オブジェクトは、次の複数のオブジェクトで構成されています。

  • CN=AzureADKerberos,OU=Domain Controllers,<domain-DN>

    AD DS で読み取り専用ドメイン コントローラー (RODC) を表すコンピューター オブジェクト。 このオブジェクトに関連付けられているコンピューターはありません。 むしろ、これは DC の論理的な表現です。

  • CN=krbtgt_AzureAD,CN=Users,<domain-DN>

    RODC Kerberos チケット保証チケット (TGT) 暗号化キーを表すユーザー オブジェクト。

  • CN=900274c4-b7d2-43c8-90ee-00a9f650e335,CN=AzureAD,CN=System,<domain-DN>

    Microsoft Entra Kerberos サーバー オブジェクトに関するメタデータを格納する ServiceConnectionPoint オブジェクト。 管理ツールではこのオブジェクトを使用して、Microsoft Entra Kerberos サーバー オブジェクトを特定し、探し出します。

Microsoft Entra ID

Microsoft Entra Kerberos サーバーは、Microsoft Entra ID 内では KerberosDomain オブジェクトとして表されます。 オンプレミスの各 AD DS 環境は、Microsoft Entra テナント内では 1 つの KerberosDomain オブジェクトとして表されます。

たとえば、contoso.com および fabrikam.com という 2 つのドメインを持つ AD DS フォレストがあるとします。 Microsoft Entra ID がフォレスト全体に対して Kerberos Ticket Granting Ticket (TGT) を発行できるようにした場合、Microsoft Entra ID には 2 つの KerberosDomain オブジェクトが存在します。1 つは contoso.com 用で、もう 1 つは fabrikam.com 用です。

複数の AD DS フォレストがある場合は、各フォレスト内のドメインごとに 1 つの KerberosDomain オブジェクトがあります。

AD DS で作成されて Microsoft Entra ID で公開された、これらの Kerberos サーバー オブジェクトはどこで確認できますか。

すべてのオブジェクトを表示するには、Microsoft Entra Connect の最新バージョンに含まれている Microsoft Entra Kerberos サーバー PowerShell コマンドレットを使用します。

オブジェクトの表示方法を含む詳細については、「Kerberos サーバー オブジェクトの作成」を参照してください。

インターネットに依存しないように公開キーをオンプレミスの AD DS に登録できないのはなぜですか?

Microsoft では Windows Hello for Business のデプロイ モデルの複雑さに関するフィードバックを受け取っていたため、証明書と PKI を使用する必要をなくすために、デプロイ モデルを簡略化する必要がありました (FIDO2 は証明書を使用しません)。

Kerberos サーバー オブジェクトでは、キーはどのようにローテーションされますか。

他の DC と同様、Microsoft Entra Kerberos サーバー暗号化の krbtgt キーは定期的にローテーションする必要があります。 他のすべての AD DS krbtgt キーのローテーションのスケジュールと同じスケジュールにすることをお勧めします。

Note

krbtgt キーをローテーションするツールは他にもありますが、Microsoft Entra Kerberos サーバーの krbtgt キーをローテーションするには、PowerShell コマンドレットを使用する必要があります。 この方法を使用すると、オンプレミスの AD DS 環境と Microsoft Entra ID の両方で、キーが確実に更新されます。

Microsoft Entra Connect が必要なのはなぜですか。 これによって、Microsoft Entra ID から AD DS に情報が書き戻されることはありますか。

Microsoft Entra Connect で、Microsoft Entra ID から Active Directory DS に情報が書き戻されることはありません。 このユーティリティには、AD DS で Kerberos サーバー オブジェクトを作成して Microsoft Entra ID で公開する、PowerShell モジュールが含まれています。

PRT と部分的な TGT を要求した場合、HTTP 要求/応答はどのようになりますか。

HTTP 要求は、標準のプライマリ更新トークン (PRT) 要求です。 この PRT 要求には、Kerberos チケット保証チケット (TGT) が必要であることを示すクレームが含まれています。

要求 説明
tgt true クレームは、クライアントに TGT が必要であることを示します。

Microsoft Entra ID は、暗号化されたクライアント キーとメッセージ バッファーを、追加のプロパティとして PRT 応答に結合します。 ペイロードは、Microsoft Entra デバイス セッション キーを使用して暗号化されます。

フィールド タイプ 説明
tgt_client_key string Base64 でエンコードされたクライアント キー (シークレット)。 このキーは、TGT を保護するために使用されるクライアント シークレットです。 このパスワードレスのシナリオでは、クライアント シークレットはサーバーによって各 TGT 要求の一部として生成され、応答でクライアントに返されます。
tgt_key_type INT クライアント キーと KERB_MESSAGE_BUFFER に含まれる Kerberos セッション キーの両方に使用される、オンプレミスの AD DS キーの種類。
tgt_message_buffer string Base64 でエンコードされた KERB_MESSAGE_BUFFER。

ユーザーは Domain Users Active Directory グループのメンバーにする必要がありますか?

はい。 Microsoft Entra Kerberos を使用してサインインできるようにするには、ユーザーがドメイン ユーザー グループに含まれている必要があります。

次のステップ

FIDO2 のセキュリティ キーおよびオンプレミスのリソースへのハイブリッド アクセスの概要については、次の記事を参照してください。