このトピックでは、ハードウェア OATH トークンのアップロード、アクティブ化、割り当てに使用できる Microsoft Graph API など、Microsoft Entra ID でハードウェア OATH トークンを管理する方法について説明します。
認証方法ポリシーでハードウェア OATH トークンを有効にする
Microsoft Graph API または Microsoft Entra 管理センターを使用して、認証方法ポリシーでハードウェア OATH トークンを表示および有効にできます。
API を使用してハードウェア OATH トークン ポリシーの状態を表示するには:
GET https://graph.microsoft.com/beta/policies/authenticationMethodsPolicy/authenticationMethodConfigurations/hardwareOath
API を使用してハードウェア OATH トークン ポリシーを有効にするには。
PATCH https://graph.microsoft.com/beta/policies/authenticationMethodsPolicy/authenticationMethodConfigurations/hardwareOath
要求本文で、次のように追加します。
{ "state": "enabled" }
Microsoft Entra 管理センターでハードウェア OATH トークンを有効にするには:
少なくとも認証ポリシー管理者として Microsoft Entra 管理センターにサインインします。
Entra ID>Authentication メソッド>Hardware OATH トークン (プレビュー) に移動します。
[ を有効にする] を選択し、ポリシーに含めるユーザーのグループを選択して、[の保存]選択します。
ハードウェア OATH トークン を管理するには、認証方法ポリシーに移行 することをお勧めします。 レガシ MFA ポリシーで OATH トークンを有効にする場合は、Microsoft Entra 管理センターのポリシーを認証ポリシー管理者として参照します。 Entra ID>Multifactor 認証>追加のクラウドベースの多要素認証設定。 モバイル アプリまたはハードウェア トークンからの確認コードのチェック ボックスをオフにします。
シナリオ: 管理者がハードウェア OATH トークンを作成、割り当て、アクティブ化する
このシナリオでは、必要な API 呼び出しや検証手順など、管理者としてハードウェア OATH トークンを作成、割り当て、アクティブ化する方法について説明します。 これらの API を呼び出し、要求応答のサンプルを検査するために必要なアクセス許可の詳細については、「 hardwareOathTokenAuthenticationMethodDevice の作成」を参照してください。
注
ポリシーの伝達には最大 20 分の遅延が発生する可能性があります。 ユーザーがハードウェア OATH トークンを使用してサインインし、 セキュリティ情報に表示されるまで、ポリシーが更新されるまでに 1 時間を許可します。
認証ポリシー管理者がトークンを作成してユーザーに割り当てる例を見てみましょう。 アクティブ化せずに割り当てを許可できます。
この例の POST の本文では、デバイスから serialNumber を見つけることができ、 secretKey が配信されます。
POST https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices
{
"serialNumber": "GALT11420104",
"manufacturer": "Thales",
"model": "OTP 110 Token",
"secretKey": "C2dE3fH4iJ5kL6mN7oP1qR2sT3uV4w",
"timeIntervalInSeconds": 30,
"assignTo": {"id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee"}
}
応答には、トークン ID と、トークンが割り当てられているユーザー ID が含まれます。
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#directory/authenticationMethodDevices/hardwareOathDevices/$entity",
"id": "3dee0e53-f50f-43ef-85c0-b44689f2d66d",
"displayName": null,
"serialNumber": "GALT11420104",
"manufacturer": "Thales",
"model": "OTP 110 Token",
"secretKey": null,
"timeIntervalInSeconds": 30,
"status": "available",
"lastUsedDateTime": null,
"hashFunction": "hmacsha1",
"assignedTo": {
"id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
"displayName": "Test User"
}
}
認証ポリシー管理者がトークンをアクティブ化する方法を次に示します。 要求本文の確認コードを、ハードウェア OATH トークンのコードに置き換えます。
POST https://graph.microsoft.com/beta/users/00aa00aa-bb11-cc22-dd33-44ee44ee44ee/authentication/hardwareOathMethods/3dee0e53-f50f-43ef-85c0-b44689f2d66d/activate
{
"verificationCode" : "903809"
}
トークンがアクティブ化されたことを検証するには、テスト ユーザーとして セキュリティ情報 にサインインします。 Microsoft Authenticator からのサインイン要求の承認を求めるメッセージが表示されたら、[確認コードの使用] を選択します。
GET を使用してトークンを一覧表示できます。
GET https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices
この例では、トークンを 1 つ作成します。
POST https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices
要求本文で、次のように追加します。
{
"serialNumber": "GALT11420104",
"manufacturer": "Thales",
"model": "OTP 110 Token",
"secretKey": "abcdef2234567abcdef2234567",
"timeIntervalInSeconds": 30,
"hashFunction": "hmacsha1"
}
応答にはトークン ID が含まれます。
#### Response
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#directory/authenticationMethodDevices/hardwareOathDevices/$entity",
"id": "3dee0e53-f50f-43ef-85c0-b44689f2d66d",
"displayName": null,
"serialNumber": "GALT11420104",
"manufacturer": "Thales",
"model": "OTP 110 Token",
"secretKey": null,
"timeIntervalInSeconds": 30,
"status": "available",
"lastUsedDateTime": null,
"hashFunction": "hmacsha1",
"assignedTo": null
}
認証ポリシー管理者またはエンド ユーザーは、トークンの割り当てを解除できます。
DELETE https://graph.microsoft.com/beta/users/66aa66aa-bb77-cc88-dd99-00ee00ee00ee/authentication/hardwareoathmethods/6c0272a7-8a5e-490c-bc45-9fe7a42fc4e0
この例では、トークン ID 3dee0e53-f50f-43ef-85c0-b44689f2d66d を持つトークンを削除する方法を示します。
DELETE https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices/3dee0e53-f50f-43ef-85c0-b44689f2d66d
シナリオ: 管理者は、ユーザーがアクティブ化するハードウェア OATH トークンを作成して割り当てます
このシナリオでは、認証ポリシー管理者がトークンを作成して割り当て、その後、ユーザーはセキュリティ情報ページまたは Microsoft Graph Explorer を使用してトークンをアクティブ化できます。 トークンを割り当てると、ユーザーが セキュリティ情報 にサインインしてトークンをアクティブ化するための手順を共有できます。 [Add sign-in method]\(サインイン方法の追加\)>Hardware トークンを選択できます。 ユーザーは、ハードウェア トークンのシリアル番号を入力する必要があります。シリアル番号は通常、デバイスの裏面に記載されています。
POST https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices
{
"serialNumber": "GALT11420104",
"manufacturer": "Thales",
"model": "OTP 110 Token",
"secretKey": "C2dE3fH4iJ5kL6mN7oP1qR2sT3uV4w",
"timeIntervalInSeconds": 30,
"assignTo": {"id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee"}
}
応答には、各トークンの ID 値が含まれています。 認証管理者は、ユーザーにトークンを割り当てることができます。
POST https://graph.microsoft.com/beta/users/00aa00aa-bb11-cc22-dd33-44ee44ee44ee/authentication/hardwareOathMethods
{
"device":
{
"id": "6c0272a7-8a5e-490c-bc45-9fe7a42fc4e0"
}
}
ユーザーがセキュリティ情報でハードウェア OATH トークンをセルフアクティブ化する手順は次のとおりです。
セキュリティ情報にサインインします。
[ サインイン方法の追加] を選択し、[ ハードウェア トークン] を選択します。
ハードウェア トークン
選択した後、 [ の追加] を選択します。デバイスの背面でシリアル番号を確認し、それを入力して、[次へ]
選択します。 この方法を選択して多要素認証を完了するのに役立つフレンドリ名を作成し、[次へ]
選択します。 デバイスのボタンをタップしたときに表示されるランダムな確認コードを入力します。 30 秒ごとにコードを更新するトークンの場合は、コードを入力し、1 分以内に [次へ]
選択する必要があります。 60 秒ごとに更新されるトークンの場合は、2 分です。 ハードウェア OATH トークンが正常に追加されたことを確認したら、[完了]
選択します。 使用可能な認証方法の一覧にハードウェア OATH トークンが表示されます。
Graph エクスプローラーを使用して、ユーザーがハードウェア OATH トークンをセルフアクティブ化する手順は次のとおりです。
Microsoft Graph エクスプローラーを開き、サインインして、必要なアクセス許可に同意します。
必要なアクセス許可を持っていることを確認します。 ユーザーがセルフサービス API 操作を実行できるようにするには、
Directory.Read.All
、User.Read.All
、User.ReadWrite.All
について管理者の同意が必要です。アカウントに割り当てられているが、まだアクティブ化されていないハードウェア OATH トークンの一覧を取得します。
GET https://graph.microsoft.com/beta/me/authentication/hardwareOathMethods
トークン デバイスの ID を コピーし、URL の末尾に /activate を追加します。 要求本文に確認コードを入力し、コードが変更される前に POST 呼び出しを送信する必要があります。
POST https://graph.microsoft.com/beta/me/authentication/hardwareOathMethods/b65fd538-b75e-4c88-bd08-682c9ce98eca/activate
要求本文:
{ "verificationCode": "988659" }
シナリオ: 管理者は、ユーザーが自己割り当ておよびアクティブ化する複数のハードウェア OATH トークンを一括で作成します
このシナリオでは、認証管理者が割り当てなしでトークンを作成し、ユーザーはそのトークンを自身で割り当ておよびアクティブ化します。 新しいトークンをテナントに一括でアップロードできます。 ユーザーは セキュリティ情報 にサインインしてトークンをアクティブ化できます。 [Add sign-in method]\(サインイン方法の追加\)>Hardware トークンを選択できます。 ユーザーは、ハードウェア トークンのシリアル番号を入力する必要があります。シリアル番号は通常、デバイスの裏面に記載されています。
トークンが特定のユーザーによってのみアクティブ化されることを保証するために、トークンをユーザーに割り当てて、そのユーザーにデバイスを送信して自身でアクティブ化を行うことができます。
PATCH https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices
{
"@context":"#$delta",
"value": [
{
"@contentId": "1",
"serialNumber": "GALT11420108",
"manufacturer": "Thales",
"model": "OTP 110 Token",
"secretKey": "abcdef2234567abcdef2234567",
"timeIntervalInSeconds": 30,
"hashFunction": "hmacsha1"
},
{
"@contentId": "2",
"serialNumber": "GALT11420112",
"manufacturer": "Thales",
"model": "OTP 110 Token",
"secretKey": "2234567abcdef2234567abcdef",
"timeIntervalInSeconds": 30,
"hashFunction": "hmacsha1"
}
]
}
ハードウェア OATH トークンに関する問題のトラブルシューティング
このセクションでは、一般的な
ユーザーが同じシリアル番号を持つ 2 つのトークンを持っている
ユーザーは、同じハードウェア OATH トークンのインスタンスを 2 つ認証方法として登録している可能性があります。 これは、レガシ トークンが Microsoft Graph を使用してアップロードされた後に、Microsoft Entra 管理センターの OATH トークン (プレビュー) から削除されない場合に発生します。
この場合、トークンの両方のインスタンスがユーザーに対して登録されたものとして一覧表示されます。
GET https://graph.microsoft.com/beta/users/{user-upn-or-objectid}/authentication/hardwareOathMethods
トークンの両方のインスタンスは、Microsoft Entra 管理センターの OATH トークン (プレビュー) にも表示されます。
レガシ トークンを識別して削除するには。
ユーザーのすべてのハードウェア OATH トークンを一覧表示します。
GET https://graph.microsoft.com/beta/users/{user-upn-or-objectid}/authentication/hardwareOathMethods
両方のトークンの ID を 見つけて、重複するトークンの serialNumber を コピーします。
レガシ トークンを識別します。 次のコマンドの応答では、トークンが 1 つだけ返されます。 このトークンは、Microsoft Graph を使用して作成されました。
GET https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices?$filter=serialNumber eq '20033752'
ユーザーからレガシ トークンの割り当てを削除します。 新しいトークンの ID が わかったら、手順 1 で返された一覧からレガシ トークンの ID を 識別できます。 レガシ トークン ID を使用して URL を作成 します。
DELETE https://graph.microsoft.com/beta/users/{user-upn-or-objectid}/authentication/hardwareOathMethods/{legacyHardwareOathMethodId}
この呼び出しでレガシ トークン ID を 使用して、レガシ トークンを削除します。
DELETE https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices/{legacyHardwareOathMethodId}
関連するコンテンツ
OATH トークンの詳細を確認します。 1 つ以上の hardwareOathTokenAuthenticationMethodDevices を作成する方法について説明します。