この記事では、 dsregcmd
コマンドからの出力を使用して、Microsoft Entra ID 内のデバイスの状態を理解する方法について説明します。 dsregcmd /status
ユーティリティをドメイン ユーザー アカウントとして実行します。
デバイスの状態
このセクションでは、デバイス結合状態パラメーターの一覧を示します。 デバイスがさまざまな結合状態にするために必要な条件を次の表に示します。
AzureAdJoined | EnterpriseJoined | DomainJoined | デバイスの状態 |
---|---|---|---|
はい | いいえ | いいえ | Microsoft Entra 参加済み |
いいえ | いいえ | はい | ドメイン参加済み |
はい | いいえ | はい | Microsoft Entra ハイブリッド参加済み |
いいえ | はい | はい | オンプレミス DRS 参加済み |
注
社内参加済み (Microsoft Entra 登録済み) の状態は、[User State] セクションに表示されます。
AzureAdJoined: デバイスが Microsoft Entra ID に参加している場合は、状態を YES に設定します。 それ以外の場合は、状態を NO に設定します。
EnterpriseJoined: デバイスがオンプレミス Active Directory (AD) に参加している場合は、状態を YES に設定します。 デバイスを EnterpriseJoined と AzureAdJoined の両方にすることはできません。
DomainJoined: デバイスがドメイン (Active Directory) に参加している場合は、状態を YES に設定します。
DomainName: デバイスがドメインに参加している場合は、状態をドメインの名前に設定します。
デバイスの状態出力のサンプル
+----------------------------------------------------------------------+
| Device State |
+----------------------------------------------------------------------+
AzureAdJoined : YES
EnterpriseJoined : NO
DomainJoined : YES
DomainName : HYBRIDADFS
+----------------------------------------------------------------------+
デバイスの詳細
状態は、デバイスが Microsoft Entra 参加済みまたは Microsoft Entra ハイブリッド参加済みであり、Microsoft Entra が登録されていない場合にのみ表示されます。 このセクションでは、Microsoft Entra ID に格納されているデバイス識別の詳細を一覧表示します。
- DeviceId: Microsoft Entra テナント内のデバイスの一意の ID。
- 拇印: デバイス証明書の拇印。
- DeviceCertificateValidity: デバイス証明書の有効性の状態。
- KeyContainerId: デバイス証明書に関連付けられているデバイス秘密キーの containerId。
- KeyProvider: デバイスの秘密キーを格納するために使用される KeyProvider (ハードウェア/ソフトウェア)。
- TpmProtected: デバイスの秘密キーがハードウェアのトラステッド プラットフォーム モジュール (TPM) に格納されている場合、状態は YES に設定されます。
- DeviceAuthStatus: Microsoft Entra ID でデバイスの正常性を判断するためのチェックを実行します。 正常性状態は次のとおりです。
- デバイスが存在し、Microsoft Entra ID で有効になっている場合は SUCCESS。
- 失敗 しました。 デバイスが無効または削除されている デバイスが無効または削除されている場合は〘。 この問題について詳しくは、「Microsoft Entra デバイス管理の FAQ」を参照してください。
- 失敗 しました。 エラー テストを実行できなかった場合。 このテストでは、システム コンテキストの下で Microsoft Entra ID へのネットワーク接続が必要です。
注
DeviceAuthStatus フィールドは、Windows 10 May 2021 更新プログラム (バージョン 21H1) に追加されました。
- 仮想デスクトップ: この行が表示されるケースは 3 つあります。
- NOT SET - VDI デバイス メタデータがデバイスに存在しません。
- YES - VDI デバイス メタデータが存在し、dsregcmd は次のような関連メタデータを出力します。
- プロバイダー: VDI ベンダーの名前。
- 種類: 永続的なVDIまたは非永続的なVDI。
- ユーザー モード: シングル ユーザーまたはマルチユーザー。
- 拡張機能: オプションのベンダー固有のメタデータ内のキー値ペアの数と、その後に続くキー値ペア。
- INVALID - VDI デバイス メタデータは存在しますが、正しく設定されていません。 この場合、dsregcmd は正しくないメタデータを出力します。
デバイスの詳細出力のサンプル
+----------------------------------------------------------------------+
| Device Details |
+----------------------------------------------------------------------+
DeviceId : 00aa00aa-bb11-cc22-dd33-44ee44ee44ee
Thumbprint : AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00
DeviceCertificateValidity : [ 2019-01-11 21:02:50.000 UTC -- 2029-01-11 21:32:50.000 UTC ]
KeyContainerId : 00aa00aa-bb11-cc22-dd33-44ee44ee44ee
KeyProvider : Microsoft Software Key Storage Provider
TpmProtected : NO
DeviceAuthStatus : SUCCESS
+----------------------------------------------------------------------+
テナントの詳細
テナントの詳細は、デバイスが Microsoft Entra 参加済みまたは Microsoft Entra ハイブリッド参加済みであり、Microsoft Entra が登録されていない場合にのみ表示されます。 このセクションでは、デバイスが Microsoft Entra ID に参加したときに表示される一般的なテナントの詳細を示します。
注
このセクションのモバイル デバイス管理 (MDM) URL フィールドが空の場合は、MDM が構成されていないか、現在のユーザーが MDM 登録のスコープ内にないことを示します。 Microsoft Entra ID のモビリティ設定を確認して、MDM の構成を確認します。
MDM URL が存在しても、デバイスが MDM によって管理されるとは限りません。 デバイス自体が管理されていない場合でも、テナントに自動登録用の MDM 構成がある場合は、情報が表示されます。
テナントの詳細の出力例
+----------------------------------------------------------------------+
| Tenant Details |
+----------------------------------------------------------------------+
TenantName : HybridADFS
TenantId : aaaabbbb-0000-cccc-1111-dddd2222eeee
Idp : login.windows.net
AuthCodeUrl : https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/oauth2/authorize
AccessTokenUrl : https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/oauth2/token
MdmUrl : https://enrollment.manage-beta.microsoft.com/EnrollmentServer/Discovery.svc
MdmTouUrl : https://portal.manage-beta.microsoft.com/TermsOfUse.aspx
MdmComplianceUrl : https://portal.manage-beta.microsoft.com/?portalAction=Compliance
SettingsUrl : eyJVx{lots of characters}xxxx==
JoinSrvVersion : 1.0
JoinSrvUrl : https://enterpriseregistration.windows.net/EnrollmentServer/device/
JoinSrvId : urn:ms-drs:enterpriseregistration.windows.net
KeySrvVersion : 1.0
KeySrvUrl : https://enterpriseregistration.windows.net/EnrollmentServer/key/
KeySrvId : urn:ms-drs:enterpriseregistration.windows.net
WebAuthNSrvVersion : 1.0
WebAuthNSrvUrl : https://enterpriseregistration.windows.net/webauthn/aaaabbbb-0000-cccc-1111-dddd2222eeee/
WebAuthNSrvId : urn:ms-drs:enterpriseregistration.windows.net
DeviceManagementSrvVer : 1.0
DeviceManagementSrvUrl : https://enterpriseregistration.windows.net/manage/aaaabbbb-0000-cccc-1111-dddd2222eeee/
DeviceManagementSrvId : urn:ms-drs:enterpriseregistration.windows.net
+----------------------------------------------------------------------+
ユーザー状態
このセクションでは、現在デバイスにログインしているユーザーのさまざまな属性の状態を示します。
注
有効な状態を取得するには、コマンドをユーザー コンテキストで実行する必要があります。
- NgcSet: 現在ログインしているユーザーに Windows Hello キーが設定されている場合は、状態を YES に設定します。
- NgcKeyId: 現在ログインしているユーザーに対して Windows Hello キーが設定されている場合の ID。
- CanReset: ユーザーが Windows Hello キーをリセットできるかどうかを示します。
- 指定できる値: DestructiveOnly、NonDestructiveOnly、DestructiveAndNonDestructive、またはエラーの場合はUnknown。
- WorkplaceJoined: Microsoft Entra 登録済みアカウントが現在の NTUSER コンテキストでデバイスに追加されている場合は、状態を YES に設定します。
- WamDefaultSet: ログインしているユーザーに対して Web アカウント マネージャー (WAM) の既定の WebAccount が作成された場合、状態を YES に設定します。 管理者特権でのコマンド プロンプトから
dsregcmd /status
を実行すると、このフィールドにエラーが表示される可能性があります。 - WamDefaultAuthority: Microsoft Entra ID の 組織 に状態を設定します。
- WamDefaultId: Microsoft Entra ID には常に https://login.microsoft.com を使用します。
- WamDefaultGUID: 既定の WAM WebAccount の WAM プロバイダー (Microsoft Entra ID/Microsoft アカウント) GUID。
ユーザー状態の出力のサンプル
+----------------------------------------------------------------------+
| User State |
+----------------------------------------------------------------------+
NgcSet : YES
NgcKeyId : {aaaaaaaa-0b0b-1c1c-2d2d-333333333333}
CanReset : DestructiveAndNonDestructive
WorkplaceJoined : NO
WamDefaultSet : YES
WamDefaultAuthority : organizations
WamDefaultId : https://login.microsoft.com
WamDefaultGUID : { B16898C6-A148-4967-9171-64D755DA8520 } (AzureAd)
+----------------------------------------------------------------------+
SSO の状態
Microsoft Entra 登録済みデバイスの場合、このセクションは無視してかまいません。
注
このコマンドは、そのユーザーの有効な状態を取得するために、ユーザー コンテキストで実行する必要があります。
- AzureAdPrt: ログインしているユーザーのデバイスにプライマリ更新トークン (PRT) が存在する場合は、状態を YES に設定します。
- AzureAdPrtUpdateTime: PRT が最後に更新された時刻 (協定世界時 (UTC) で状態を設定します。
- AzureAdPrtExpiryTime: PRT が更新されない場合に有効期限が切れる時刻 (UTC) に状態を設定します。
- AzureAdPrtAuthority: Microsoft Entra 機関の URL
- EnterprisePrt: デバイスにオンプレミスの Active Directory フェデレーション サービス (AD FS) からの PRT がある場合は、状態を YES に設定します。 Microsoft Entra ハイブリッド参加済みデバイスの場合、デバイスは Microsoft Entra ID とオンプレミス Active Directory の両方から同時に PRT を持つことができます。 オンプレミスの参加済みデバイスでは、エンタープライズ PRT のみ指定されています。
- EnterprisePrtUpdateTime: Enterprise PRT が最後に更新された時刻 (UTC) に状態を設定します。
- EnterprisePrtExpiryTime: PRT が更新されない場合に有効期限が切れる時刻 (UTC) に状態を設定します。
- EnterprisePrtAuthority: AD FS 機関の URL
注
Windows 10 May 2021 更新プログラム (バージョン 21H1) では、次の PRT 診断フィールドが追加されました。
- AzureAdPrt フィールドに表示される診断情報は Microsoft Entra PRT の取得または更新用であり、[EnterprisePrt] フィールドに表示される診断情報は Enterprise PRT の取得または更新用です。
- 診断情報は、前回成功した PRT 更新時刻 (AzureAdPrtUpdateTime/EnterprisePrtUpdateTime) の後に取得または更新エラーが発生した場合にのみ表示されます。
共有デバイスでは、この診断情報は別のユーザーのログイン試行から取得される可能性があります。
- AcquirePrtDiagnostics: 取得した PRT 診断情報がログに存在する場合は、状態を PRESENT に設定します。
- 診断情報が使用できない場合、このフィールドはスキップされます。
- 前の Prt 試行: 失敗した PRT 試行が発生した現地時刻 (UTC)。
- 試行の状態: 返されるクライアント エラー コード (HRESULT)。
- ユーザー ID: PRT 試行が発生したユーザーの UPN。
- 資格情報の種類: PRT の取得または更新に使用される資格情報。 一般的な資格情報の種類は、パスワードと次世代資格情報 (NGC) です (Windows Hello の場合)。
- 関連付け ID: 失敗した PRT 試行に対してサーバーによって送信された関連付け ID。
- エンドポイント URI: 失敗前にアクセスされた最後のエンドポイント。
- HTTP メソッド: エンドポイントへのアクセスに使用される HTTP メソッド。
- HTTP エラー: WinHttp トランスポート エラー コード。 その他の ネットワーク エラー コードを取得します。
- HTTP 状態: エンドポイントによって返される HTTP 状態。
- サーバー エラー コード: サーバーからのエラー コード。
- サーバー エラーの説明: サーバーからのエラー メッセージ。
- RefreshPrtDiagnostics: 取得した PRT 診断情報がログに存在する場合は、状態を PRESENT に設定します。
- 診断情報が使用できない場合、このフィールドはスキップされます。
- 診断情報フィールドは AcquirePrtDiagnostics と同じです。
注
Windows 11 (バージョン 21H2) の元のリリースでは、次の Cloud Kerberos 診断フィールドが追加されました。
- OnPremTgt: オンプレミス リソースにアクセスするための Cloud Kerberos チケットが、ログインユーザーのデバイスに存在する場合は、状態を YES に設定します。
- CloudTgt: クラウド リソースにアクセスするための Cloud Kerberos チケットがログイン ユーザーのデバイスに存在する場合は、状態を YES に設定します。
- KerbTopLevelNames: Cloud Kerberos の最上位レベルの Kerberos 領域名の一覧。
SSO 状態の出力のサンプル
+----------------------------------------------------------------------+
| SSO State |
+----------------------------------------------------------------------+
AzureAdPrt : NO
AzureAdPrtAuthority : https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee
AcquirePrtDiagnostics : PRESENT
Previous Prt Attempt : 2020-07-18 20:10:33.789 UTC
Attempt Status : 0xc000006d
User Identity : john@contoso.com
Credential Type : Password
Correlation ID : aaaa0000-bb11-2222-33cc-444444dddddd
Endpoint URI : https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/oauth2/token/
HTTP Method : POST
HTTP Error : 0x0
HTTP status : 400
Server Error Code : invalid_grant
Server Error Description : AADSTS50126: Error validating credentials due to invalid username or password.
EnterprisePrt : YES
EnterprisePrtUpdateTime : 2019-01-24 19:15:33.000 UTC
EnterprisePrtExpiryTime : 2019-02-07 19:15:33.000 UTC
EnterprisePrtAuthority : https://fs.hybridadfs.nttest.microsoft.com:443/adfs
OnPremTgt : YES
CloudTgt : YES
KerbTopLevelNames : .windows.net,.windows.net:1433,.windows.net:3342,.azure.net,.azure.net:1433,.azure.net:3342
+----------------------------------------------------------------------+
診断データ
参加前の診断
この診断セクションは、デバイスがドメインに参加していて、Microsoft Entra ハイブリッド参加ができない場合にのみ表示されます。
このセクションでは、結合エラーの診断に役立つさまざまなテストを実行します。 情報には、エラー フェーズ、エラー コード、サーバー要求 ID、サーバー応答 HTTP 状態、サーバー応答エラー メッセージが含まれます。
ユーザー コンテキスト: 診断が実行されるコンテキスト。 使用可能な値: SYSTEM、UN-ELEVATED User、ELEVATED User。
注
実際の結合は SYSTEM コンテキストで実行されるため、SYSTEM コンテキストでの診断の実行は、実際の結合シナリオに最も近い方法です。 SYSTEM コンテキストで診断を実行するには、
dsregcmd /status
コマンドを管理者特権のコマンド プロンプトから実行する必要があります。クライアント時刻: システム時刻 (UTC)。
AD 接続テスト: このテストでは、ドメイン コントローラーへの接続テストを実行します。 このテストでエラーが発生すると、事前チェック フェーズで結合エラーが発生する可能性があります。
AD 構成テスト: このテストでは、サービス接続ポイント (SCP) オブジェクトがオンプレミスの Active Directory フォレストで正しく構成されているかどうかを読み取り、検証します。 このテストでエラーが発生すると、検出フェーズで結合エラーが発生し、エラー コードが0x801c001d可能性があります。
DRS 検出テスト: このテストでは、検出メタデータ エンドポイントから DRS エンドポイントを取得し、ユーザー領域要求を実行します。 このテストでエラーが発生すると、検出フェーズで結合エラーが発生する可能性があります。
DRS 接続テスト: このテストでは、DRS エンドポイントへの基本的な接続テストを実行します。
トークン取得テスト: このテストでは、ユーザー テナントがフェデレーションされている場合に Microsoft Entra 認証トークンを取得しようとします。 このテストでエラーが発生すると、認証フェーズで結合エラーが発生する可能性があります。 認証に失敗した場合、次のレジストリ キー設定でフォールバックが明示的に無効にされていない限り、同期結合はフォールバックとして試行されます。
Keyname: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\CDJ Value: FallbackToSyncJoin Type: REG_DWORD Value: 0x0 -> Disabled Value: 0x1 -> Enabled Default (No Key): Enabled
Sync-Joinへのフォールバック: 認証エラーで同期結合へのフォールバックを防ぐための前のレジストリキーが存在しない場合は、状態を有効に設定します。 このオプションは、Windows 10 1803 以降から使用できます。
前回の登録: 前回の結合試行が発生した時刻。 失敗した結合の試行のみがログに記録されます。
エラー フェーズ: 中止された結合のステージ。 使用可能な値は、 事前チェック、 検出、 認証、 結合です。
クライアント エラー コード: 返されたクライアント エラー コード (HRESULT)。
サーバー エラー コード: サーバーに要求が送信され、サーバーがエラー コードで応答した場合に表示されるサーバー エラー コード。
サーバー メッセージ: エラー コードと共に返されたサーバー メッセージ。
Https 状態: サーバーによって返される HTTP 状態。
要求 ID: クライアントのrequestIdがサーバーに送信されました。 要求 ID は、サーバー側のログと関連付けるのに役立ちます。
結合前診断出力のサンプル
次の例は、検出エラーで失敗した診断テストを示しています。
+----------------------------------------------------------------------+
| Diagnostic Data |
+----------------------------------------------------------------------+
Diagnostics Reference : www.microsoft.com/aadjerrors
User Context : SYSTEM
Client Time : 2019-01-31 09:25:31.000 UTC
AD Connectivity Test : PASS
AD Configuration Test : PASS
DRS Discovery Test : FAIL [0x801c0021/0x801c000c]
DRS Connectivity Test : SKIPPED
Token acquisition Test : SKIPPED
Fallback to Sync-Join : ENABLED
Previous Registration : 2019-01-31 09:23:30.000 UTC
Error Phase : discover
Client ErrorCode : 0x801c0021
+----------------------------------------------------------------------+
次の例は、診断テストは成功しているが、登録の試行がディレクトリ エラーで失敗したことを示しています。これは同期結合で想定されています。 Microsoft Entra Connect 同期ジョブが完了すると、デバイスは参加できるようになります。
+----------------------------------------------------------------------+
| Diagnostic Data |
+----------------------------------------------------------------------+
Diagnostics Reference : www.microsoft.com/aadjerrors
User Context : SYSTEM
Client Time : 2019-01-31 09:16:50.000 UTC
AD Connectivity Test : PASS
AD Configuration Test : PASS
DRS Discovery Test : PASS
DRS Connectivity Test : PASS
Token acquisition Test : PASS
Fallback to Sync-Join : ENABLED
Previous Registration : 2019-01-31 09:16:43.000 UTC
Registration Type : sync
Error Phase : join
Client ErrorCode : 0x801c03f2
Server ErrorCode : DirectoryError
Server Message : The device object by the given id (aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb) isn't found.
Https Status : 400
Request Id : 6bff0bd9-820b-484b-ab20-2a4f7b76c58e
+----------------------------------------------------------------------+
結合後の診断
この診断セクションには、クラウドに参加しているデバイスで実行されたチェックの出力が表示されます。
- AadRecoveryEnabled: 値が YES の場合、デバイスに格納されているキーは使用できず、デバイスは復旧対象としてマークされます。 次のサインインによって回復フローがトリガーされ、デバイスが再登録されます。
- KeySignTest: 値が PASSED の場合、デバイス キーの正常性は良好です。 KeySignTest が失敗した場合、通常、デバイスは復旧のマークが付けられます。 次のサインインによって回復フローがトリガーされ、デバイスが再登録されます。 Microsoft Entra ハイブリッド参加済みデバイスの場合、復旧はサイレントです。 デバイスは Microsoft Entra に参加しているか、Microsoft Entra に登録されていますが、必要に応じて、デバイスを回復して再登録するためのユーザー認証を求められます。
注
KeySignTest には昇格された特権が必要です。
結合後の診断出力のサンプル
+----------------------------------------------------------------------+
| Diagnostic Data |
+----------------------------------------------------------------------+
AadRecoveryEnabled: NO
KeySignTest : PASSED
+----------------------------------------------------------------------+
NGC の前提条件の確認
この診断セクションでは、Windows Hello for Business (WHFB) を設定するための前提条件チェックを実行します。
注
ユーザーが WHFB を正常に構成した場合、 dsregcmd /status
に NGC の前提条件チェックの詳細が表示されない場合があります。
- IsDeviceJoined: デバイスが Microsoft Entra ID に参加している場合は、状態を YES に設定します。
- IsUserAzureAD: ログインしているユーザーが Microsoft Entra ID に存在する場合は、状態を YES に設定します。
- PolicyEnabled: デバイスで WHFB ポリシーが有効になっている場合は、状態を YES に設定します。
- PostLogonEnabled: WHFB 登録がプラットフォームによってネイティブにトリガーされる場合、状態を YES に設定します。 状態が NO に設定されている場合は、Windows Hello for Business 登録がカスタム メカニズムによってトリガーされることを示します。
- DeviceEligible: デバイスが WHFB に登録するためのハードウェア要件を満たしている場合は、状態を YES に設定します。
- SessionIsNotRemote: 現在のユーザーがリモートではなくデバイスに直接ログインしている場合は、状態を YES に設定します。
- CertEnrollment: この設定は WHFB 証明書信頼の展開に固有であり、WHFB の証明書登録機関を示します。 WHFB ポリシーのソースがグループ ポリシーの場合は状態を 登録機関 に設定し、ソースが MDM の場合は モバイル デバイス管理 に設定します。 どちらのソースも適用されない場合は、状態を none に設定します。
- AdfsRefreshToken: この設定は WHFB 証明書信頼の展開に固有であり、CertEnrollment 状態が 登録機関の場合にのみ表示されます。 この設定は、デバイスにユーザーのエンタープライズ PRT があるかどうかを示します。
- AdfsRaIsReady: この設定は WHFB 証明書信頼の展開に固有であり、CertEnrollment 状態が 登録機関の場合にのみ表示されます。 AD FS が検出メタデータで WHFB をサポートし、ログオン証明書テンプレートを使用できる場合は、状態を YES に設定します。
- LogonCertTemplateReady: この設定は WHFB 証明書信頼の展開に固有であり、CertEnrollment 状態が 登録機関の場合にのみ表示されます。 ログイン証明書テンプレートの状態が有効であり、AD FS 登録機関 (RA) のトラブルシューティングに役立つ場合は、状態を YES に設定します。
- PreReqResult: すべての WHFB 前提条件の評価結果を提供します。 ユーザーが次回サインインするときに、WHFB 登録がログイン後タスクとして起動される場合は、状態を Will Provision に設定します。
注
Windows 10 May 2021 更新プログラム (バージョン 21H1) では、次の Cloud Kerberos 診断フィールドが追加されました。
Windows 11 バージョン 23H2 より前では、 OnPremTGT の設定の名前は CloudTGT でした。
- OnPremTGT: この設定は Cloud Kerberos の信頼の展開に固有であり、CertEnrollment 状態が none の場合にのみ表示されます。 デバイスにオンプレミス リソースにアクセスするための Cloud Kerberos チケットがある場合は、状態を YES に設定します。 Windows 11 バージョン 23H2 より前のバージョンでは、この設定の名前は CloudTGT でした。
NGC の前提条件チェック出力のサンプル
+----------------------------------------------------------------------+
| Ngc Prerequisite Check |
+----------------------------------------------------------------------+
IsDeviceJoined : YES
IsUserAzureAD : YES
PolicyEnabled : YES
PostLogonEnabled : YES
DeviceEligible : YES
SessionIsNotRemote : YES
CertEnrollment : enrollment authority
AdfsRefreshToken : YES
AdfsRaIsReady : YES
LogonCertTemplateReady : YES ( StateReady )
PreReqResult : WillProvision
+----------------------------------------------------------------------+
次のステップ
「Microsoft エラー ルックアップ ツール」にアクセスする。