次の方法で共有


アプリケーションのサインインのトラブルシューティング

Web ベースのポータルであるマイ アプリを使用すると、Microsoft Entra ID の職場または学校アカウントを持つユーザーは、Microsoft Entra 管理者によってアクセスを許可されたクラウドベースのアプリケーションを表示および起動することができます。 マイ アプリは、https://myapps.microsoft.com で Web ブラウザーの使用によりアクセスされます。

アプリの ID プロバイダーとして Microsoft Entra ID を使用する方法の詳細については、「 Microsoft Entra ID でのアプリケーション管理とは」を参照してください。 迅速に作業を開始するには、 アプリケーション管理に関するクイック スタート シリーズをご覧ください

これらのアプリケーションは、Microsoft Entra 管理センターでユーザーに代わって構成されます。 マイ アプリでアプリケーションを表示するには、アプリケーションが正しく構成され、ユーザーまたはユーザーがメンバーであるグループに割り当てられている必要があります。

ユーザーに表示されるアプリの種類は、次のカテゴリに分類されます。

  • Microsoft 365 アプリケーション
  • フェデレーション ベースの SSO で構成されたマイクロソフトとサード パーティのアプリケーション
  • パスワードベースの SSO アプリケーション
  • 既存の SSO ソリューションのアプリケーション

ここでは、アプリが表示されるかどうかを確認する方法について説明します。

  • アプリが Microsoft Entra ID に追加されていることを確認し、ユーザーが割り当てられていることを確認します。 詳細については、 アプリケーション管理に関するクイック スタート シリーズを参照してください。
  • アプリが最近追加された場合は、ユーザーにサインアウトしてから再度サインインしてもらいます。
  • Office のように、アプリにライセンスが必要な場合は、ユーザーに適切なライセンスが割り当てられていることを確認します。
  • ライセンスの変更にかかる時間は、グループの大きさと複雑さによって異なります。

最初にチェックすべき一般的な問題

  • Web ブラウザーが要件を満たしていることを確認します。 「マイ アプリでサポートされているブラウザー」を参照してください。
  • ユーザーのブラウザーで、アプリケーションの URL が 信頼済みサイトに追加されていることを確認します。
  • アプリケーションが正しく 構成 されていることを確認してください。
  • ユーザーのアカウントでサインインが 有効 になっていることを確認します。
  • ユーザーのアカウントがロックアウトされていないことを確認します。
  • ユーザーのパスワードの有効期限が切れていないか、忘れていないことを確認します。
  • Multi-Factor Authentication がユーザー アクセスをブロックしていないことを確認します。
  • 条件付きアクセス ポリシーまたはレガシ Identity Protection ポリシーがユーザー アクセスをブロックしていないことを確認します。
  • Multi-Factor Authentication ポリシーまたは条件付きアクセス ポリシーを適用できるように、ユーザーの認証 連絡先情報 が最新であることを確認します。
  • ブラウザーの Cookie を削除してから、再度サインインを試行して、サインインできることを確認します。

ユーザーのアカウントに関する問題

ユーザーのアカウントに問題があるために、マイ アプリへのアクセスがブロックされる可能性があります。 ユーザーとそのアカウントの設定に関する問題をトラブルシューティングして解決するための方法を次に示します。

Microsoft Entra ID にユーザー アカウントが存在するかどうかを確認する

ユーザーのアカウントが存在するかどうかを確認するには、次の手順に従います。

  1. Microsoft Entra 管理センターに、少なくともユーザー管理者としてサインインします。
  2. Entra ID>Users に移動します。
  3. 関心のあるユーザーを検索し、行を選んでユーザーの詳細を表示します。
  4. ユーザー オブジェクトのプロパティを調べて、予想した通りに表示されていることと、紛失したデータがないことを確認します。

ユーザーのアカウントの状態を確認する

ユーザーのアカウントの状態を確認するには、次の手順に従います。

  1. Microsoft Entra 管理センターに、少なくともユーザー管理者としてサインインします。
  2. Entra ID>Users に移動します。
  3. 関心のあるユーザーを検索し、そのユーザーの詳細を含む行を選択します。
  4. [プロファイル] を選択します
  5. [ 設定] で、[ サインインのブロック ] が [いいえ] に設定されていることを確認します。

ユーザーのパスワードをリセットする

ユーザーのパスワードをリセットするには、次の手順に従います。

  1. Microsoft Entra 管理センターに、少なくともユーザー管理者としてサインインします。
  2. Entra ID>Users に移動します。
  3. 関心のあるユーザーを検索し、そのユーザーの詳細を含む行を選択します。
  4. ユーザー ウィンドウの上部にある [ パスワードのリセット ] ボタンを選択します。
  5. 表示される [ パスワードのリセット ] ウィンドウの [ パスワードのリセット ] ボタンを選択します。
  6. 一時パスワードをコピーするか、ユーザーの新しいパスワードを入力します。
  7. この新しいパスワードをユーザーに伝えます。 ユーザーは、次に Microsoft Entra ID にサインインするときに、このパスワードを変更することが必要な場合があります。

セルフサービス パスワード リセットを有効にする

セルフサービス パスワード リセットを有効にするには、次のデプロイ手順に従います。

ユーザーの多要素認証の状態を確認する

ユーザーの多要素認証の状態を確認するには、次の手順に従います。

  1. Microsoft Entra 管理センターに、少なくともユーザー管理者としてサインインします。
  2. Entra ID>Users に移動します。
  3. ウィンドウの上部にある [ユーザーごとの MFA ] ボタンを選択します。
  4. Multi-Factor Authentication 管理ポータルが読み込まれたら、[ユーザー] タブが表示されていることを確認します。
  5. ユーザーの一覧で、検索、フィルター処理、または並べ替えによってユーザーを見つけます。
  6. ユーザーの一覧からユーザーを選択し、必要に応じて多要素認証を 有効無効、または 適用 します。

    ユーザーが 強制 状態の場合は、一時的に [無効] に設定してアカウントに戻すようにすることができます。 ユーザーが再びサインインしたら、その状態をもう一度 [有効] に変更して、次回のサインイン時に連絡先情報の再登録を要求できます。 または、「 ユーザーの認証連絡先情報を確認 する」の手順に従って、ユーザーのこのデータを確認または設定することもできます。

ユーザーの認証の連絡先情報をチェックする

多要素認証、条件付きアクセス、およびパスワード リセットで使用されるユーザーの認証用連絡先情報をチェックするには、次の手順に従います。

  1. Microsoft Entra 管理センターに、少なくともユーザー管理者としてサインインします。
  2. Entra ID>Users に移動します。
  3. 関心のあるユーザーを検索し、そのユーザーの詳細を含む行を選択します。
  4. [管理] で [ 認証方法 ] を選択 します
  5. ユーザーに登録されているデータを確認し、必要に応じて更新します。

ユーザーのグループ メンバーシップを確認する

ユーザーのグループ メンバーシップを確認するには、次の手順に従います。

  1. Microsoft Entra 管理センターに、少なくともユーザー管理者としてサインインします。
  2. Entra ID>Users に移動します。
  3. 関心のあるユーザーを検索し、そのユーザーの詳細を含む行を選択します。
  4. [ グループ] を選択して、ユーザーがメンバーになっているグループを確認します。

ユーザーに 999 個を超えるアプリ ロールの割り当てがあるかどうかを確認する

ユーザーに 999 個を超えるアプリ ロールの割り当てがある場合、それらのアプリの一部がマイ アプリに表示されないことがあります。

これは、ユーザーが割り当てられているアプリを特定するために、マイ アプリでは現在、最大 999 個のアプリ ロールの割り当てが読み取られるためです。 ユーザーが 999 個を超えるアプリに割り当てられている場合、マイ アプリ ポータルに表示されるアプリを制御することはできません。

ユーザーに 999 個を超えるアプリ ロールの割り当てがあるかどうかを確認するには、以下の手順に従います。

  1. Microsoft.Graph PowerShell モジュールをインストールします。
  2. Connect-MgGraph -Scopes "User.ReadBasic.All Application.Read.All"実行し、少なくともユーザー管理者としてサインインします。
  3. (Get-MgUserAppRoleAssignment -UserId "<user-id>" -PageSize 999).Count を実行して、ユーザーが現在付与されているアプリ ロールの割り当て数を確認します。
  4. 結果が 999 の場合、そのユーザーには 999 個を超えるアプリ ロールの割り当てがある可能性があります。

ユーザーに割り当てられているライセンスを確認する

ユーザーに割り当てられているライセンスを確認するには、次の手順に従います。

  1. Microsoft Entra 管理センターに、少なくともユーザー管理者としてサインインします。
  2. Entra ID>Users に移動します。
  3. 関心のあるユーザーを検索し、そのユーザーの詳細を含む行を選択します。
  4. [ ライセンス] を選択して、ユーザーが現在割り当てられているライセンスを確認します。

ユーザーにライセンスを割り当てる

ユーザーにライセンスを割り当てるには、次の手順に従います。

  1. Microsoft Entra 管理センターに、少なくともユーザー管理者としてサインインします。
  2. Entra ID>Users に移動します。
  3. 関心のあるユーザーを検索し、そのユーザーの詳細を含む行を選択します。
  4. [ ライセンス] を選択して、ユーザーが現在割り当てられているライセンスを確認します。
  5. 割り当てボタンを選択します。
  6. 使用できる製品一覧から 1 つ以上のライセンスを選びます。
  7. オプション: 製品を細かく割り当てるには 、[ライセンスの確認] オプション を選択します。
  8. [保存] を選択します

ディープ リンクまたはユーザー アクセス URL は、ユーザーがブラウザーの URL バーから直接自分のパスワード SSO アプリケーションにアクセスするために使用する可能性のあるリンクです。 このリンクに移動すると、ユーザーは最初にマイ アプリに移動しなくても、アプリケーションに自動的にサインインされます。 このリンクは、ユーザーが Microsoft 365 アプリケーション起動プログラムからこれらのアプリケーションにアクセスするために使用するものと同じです。

正しいディープ リンクが存在するかどうかを確認するには、次の手順に従います。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。
  2. Entra ID>エンタープライズ アプリ>すべてのアプリケーションを参照します。
  3. 検索ボックスに既存のアプリケーションの名前を入力し、検索結果からアプリケーションを選択します。
  4. ユーザー アクセス URL というラベルを見つけます。 ディープ リンクはこの URL に一致している必要があります。

サポートにお問い合せください

次の情報 (取得可能な場合) を含むサポート チケットを開きます。

  • 関連エラー ID
  • UPN (ユーザーの電子メール アドレス)
  • TenantId
  • ブラウザーの種類
  • タイム ゾーンとエラーが発生した時刻/タイムフレーム
  • Fiddler のトレース

次のステップ