Hebikuzure's Tech Memo

2018年12月18日

Windows 10 の Azure AD Registered と Azure AD Join (1)

Filed under: Windows Tips — タグ: , , , — hebikuzure @ 7:52 PM

※この投稿は Office 365 Advent Calendar 2018 の第18日目の記事です
※特に断りが無い限り、すべて Windows Pro 1803 での動作を説明/スクリーンショット掲載していますが、Windows 10 1809 でも大きな変更はありません

アカウントの種類

Windows にログオン(サインイン)するためのアカウントの種類としては、Windows Vista 以前では

  • ローカル アカウント
  • ドメイン アカウント(Active Directory ドメイン アカウント)

の2種類が利用できましたが、Windows 8 以降ではこれに加えて

  • Microsoft アカウント

が利用できるようになりました。これは Microsoft の個人向けオンライン アカウントをそのまま Windows のサインインに利用できるようにするものです。

Windows 10 ではさらに、Microsoft の企業向けオンライン アカウントを利用して Windows にサインインできる

  • Azure Active Directory アカウント(Azure AD アカウント)

も利用可能になりました。Azure Active Directory は Office 265 / Dynamics / PowerBI / Azure などの Microsoft の企業向けクラウド サービスの認証基盤として利用されているので、例えば企業向け Office 365 のユーザーであれば、Azure AD アカウントを持っている、ということになります。

アカウントの種類 アカウントの所有者 デバイス(PC)の管理
ローカル アカウント 個人 No
ドメイン アカウント 組織 Yes(グループ ポリシーなど)
Microsoft アカウント 個人 No
Azure AD アカウント 組織 Yes(MDM など)

Microsoft アカウントと AzureAD アカウントでサインインした場合、それぞれのアカウントを利用する Microsoft のオンライン サービス(OneDrive や OneDrive for Business、Outlook.com や Office 365)へのシングル サイン オン(SSO、その都度ユーザー名/パスワードを入力しなくてもアクセスできる)が可能になります。またドメイン アカウントでサインインした場合は、そのドメイン ネットワーク内のリソース(共有フォルダー、共有プリンター、オンプレミスの SharePoint など)へのシングル サイン オンが可能になります。

ただしドメイン アカウントと Azure AD アカウントでサインインするには、サインインするデバイス(PC)を、組織の Active Directory ドメインや Azure AD に「参加させる」という必要があります。そして組織の Active Directory ドメインや Azure AD に参加したデバイスは、参加したドメインや Azure AD のアカウントを持っていれば、だれでもそのデバイスにサインインできるようになります。デバイス(PC)自体も組織の所有(要するに会社で支給されている PC)であればそれは問題ないでしょうが、BYOD(Bring Your Own Device)で個人所有の PC を会社の仕事に利用する場合など、それでは困るという場合も考えられます(同じ会社の社員であれば、誰でも自分の持ち込んだ個人所有の PC にサインインできる….というのは普通イヤですね)。

Azure AD への「登録」(または Azure AD Registered)

そのようなケースに対応するため、Windows 10 では Azure AD への登録、Azure AD Registered という機能があります。Azure AD Registered では。特定のデバイスでのローカル アカウントまたは Microsoft アカウントでのサインインに、Azure AD アカウント(の資格情報)を記憶させます。これにより、Windows へのサインインはローカル アカウントまたは Microsoft アカウントを使って行っていても、Office 365 のような Azure AD アカウントが必要なクラウド サービスにシングル サイン オン(またはパスワード入力を省略したサイン オン)が行えます。また Azure Active Directory には「Azure AD アカウント + Azure AD アカウントを記憶させたデバイス情報」のセットが登録され、シングル サイン オンを可能にします。

Microsoft アカウントで Windows にサインインして Azure AD Registered すれば、Microsoft の個人向けのクラウドサービス(Outlook.com など)と企業向けのクラウド サービスの両方に SSO できます。Microsoft アカウント / Azure AD アカウントの両方が利用できるサービスの場合は、どちらでサインインするか選択する画面が表示されます(どちらを選んでもパスワードの入力は求められません)。

この機能によって、BYOD した個人所有のデバイスでも Office 365 などの Azure AD 認証のクラウドサービスの使い勝手が向上し、また結果として複雑なパスワードが使いやすくなるのでセキュリティを向上させることも可能になります。

Azure AD Registered を構成する

それでは実際に Azure AD への登録を行ってみましょう。まず管理者権限のあるローカル アカウントで操作してみます。

clip_image001[4]

[設定] – [アカウント] – [職場または学校にアクセスする] に進んで、[接続] をクリックします。

clip_image001[6]

[職場または学校アカウントのセット アップ] が表示されます。

「このデバイスをローカルの Active Directory ドメインに参加させる」を選択すると以下のようなローカルのドメイン名を指定する画面が表示され、ここから(ローカルの Active Directory ドメイン ユーザーの資格情報を使って)デバイスをドメインに参加させることができます。

clip_image001[10]

また「このデバイスを Azure Active Directory に参加させる」を選択すると次の画面に切り替わります。ここで Azure AD アカウントでサインインすると、「登録」ではなく「参加」で Azure AD と接続できます(詳細は明日の記事にて)。

clip_image002

「職場または学校アカウントのセットアップ」で電子メールアドレス(AAD ユーザー アカウント)を入力して [次へ] をクリックすると、パスワードが求められます。

clip_image001[14]

パスワードを正しく入力すると、登録中の画面がしばらく表示され、

clip_image001[16]

登録が完了します。

clip_image001[18]

[職場または学校にアクセスする] に登録した Azure AD アカウントが表示されていることを確認できます。

clip_image001[20]

先にも書いたように Azure AD Registered は今のサインイン アカウントに Azure AD アカウント情報を追加するだけですので、Azure AD アカウントを使った Windows へのサインインができるようになるわけではありません。実際に一度サインアウトして Windows のサインイン画面を確認しても、登録前と変化がありません。

clip_image001[22]

今までと同じローカル アカウントでサインインして、Edge を使って Office 365(OWA)を開いてみると、ユーザー名やパスワードの入力無しに、アプリケーションが表示されます。

clip_image001[24]

また OneNote アプリを起動すると、Azure AD アカウント(の OneDrive)にサインインして開始できるよう構成されていることが分かります。

clip_image001[26]

Azure Active Directory 管理センター(https://aad.portal.azure.com/)にアクセスすると、[名前] 欄に登録したデバイス(PC)名、[所有者] 欄に登録された Azure AD ユーザー名が表示され、[結合の種類] が Azure AD registered になっていることを確認できます。

image

Azure AD registered したアカウントで別の Azure AD アカウントを利用する

このように Azure AD registered することで特定の Azure AD アカウントでの SSO が可能になるのですが、何らかの理由で Azure AD registered したアカウントとは異なる Azure AD アカウントで Office 365 などのサービスを利用したい場合も考えられます。例えば学校の Office 365 アカウントを普段利用していて、アルバイトやインターンシップで働く企業からも Office 365 アカウントを提供され、そちらを利用したい場合などです。

そのようなときは、SSO で表示されたサービスのページからいったんサインアウトします。

clip_image001[28]

しばらくすると、サインアウトが完了したというメッセージが表示されます。

clip_image001[30]

その状態でサインアウトしたサービスに再度アクセスすると(ここでは OWA を開きなおしています)

clip_image001[32]

アカウントの選択画面が表示されます。登録したアカウントは「Windows に接続済み」と表示されています。

clip_image001[34]

「別のアカウントを使用する」を選択すると、通常のサインイン画面が表示されますので、利用したい Office 365(Azure AD)アカウントでサインインします。

clip_image002[4]

別のアカウントでサインインすれば、ちゃんとそのアカウントで O365 が利用できるようになっています。

image

同じデバイスで別のアカウントを登録する

Azure AD アカウントの登録は、1つのサインインアカウントに対して1つしかできません。すでに Azure AD アカウントが登録されているサインイン アカウントで別の Azure AD アカウントを登録しようとすると、次のようなエラーになります。

image

同じデバイスで、別の Azure AD アカウントを登録して利用したい場合は、Windows へのサインイン アカウントを別のものにします。別のサインイン アカウントで同じデバイスにサインインします。今度は管理者権限のある Microsoft アカウントです(区別しやすくするために表示言語を英語にしています)。

clip_image001

このユーザーではまだ Azure AD アカウントの登録(Azure AD registered)はされていません。

clip_image001[5]

このユーザー アカウントで、先に登録済みのアカウントとは別の Azure AD アカウントを登録してみます。

clip_image001[7]

問題なく登録ができ、Azure AD registered の状態になりました。

clip_image002[1]

Office 365(OWA)にシングル サイン オンできます。

image

Azure Active Directory 管理センター(https://aad.portal.azure.com/)で確認すると、先ほどと同じデバイス名ですが、異なる Azure AD に別の所有者で登録されたことが分かります。

clip_image004

管理者権限のないユーザーの場合

管理者権限のないユーザーでも Azure AD アカウントを登録できます。

clip_image001[9]

登録の手順は今までと同じです。

clip_image002[3]

Azure Active Directory 管理センター(https://aad.portal.azure.com/)で確認すると、「所有者」が異なるデバイスとして、同じ名前のデバイスが登録されていることがわかります。

image

このように、Azure AD アカウントの登録(Azure AD registered)はユーザー単位の設定で、管理者現減の有無にかかわらず可能であることが確認できました。

注意事項

Azure AD アカウントを登録して Azure AD registered にすると、

clip_image00116

このスクリーンショットの画面で表示されているように、Azure AD の管理者が構成しているポリシーが適用されます。これは会社アカウントで保護されているデーターやサービスへのアクセスが不正に利用されないよう、管理者が適切なセキュリティを保てるようにするためです。どのようなポリシーが適用されるかは登録するアカウントが所属する Azure AD によって異なりますので、事前に確認が必要であれば会社(学校)の管理者に相談されると良いでしょう。

また Microsoft アカウントで Windows にサインインしている場合は [設定] – [アカウント] – [設定の同期] で Windows の設定や記憶させているパスワードなどの情報を同じ Microsoft アカウントでサインインする別のデバイスと同期できますが、Azure AD registered にするとこの同期機能が無効化されます。

image

これは上記と同様、会社アカウントで保護されているデーターなどが意図せず(Azure AD registered されていない)別のデバイスに同期されることを防ぐためです。

この現象については「Windows 10「お使いのアカウントでは同期できません」 「Windows 10「お使いのアカウントでは同期できません」のその後 」でも解説しています。


Windows 10 で Azure AD アカウントを利用するもう一つの方法である「Azure AD への参加」(Azure AD join)については、この次の記事で解説していきます。

2018年1月20日

Windows 10 Fall Creators Update の SMB の変更点

Filed under: Windows Info — タグ: , , , — hebikuzure @ 3:47 PM

Windows 10 Fall Creators Update(バージョン 1709)が Semi-Annual Channel に提供開始されたので、Windows 10 Fall Creators Update と Windows Server 2016 について企業内環境で影響が出そうな SMB に関する変更点をまとめてみました。

SMBv1 の削除/無効化

クリーンインストールした Windows 10 Fall Creators Update と Windows Server 2016 では、以下のように SMBv1 の機能が無効化されます。

  • Windows 10 Enterprise, Windows 10 Education, Windows Server 2016
    SMBv1クライアントと SMBv1 サーバー
  • Windows 10 Home, Windows 10 Professional
    SMBv1 サーバー
    SMBv1 クライアントはインストール時には有効化されていますが、インストール後15日間(コンピューターが電源オフ状態の間は除く)に一度も利用が無いと自動的に無効化されます

以前のバージョンからの in-place upgrade の場合、SMBv1 は以下のように扱われます。

  • Windows 10 Enterprise, Windows 10 Education
    SMBv1(クライアント、サーバー)機能は引き続き有効です。無効にする場合は管理者が無効化する必要があります
  • Windows 10 Home, Windows 10 Professional
    SMBv1(クライアント、サーバー)機能は有効ですが、アップグレード後15日間(コンピューターが電源オフ状態の間は除く)に一度も利用が無いと自動的に無効化されます

なお SMBv1 の自動的な無効化は一度だけ行われ、無効化後に管理者が再度有効化した場合は、どのタイミングでも自動的な無効化は行われません。どのエディションでも管理者が SMBv1 を再度無効化することは可能です。

また SMBv1 が無効化された環境でも SMBv2 のモジュールは有効なので、SMB version 2.02, 2.1, 3.0, 3.02, 3.1.1 の機能はすべてサポートされています。

SMBv1 削除/無効化の影響

Computer Browser サービスは SMBv1 に依存しているので、SMBv1 クライアントまたはサーバーが無効化されると、同時に Computer Browser サービスも無効化されます。これによりレガシーな NetBIOS 経由でのコンピューター ブラウジング(エクスプローラーの「ネットワーク」へのネットワーク コンピューターの表示とアクセス)は機能しなくなります。

もっとも Windows Vista 以降のコンピューターであれば「ネットワーク探索」(WS-DISCOVERY)によるブラウジングが可能なので、ネットワーク探索のためのサービス(”Function Discovery Provider Host” と “Function Discovery Resource Publication”)が正しく構成され、ネットワークの場所がプライベートになっていれば、「ネットワーク」にリモート コンピューターのアイコンが表示されアクセスできるはずです。

SMBv1 の有効化

SMBv1 を有効化する方法については以下のサポート技術情報を参照してください。

ただし Microsoft では SMBv1 を無効化することを推奨しています。有効化する場合はセキュリティ リスクを十分に評価してください。

Guest アクセスの無効化

Windows 10 Fall Creators Update および Windows Server 2016 version 1709 では、クライアントとして SMB2(SMB version 2.02, 2.1, 3.0, 3.02, 3.1.1 など)でのリモート リソースへアクセスする際、資格情報に Guest アカウントを利用することができなくなっています。直接 Guest アカウントの資格情報でリモート リソースにアクセスすることも、不適切な資格情報でのログオンが失敗した際のフォールバックとして Guest アカウントの資格情報を利用することもできません。

これにより、今までアカウントを構成せず匿名認証でアクセス可能だったファイル サーバー(SMB シェアや NAS)へのアクセスの際、資格情報(ユーザー名とパスワード)を求められるようになったり、エラーメッセージが表示されてアクセスできなくなったりします。

この動作はセキュリティを強化するための仕様変更であり、Guest 以外の適切な資格情報を利用してリモート リソースのアクセス制御を行うように構成することで回避するのが望ましいでしょう。

リモート リソース側の構成変更が困難で、クライアント側の動作を以前のバージョンと同じに戻したい場合は、以下のグループポリシーを構成してください。

[コンピューターの構成]
_- [管理用テンプレート]
__
[ネットワーク]
___– [Lanman ワークステーション]
____– [安全でないゲスト ログオンを有効にする]
:有効

Home エディションなどでレジストリを構成する場合は以下の値を利用します。

キー:HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\LanmanWorkstation
名前:AllowInsecureGuestAuth
種類:REG_DWORD
データ:1(有効), 0(無効)

2018年1月18日

Windows 10 スタート画面のピン留めアプリの AppID を取得する

Filed under: Windows Tips — タグ: , , — hebikuzure @ 5:35 PM

Windows 10 のスタート画面のカスタマイズについて確認していた時に調べた自分用のメモですが、公式ドキュメントだとちょっと不親切なので分かりやすくまとめてみました。

概要

Windows 10 でスタート画面のカスタマイズを展開する場合、スタート画面にピン留めされているデスクトップ アプリケーションの DesktopApplicationID を取得しなければならない場合があります。その DesktopApplicationID は PowerShell を利用して取得できます。

詳細

Windows 10 でスタート画面(スタートメニュー)のカスタマイズを他のコンピューターに展開するには、カスタマイズ内容を XML ファイルにエクスポートし、それを被カスタマイズ対象のコンピューターでインポートするという作業が必要です。この作業については

に解説されています。ただこの記事でも書かれているように、スタート画面にデスクトップ アプリケーションがピン留めされている場合、エクスポートした XML ファイルを編集して DesktopApplicationLinkPath を DesktopApplicationID に変更しなければなりません。

上のページには

重要
エクスポートするスタート画面のレイアウトに、デスクトップ (Win32) アプリのタイルや .url リンクが含まれている場合、結果ファイルでは Export-StartLayout で DesktopApplicationLinkPath が使用されます。 テキスト エディターまたは XML エディターを使用して、DesktopApplicationLinkPath を DesktopApplicationID に変更してください。

と記載されています。

この変更ですが、上記ページからリンクされている

を見ると

注意
Windows 10 バージョン 1703 のスタート画面のレイアウトでは、グループ ポリシーまたは MDM を使用してスタート画面のレイアウトを適用しており、アプリケーションがユーザーの初回サインイン以降にインストールされている場合は、DesktopApplicationLinkPath ではなく、DesktopApplicationID を使用してください。

と書かれていて、より条件が明確になっています。プロビジョニングパッケージによる展開以外の方法(グループ ポリシーまたは MDM)で XLM を展開する場合で、ユーザープロファイルが生成された以降にインストールされたデスクトップ アプリケーション(と .url リンク)については、DesktopApplicationLinkPath から DesktopApplicationID への書き換えが必要ということです。

またこの記事では DesktopApplicationID は Get-StartApps コマンドレットを使用して取得できると書かれています。この取得の操作は以下の手順で行えます。

操作

  1. スタート画面のカスタマイズを構成するマスター コンピューターで、カスタマイズを行うユーザーでサインインします
  2. PowerShell を起動します
  3. 次のコマンドを実行してスタート画面にピン留めされているアプリ名の一覧を取得します
    Get-StartApps | ft Name
  4. 前の実行結果から、DesktopApplicationID を取得したいアプリケーションの Name 属性を確認します
  5. 次のコマンドを実行して Neme のアプリケーションの DesktopApplicationID を取得します
    Get-StartApps -Name (AppName) | ft AppID

例えば

PS > Get-StartApps -Name “Microsoft Azure Storage Explorer” | ft AppID
AppID
—–
{7C5A40EF-A0FB-4BFC-874A-C0F2E0B9FA8E}\Microsoft Azure Storage Explorer\StorageExplorer.exe

のように DesktopApplicationID を取得します。

2015年8月22日

Windows 10 の 1394 OHCI ホスト ドライバー

Filed under: Windows トラブル, Windows Tips — タグ: , , — hebikuzure @ 4:14 PM

Windows 8 がリリースされた際に、古めの 1394 接続 (FireWire 接続) のデバイス、例えばデジタル ビデオ カメラなどが正常に認識されなくなったり、機能が制限されてしまったりするという現象が起きました。これは Windows 8 での 1394 OHCI 対応ホスト コントローラー 用のドライバーが、新しいWindows Driver Framework (WDF) モデルの物だけになり、古い (Legacy) ドライバーが削除されたためです。一部の古い 1394 接続周辺デバイスは WDF ドライバーで動作する 1394 ホスト コントローラーと互換性がないため、Windows 8 ではそれらのデバイスが正しく動作しなくなってしまったのです。

古いドライバーから新しいドライバーへの置き換えは、実は Windows 7 で行われていたのですが、Windows 7 には古いモデルの 1394 OHCI Compliant Host Controller (Legacy) ドライバーも含まれており、手動でこちらのドライバーに切り替える事で古いデバイスも利用可能でした。しかし Windows 8 では古いモデルのドライバーは削除され、この方法は利用できなくなっていました。

この非互換についてユーザーから多くの要望が寄せられたため、Microsoft では Windows 8/8.1 用の 1394 OHCI Compliant Host Controller (Legacy) ドライバーを別途に用意することにし、技術情報「FireWire port-based device does not work correctly in Windows 8.1 or Windows 8」を公開してダウンロード提供を開始しました。

Windows 8 で削除された古いモデルの OHCI ホスト ドライバーは Windows 10 にも含まれていません。そのため Windows 7 などから Windows 10 にアップグレードした場合や、Windows 10 の新規インストールを行った場合、Windows 8 の時と同様に一部の 1394 デバイスが正常に利用できなくなるという問題が発生します。

Windows 8/8.1 へのレガシーな OHCI ホスト ドライバーの提供開始を案内する「Announcing the availability of a standalone legacy 1394 OHCI (FireWire) package」に『•Customers who upgrade to a newer OS version in the future will be required to reinstall this standalone driver package.』と書かれているように、この Windows 8/8.1 用に提供されたドライバーは Windows 10 にも適用可能です。Windows 8/8.1 の場合と同様に、32ビット版または 64ビット版のドライバー パッケージをダウンロード/インストールした後、デバイス マネージャーで OHCI ホスト コントローラーのドライバーを手動で “Generic1394 OHCI compliant host controller (Legacy)” に変更すれば、Windows 10 でも古い 1394 デバイスを利用することができるようになります (下図参照)。

参考情報

Microsoft Edge をコマンドで起動する

Filed under: Internet Explorer, Windows Tips — タグ: , , , — hebikuzure @ 11:22 AM

Windows 10 で新しく搭載された Web ブラウザーの Microsoft Edge がそれまでの Internet Explorer と大きく異なっているのは、ユニバーサル Windows プラットフォーム (Universal Windows Platform – UWP) アプリとして作られていることです。そのため今までの Internet Explorer でのやり方がそのまま通用しないことが少なくないのですが、今回はコマンドから Edge を起動する方法について解説します。

UWP アプリでは (Windows 8 以降のストア アプリでも同様ですが) 実行ファイル (exe ファイル) をエクスプローラーでのダブルクリックなどで直接実行しても、起動することができません。この点が Internet Explorer を含む従来のデスクトップアプリと大きく異なる点の一つです。そのため Microsoft Edge も実体となる MicrosoftEdge.exe ファイルが C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe にありますが、これをダブルクリックしても Edge を起動できません。またコマンド プロンプトや [ファイル名を指定して実行] で C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\MicrosoftEdge.exe を指定しても、同様に Edge は起動できません。

コマンド プロンプトや [ファイル名を指定して実行] から Edge を起動する場合は、以下のようにプロトコル ハンドラーとして Edge を指定します

  • コマンド プロンプトの場合
    start microsoft-edge:(URL)
    ex. start microsoft-edge:www.bing.com, start microsoft-edge:www.google.com など
  • [ファイル名を指定して実行] の場合
    microsoft-edge:(URL)
    ex. microsoft-edge:www.bing.com, microsoft-edge:www.google.com など

コマンド プロンプトの場合は “start” を付ける点に注意してください。

なおホームページの設定や読み込みに問題があって Edge が正常に起動/動作しない場合は、以下のように指定して強制的に空白のページで Edge を起動させると良いでしょう。

microsoft-edge:about:blank

2015年7月4日

Windows 10 で「ネットワークの場所」を変更する

Filed under: Windows Tips, 未分類 — タグ: , — hebikuzure @ 10:26 PM

Windows 7 以降のバージョンでは有効なネットワーク接続に対するプロファイルとして「ネットワークの場所」が設定され、それに応じて共有の設定やファイアウォールの構成が行われるようになっています。ネットワークの場所は初めてネットワークに接続した際に選択することになりますが、Windows 7 や Windows 8/8.1 で一度選択したネットワークの場所を後から変更する方法は、以下のようによく知られています。

Windows 7 の場合

Windows 8/8.1 の場合

間もなくリリースされる Windows 10 でも同様に「ネットワークの場所」が設定されるのですが、Windows 10 では [設定] – [ネットワークとインターネット] から Wifi やイーサネットを開いて接続を選択しても、[デバイスとコンテンツの検索]を設定する画面は出てこなくなっています。

Windows 10 では初期のビルドでは以下の手順が必要なようでした。

  1. [コントロール パネル] – [ネットワークとインターネット] – [ホーム グループ] を開きます
  2. [パブリック ネットワーク] では [ホーム グループ] に参加できないため、「ホーム ネットワークに接続していないためホーム グループを利用できません」と表示されているはずです。その下に「ネットワークの場所の変更」が表示されているので、クリックします
  3. デバイスとコンテンツの検索を有効にするか確認する画面が出てきますので、[はい] を選択します

最新の Build 10162 で確認すると、以下の手順で [デバイスとコンテンツの検索] の設定を変更し、プライベート ネットワークとパブリック ネットワークの切り替えが可能でした。

  1. [設定] – [ネットワークとインターネット] を開きます
  2. 利用している接続に合わせて [イーサネット] または [Wifi] を選択します
  3. [詳細オプション] をクリックします
  4. [デバイスとコンテンツの検索] が表示されるので、[オン] / [オフ] を切り替えます

また PowerShell であれば以下のコマンドで変更できるようです。

Set-NetConnectionProfile -Name “ネットワーク名” -NetworkCategory Public

WordPress.com で無料サイトやブログを作成.

%d人のブロガーが「いいね」をつけました。