デバイス登録は、クラウドベース認証の前提条件です。 一般的に、デバイスは Microsoft Entra ID または Microsoft Entra ハイブリッドに参加してデバイスの登録を完了します。 この記事では、マネージドおよびフェデレーションの各環境での Microsoft Entra への参加と Microsoft Entra ハイブリッドへの参加のしくみについて詳しく説明します。 これらのデバイスでの Microsoft Entra 認証の動作の詳細については、プライマリ更新トークンに関する記事を参照してください。
マネージド環境での Microsoft Entra への参加
フェーズ
説明
A
Microsoft Entra 参加デバイスの登録の最も一般的な方法は、OOBE (Out-Of-Box Experience) 中に、クラウド エクスペリエンス ホスト (CXH) アプリケーションに Microsoft Entra 参加 Web アプリケーションを読み込む方法です。 承認エンドポイントを検出するために、このアプリケーションから Microsoft Entra OpenID 構成エンドポイントに GET 要求が送信されます。 承認エンドポイントを含む OpenID 構成が、JSON ドキュメントとして Microsoft Entra ID からアプリケーションに返されます。
ユーザーがユーザー プリンシパル名 (UPN) を指定すると、アプリケーションはユーザーの対応する領域情報を検出するために GET 要求を Microsoft Entra ID に送信します。 この情報により、環境がマネージドまたはフェデレーションのいずれであるかが判明します。 Microsoft Entra ID は、情報を JSON オブジェクトで返します。 アプリケーションでは、環境がマネージド (非フェデレーション) であると判断します。
このフェーズの最後の手順では、アプリケーションで認証バッファーが作成され、OOBE 中の場合、OOBE の最後に自動サインインするために一時的にキャッシュされます。 アプリケーションが 資格情報を Microsoft Entra ID に POST し、そこで検証されます。 Microsoft Entra ID は、クレームを含む ID トークンを返します。
アプリケーションは、ID トークン、証明書要求、tkpub、構成証明データを含むデバイス登録要求を Azure DRS に送信します。 Azure DRS では、ID トークンが検証され、デバイス ID が作成され、含まれている証明書要求に基づいて証明書が作成されます。 その後、Azure DRS はデバイス オブジェクトを Microsoft Entra ID に書き込み、デバイス ID とデバイス証明書をクライアントに送信します。
H
Azure DRS からデバイス ID とデバイス証明書を受け取ることによってデバイス登録が完了します。 デバイス ID は将来の参照用に保存され (dsregcmd.exe /status から参照できます)、デバイス証明書はコンピューターの個人用ストアにインストールされます。 デバイスの登録が完了すると、プロセスは MDM 登録に進みます。
フェデレーション環境での Microsoft Entra への参加
フェーズ
説明
A
Microsoft Entra 参加デバイスの登録の最も一般的な方法は、OOBE (Out-Of-Box Experience) 中に、クラウド エクスペリエンス ホスト (CXH) アプリケーションに Microsoft Entra 参加 Web アプリケーションを読み込む方法です。 承認エンドポイントを検出するために、このアプリケーションから Microsoft Entra OpenID 構成エンドポイントに GET 要求が送信されます。 承認エンドポイントを含む OpenID 構成が、JSON ドキュメントとして Microsoft Entra ID からアプリケーションに返されます。
ユーザーがユーザー名を (UPN 形式で) 指定すると、アプリケーションはユーザーの対応する領域情報を検出するために GET 要求を Microsoft Entra ID に送信します。 この情報により、環境がマネージドまたはフェデレーションのいずれであるかが判明します。 Microsoft Entra ID は、情報を JSON オブジェクトで返します。 アプリケーションでは、環境がフェデレーションであると判断されます。
アプリケーションは、資格情報をオンプレミスの STS に POST します。この場合、追加の認証要素が必要な場合があります。 オンプレミスの STS でユーザーが認証され、トークンが返されます。 アプリケーションは、認証のためにトークンを Microsoft Entra ID に POST します。 Microsoft Entra ID でトークンが検証され、クレームを含む ID トークンが返されます。
タスクは、Active Directory の構成パーティションに格納されているサービス接続ポイントのキーワード属性に対して LDAP プロトコルを使用して Active Directory にクエリを実行します (CN=62a0ff2e-97b9-4513-943f-0d221bd30080,CN=Device Registration Configuration,CN=Services,CN=Configuration,DC=corp,DC=contoso,DC=com)。 キーワード属性で返される値によって、デバイス登録の宛先が Azure Device Registration Service (DRS) かまたはオンプレミスでホストされているエンタープライズ デバイス登録サービスかが決定します。
C
マネージド環境では、タスクにより自己署名証明書の形式で初期認証資格情報が作成されます。 このタスクでは、LDAP を使用して Active Directory の computer オブジェクトの userCertificate 属性に証明書を書き込みます。
D
userCertificate 属性に証明書が含まれているコンピューターを表すデバイス オブジェクトが Microsoft Entra ID に作成されるまで、コンピューターは Azure DRS に対して認証を行うことができません。 Microsoft Entra Connect で、属性の変更が検出されます。 次の同期サイクルで、Microsoft Entra Connect は userCcertificate、オブジェクト GUID、コンピューター SID を Azure DRS に送信します。 Azure DRS は、属性情報を使用して Microsoft Entra ID にデバイス オブジェクトを作成します。
E
デバイスの自動参加タスクは、ユーザーのサインインごと、または 1 時間ごとにトリガーされ、userCertificate 属性内の公開キーの対応する秘密キーを使用して Microsoft Entra ID でコンピューターの認証を試みます。 Microsoft Entra ではコンピューターが認証され、コンピューターに ID トークンが発行されます。
タスクは、Active Directory の構成パーティションに格納されているサービス接続ポイントのキーワード属性に対して LDAP プロトコルを使用して Active Directory にクエリを実行します (CN=62a0ff2e-97b9-4513-943f-0d221bd30080,CN=Device Registration Configuration,CN=Services,CN=Configuration,DC=corp,DC=contoso,DC=com)。 キーワード属性で返される値によって、デバイス登録の宛先が Azure Device Registration Service (DRS) かまたはオンプレミスでホストされているエンタープライズ デバイス登録サービスかが決定します。
C
フェデレーション環境の場合、コンピューターでは Windows 統合認証を使用してエンタープライズ デバイス登録エンドポイントが認証されます。 エンタープライズ デバイス登録サービスは、オブジェクト GUID、コンピューター SID、およびドメイン参加状態の要求を含むトークンを作成して返します。 タスクによりトークンとクレームが Microsoft Entra ID に送信され、そこで検証されます。 Microsoft Entra ID は実行中のタスクに ID トークンを返します。
オンプレミスのフェデレーション アプリケーションに SSO を提供するために、タスクは、オンプレミス STS からエンタープライズ PRT を要求します。 Active Directory フェデレーション サービス (AD FS) ロールを実行する Windows Server 2016 で要求が検証され、実行中のタスクに返されます。
F
タスクでは、ID トークン、証明書要求、tkpub、構成証明データを含むデバイス登録要求が Azure DRS に送信されます。 Azure DRS では、ID トークンが検証され、デバイス ID が作成され、含まれている証明書要求に基づいて証明書が作成されます。 その後、Azure DRS はデバイス オブジェクトを Microsoft Entra ID に書き込み、デバイス ID とデバイス証明書をクライアントに送信します。 Azure DRS からデバイス ID とデバイス証明書を受け取ることによってデバイス登録が完了します。 デバイス ID は将来の参照用に保存され (dsregcmd.exe /status から参照できます)、デバイス証明書はコンピューターの個人用ストアにインストールされます。 デバイスの登録が完了すると、タスクは終了します。
G
Microsoft Entra Connect のデバイス ライトバックが有効になっている場合、Microsoft Entra Connect では次の同期サイクルで Microsoft Entra ID からの更新を要求します (証明書の信頼を使用するハイブリッド デプロイではデバイス ライトバックが必須です)。 Microsoft Entra ID では、デバイス オブジェクトを一致する同期されたコンピューター オブジェクトに関連付けます。 Microsoft Entra Connect は、オブジェクト GUID とコンピューター SID を含むデバイス オブジェクトを受信し、Active Directory にデバイス オブジェクトを書き込みます。