Azure Active Directory のパスワードレス認証オプションPasswordless authentication options for Azure Active Directory

多要素認証 (MFA) のような機能は、組織をセキュリティで保護する優れた方法ですが、多くの場合、ユーザーはパスワードを覚えておく必要があるのに加え、セキュリティ層が増えることに不満を感じます。Features like multi-factor authentication (MFA) are a great way to secure your organization, but users often get frustrated with the additional security layer on top of having to remember their passwords. パスワードが削除され、ユーザーが持っているものとユーザー自身または知っているものに置き換えられるため、パスワードレスの認証はより便利な方法です。Passwordless authentication methods are more convenient because the password is removed and replaced with something you have, plus something you are or something you know.

認証Authentication ユーザーが持っているものSomething you have ユーザー自身またはユーザーが知っているものSomething you are or know
パスワードレスPasswordless Windows 10 デバイス、電話、またはセキュリティ キーWindows 10 Device, phone, or security key 生体認証または PINBiometric or PIN

認証については、組織ごとにさまざまなニーズがあります。Each organization has different needs when it comes to authentication. Microsoft では、Azure Active Directory (Azure AD) と統合された次の 3 つのパスワードレス認証オプションを提供しています。Microsoft offers the following three passwordless authentication options that integrate with Azure Active Directory (Azure AD):

  • Windows Hello for BusinessWindows Hello for Business
  • Microsoft Authenticator アプリMicrosoft Authenticator app
  • FIDO2 セキュリティ キーFIDO2 security keys

認証: セキュリティと利便性

Windows Hello for BusinessWindows Hello for Business

Windows Hello for Business は、指定された自分用の Windows PC を持っているインフォメーション ワーカーに最適です。Windows Hello for Business is ideal for information workers that have their own designated Windows PC. 生体認証や PIN 資格情報はユーザーの PC に直接関連付けられるため、所有者以外のユーザーからのアクセスが防止されます。The biometric and PIN credentials are directly tied to the user's PC, which prevents access from anyone other than the owner. 公開キー基盤 (PKI) 統合およびシングル サインオン (SSO) の組み込みサポートにより、Windows Hello for Business では、オンプレミスおよびクラウドの会社のリソースにシームレスにアクセスできる便利な方法を提供します。With public key infrastructure (PKI) integration and built-in support for single sign-on (SSO), Windows Hello for Business provides a convenient method for seamlessly accessing corporate resources on-premises and in the cloud.

Windows Hello for Business を使用したユーザー サインインの例

以下の手順で、Azure AD を使用したサインイン プロセスがどのように機能するかを示します。The following steps show how the sign-in process works with Azure AD:

Windows Hello for Business を使用したユーザー サインインに関連する手順の概要を示す図

  1. ユーザーは、生体認証または PIN のジェスチャを使用して Windows にサインインします。A user signs into Windows using biometric or PIN gesture. このジェスチャによって、Windows Hello for Business の秘密キーのロックが解除され、クラウド AP プロバイダー というクラウド認証セキュリティ サポート プロバイダーに送信されます。The gesture unlocks the Windows Hello for Business private key and is sent to the Cloud Authentication security support provider, referred to as the Cloud AP provider.
  2. クラウド AP プロバイダーにより、Azure AD に nonce (1 回だけ使用できるランダムな任意の数) が要求されます。The Cloud AP provider requests a nonce (a random arbitrary number that can be used just once) from Azure AD.
  3. Azure AD からは 5 分間有効な nonce が返されます。Azure AD returns a nonce that's valid for 5 minutes.
  4. クラウド AP プロバイダーでは、ユーザーの秘密キーを使用して nonce に署名され、署名済みの nonce が Azure AD に返されます。The Cloud AP provider signs the nonce using the user's private key and returns the signed nonce to the Azure AD.
  5. Azure AD では、ユーザーの安全に登録された公開キーを使用して、署名済みの nonce が nonce の署名に対して検証されます。Azure AD validates the signed nonce using the user's securely registered public key against the nonce signature. 署名の検証後、Azure AD では返された署名済み nonce が検証されます。After validating the signature, Azure AD then validates the returned signed nonce. nonce が検証されると、Azure AD ではデバイスのトランスポート キーに暗号化されたセッション キーを使用してプライマリ更新トークン (PRT) が作成され、それがクラウド AP プロバイダーに返されます。When the nonce is validated, Azure AD creates a primary refresh token (PRT) with session key that is encrypted to the device's transport key and returns it to the Cloud AP provider.
  6. クラウド AP プロバイダーは、セッション キーと共に暗号化された PRT を受け取ります。The Cloud AP provider receives the encrypted PRT with session key. クラウド AP プロバイダーでは、デバイスのプライベート トランスポート キーを使用してセッション キーが復号化され、デバイスのトラステッド プラットフォーム モジュール (TPM) を使用してセッション キーが保護されます。Using the device's private transport key, the Cloud AP provider decrypts the session key and protects the session key using the device's Trusted Platform Module (TPM).
  7. クラウド AP プロバイダーから Windows に成功した認証応答が返されます。The Cloud AP provider returns a successful authentication response to Windows. その後、ユーザーは再度認証を行う必要なく (SSO)、Windows とクラウドおよびオンプレミスのアプリケーションにアクセスできるようになります。The user is then able to access Windows as well as cloud and on-premises applications without the need to authenticate again (SSO).

Windows Hello for Business の計画ガイドを使用すると、Windows Hello for Business の展開の種類と、検討する必要がある選択肢を決定することができます。The Windows Hello for Business planning guide can be used to help you make decisions on the type of Windows Hello for Business deployment and the options you'll need to consider.

Microsoft Authenticator アプリMicrosoft Authenticator App

従業員の電話を、パスワードレスの認証手段とすることも可能です。You can also allow your employee's phone to become a passwordless authentication method. パスワードに加え、便利な多要素認証オプションとして Microsoft Authenticator アプリを既に使用されているかもしれません。You may already be using the Microsoft Authenticator App as a convenient multi-factor authentication option in addition to a password. Authenticator アプリをパスワードレスのオプションとして使用することもできます。You can also use the Authenticator App as a passwordless option.

Microsoft Authenticator アプリを使用して Microsoft Edge にサインインする

Authenticator アプリは、あらゆる iOS や Android フォンを、強力なパスワードレスの資格情報に変えます。The Authenticator App turns any iOS or Android phone into a strong, passwordless credential. ユーザーは、自分の電話で通知を受け取り、画面に表示される番号と電話の番号を照合してから、生体認証 (指紋または顔) あるいは PIN を使用して確認できます。Users can sign in to any platform or browser by getting a notification to their phone, matching a number displayed on the screen to the one on their phone, and then using their biometric (touch or face) or PIN to confirm. インストールの詳細については、「Microsoft Authenticator アプリのダウンロードとインストール」を参照してください。Refer to Download and install the Microsoft Authenticator app for installation details.

Microsoft Authenticator アプリを使用したパスワードなしの Azure AD へのサインインは現在プレビュー段階です。Passwordless sign-in with the Microsoft Authenticator app to Azure AD is currently in preview. Azure AD Multi-Factor Authentication、セルフサービス パスワード リセット (SSPR)、または OATH ソフトウェア トークンの第 2 認証向けの Microsoft Authenticator アプリの使用は一般公開されています。Use of the Microsoft Authenticator app for secondary authentication for Azure AD Multi-Factor Authentication, self-service password reset (SSPR), or OATH software tokens is GA. 詳細については、「Microsoft Azure プレビューの追加使用条件」を参照してください。For more information about previews, see Supplemental Terms of Use for Microsoft Azure Previews.

Authenticator アプリを使用したパスワードレス認証では、Windows Hello for Business と同じ基本的なパターンに従います。Passwordless authentication using the Authenticator app follows the same basic pattern as Windows Hello for Business. これは、Azure AD によって使用されている Microsoft Authenticator アプリのバージョンを見つけられるように、ユーザーを識別する必要があるため、少し複雑になります。It's a little more complicated as the user needs to be identified so that Azure AD can find the Microsoft Authenticator App version being used:

Microsoft Authenticator アプリでのユーザー サインインに関連する手順の概要を示す図

  1. ユーザーは自分のユーザー名を入力します。The user enters their username.
  2. Azure AD では、ユーザーが強力な資格情報を持っていることが検出され、強力な資格情報フローが開始されます。Azure AD detects that the user has a strong credential and starts the Strong Credential flow.
  3. iOS デバイス上では Apple Push Notification Service (APNS) を介して、Android デバイス上では Firebase Cloud Messaging (FCM) を介して、通知がアプリに送信されます。A notification is sent to the app via Apple Push Notification Service (APNS) on iOS devices, or via Firebase Cloud Messaging (FCM) on Android devices.
  4. ユーザーはプッシュ通知を受け取り、アプリを開きます。The user receives the push notification and opens the app.
  5. アプリでは Azure AD が呼び出され、プレゼンス証明のチャレンジと nonce を受け取ります。The app calls Azure AD and receives a proof-of-presence challenge and nonce.
  6. ユーザーは、自分の生体認証または PIN を入力して秘密キーのロックを解除することでチャレンジを完了します。The user completes the challenge by entering their biometric or PIN to unlock private key.
  7. nonce は秘密キーで署名され、Azure AD に返送されます。The nonce is signed with the private key and sent back to Azure AD.
  8. Azure AD では公開キーと秘密キーの検証が実行され、トークンが返されます。Azure AD performs public/private key validation and returns a token.

パスワードなしのサインインの使用を開始するには、方法に関する次の手順を完了してください。To get started with passwordless sign-in, complete the following how-to:

FIDO2 セキュリティ キーFIDO2 security keys

FIDO (Fast IDentity Online) Alliance は、オープン認証標準を促進し、認証形式としてパスワードを使用することを減らすのに役立ちます。The FIDO (Fast IDentity Online) Alliance helps to promote open authentication standards and reduce the use of passwords as a form of authentication. FIDO2 は、Web 認証 (WebAuthn) 標準が組み込まれている最新の標準です。FIDO2 is the latest standard that incorporates the web authentication (WebAuthn) standard.

FIDO2 セキュリティ キーは、フォーム ファクターとして提供される可能性のある、フィッシングできない標準ベースのパスワードレス認証方法です。FIDO2 security keys are an unphishable standards-based passwordless authentication method that can come in any form factor. Fast Identity Online (FIDO) は、パスワードレス認証のオープン標準です。Fast Identity Online (FIDO) is an open standard for passwordless authentication. FIDO は、ユーザーおよび組織が標準を利用し、外部のセキュリティ キーまたはデバイスに組み込まれているプラットフォーム キーを使用して、ユーザー名やパスワードレスでリソースにサインインできるようにします。FIDO allows users and organizations to leverage the standard to sign in to their resources without a username or password using an external security key or a platform key built into a device.

ユーザーは、FIDO2 セキュリティ キーを登録してから、サインイン インターフェイスで認証の主な手段として選択することができます。Users can register and then select a FIDO2 security key at the sign-in interface as their main means of authentication. これらの FIDO2 セキュリティ キーは通常、USB デバイスですが、Bluetooth または NFC を使用することもできます。These FIDO2 security keys are typically USB devices, but could also use Bluetooth or NFC. 認証を処理するハードウェア デバイスでは公開または推測が可能なパスワードがないため、アカウントのセキュリティが向上します。With a hardware device that handles the authentication, the security of an account is increased as there's no password that could be exposed or guessed.

FIDO2 セキュリティ キーを使用して、Azure AD またはハイブリッド Azure AD に参加済みの Windows 10 デバイスにサインインし、クラウドおよびオンプレミス リソースへのシングル サインオンを実現できます。FIDO2 security keys can be used to sign in to their Azure AD or hybrid Azure AD joined Windows 10 devices and get single-sign on to their cloud and on-premises resources. ユーザーは、サポートされているブラウザーにサインインすることもできます。Users can also sign in to supported browsers. FIDO2 セキュリティ キーは、セキュリティに非常に敏感であるか、2 番目のファクターとしての電話の使用を望まない、あるいは使用できないシナリオまたは従業員が存在する企業向けの優れたオプションです。FIDO2 security keys are a great option for enterprises who are very security sensitive or have scenarios or employees who aren't willing or able to use their phone as a second factor.

FIDO2 セキュリティ キーを使用した Azure AD へのサインインは、現在、プレビュー段階にあります。Sign-in with FIDO2 security keys to Azure AD are currently in preview. 詳細については、「Microsoft Azure プレビューの追加使用条件」を参照してください。For more information about previews, see Supplemental Terms of Use for Microsoft Azure Previews.

セキュリティ キーを使用して Microsoft Edge にサインインする

次のプロセスは、ユーザーが FIDO2 セキュリティ キーを使用してサインインするときに使用されます。The following process is used when a user signs in with a FIDO2 security key:

FIDO2 セキュリティ キーを使用したユーザー サインインに関連する手順の概要を示す図

  1. ユーザーは、FIDO2 セキュリティ キーをコンピューターにプラグインします。The user plugs the FIDO2 security key into their computer.
  2. Windows で FIDO2 セキュリティ キーが検出されます。Windows detects the FIDO2 security key.
  3. Windows から認証要求が送信されます。Windows sends an authentication request.
  4. Azure AD から nonce が返送されます。Azure AD sends back a nonce.
  5. ユーザーはジェスチャを完了して、FIDO2 セキュリティ キーのセキュリティで保護されたエンクレーブに保存されている秘密キーのロックを解除します。The user completes their gesture to unlock the private key stored in the FIDO2 security key's secure enclave.
  6. FIDO2 セキュリティ キーでは、秘密キーを使用して nonce に署名されます。The FIDO2 security key signs the nonce with the private key.
  7. 署名された nonce を含むプライマリ更新トークン (PRT) トークン要求が Azure AD に送信されます。The primary refresh token (PRT) token request with signed nonce is sent to Azure AD.
  8. Azure AD で、FIDO2 公開キーを使用して署名済みの nonce が検証されます。Azure AD verifies the signed nonce using the FIDO2 public key.
  9. Azure AD から PRT が返され、オンプレミスのリソースにアクセスできるようになります。Azure AD returns PRT to enable access to on-premises resources.

FIDO Alliance によって FIDO2 認定されたキーが多数存在する場合、Microsoft では、最大限のセキュリティと最適なエクスペリエンスを保証するために、ベンダーによって実装される FIDO2 Client-to-Authenticator Protocol (CTAP) 仕様の一部の省略可能な拡張機能が必要になります。While there are many keys that are FIDO2 certified by the FIDO Alliance, Microsoft requires some optional extensions of the FIDO2 Client-to-Authenticator Protocol (CTAP) specification to be implemented by the vendor to ensure maximum security and the best experience.

セキュリティ キーでは、Microsoft との互換性を維持するために、FIDO2 CTAP プロトコルの以下の機能と拡張機能を実装する 必要がありますA security key MUST implement the following features and extensions from the FIDO2 CTAP protocol to be Microsoft-compatible:

# 機能 / 拡張機能 (信頼)Feature / Extension trust この機能または拡張機能が必要な理由Why is this feature or extension required?
11 Resident KeyResident key この機能により、セキュリティ キーが可搬となり、セキュリティキー内に資格情報が保存されます。This feature enables the security key to be portable, where your credential is stored on the security key.
22 Client pinClient pin この機能では、2 番目の認証要素で資格情報を保護できます。これは、ユーザー インターフェイスがないセキュリティ キーに適用されます。This feature enables you to protect your credentials with a second factor and applies to security keys that do not have a user interface.
33 hmac-secrethmac-secret この拡張機能では、オフライン時または機内モード時に確実にデバイスにサインインできます。This extension ensures you can sign in to your device when it's off-line or in airplane mode.
44 RP あたりの複数のアカウントMultiple accounts per RP この機能を利用すれば、Microsoft アカウントや Azure Active Directory などの複数のサービスで同じセキュリティ キーを使用できるようになります。This feature ensures you can use the same security key across multiple services like Microsoft Account and Azure Active Directory.

FIDO2 セキュリティ キーのプロバイダーFIDO2 security key providers

以下のプロバイダーでは、パスワードレスのエクスペリエンスと互換性があると認識されている、さまざまなフォーム ファクターの FIDO2 セキュリティ キーが提供されます。The following providers offer FIDO2 security keys of different form factors that are known to be compatible with the passwordless experience. Microsoft では、お客様に対し、これらのキーのセキュリティ プロパティを評価するために、FIDO Alliance だけでなく、ベンダーにも連絡するようお勧めしています。We encourage you to evaluate the security properties of these keys by contacting the vendor as well as FIDO Alliance.

プロバイダーProvider ContactContact
YubicoYubico https://www.yubico.com/support/contact/
FeitianFeitian https://ftsafe.us/pages/microsoft
HIDHID https://www.hidglobal.com/contact-us
EnsurityEnsurity https://www.ensurity.com/contact
TrustKey SolutionsTrustKey Solutions https://www.trustkeysolutions.com/security-keys/
AuthenTrendAuthenTrend https://authentrend.com/about-us/#pg-35-3
Gemalto (Thales Group)Gemalto (Thales Group) https://safenet.gemalto.com/multi-factor-authentication/authenticators/passwordless-authentication/
OneSpan Inc.OneSpan Inc. https://www.onespan.com/products/fido
IDmelon Technologies Inc.IDmelon Technologies Inc. https://www.idmelon.com/#idmelon
HypersecuHypersecu https://www.hypersecu.com/hyperfido
VinCSSVinCSS https://passwordless.vincss.net
KONA IKONA I https://konai.com/business/security/fido
ExcelsecuExcelsecu https://www.excelsecu.com/productdetail/esecufido2secu.html

注意

NFC ベースのセキュリティ キーを購入して使用する予定の場合は、セキュリティ キーとしてサポートされている NFC リーダーが必要になります。If you purchase and plan to use NFC-based security keys, you need a supported NFC reader for the security key. NFC リーダーは、Azure の要件でも制限事項でもありません。The NFC reader isn't an Azure requirement or limitation. 使用している NFC ベースのセキュリティ キーでサポートされている NFC リーダーの一覧については、ベンダーにご確認ください。Check with the vendor for your NFC-based security key for a list of supported NFC readers.

ベンダーとして、サポートされているデバイスのリストにデバイスを載せたい場合は、Fido2Request@Microsoft.com にご連絡ください。If you're a vendor and want to get your device on this list of supported devices, contact Fido2Request@Microsoft.com.

FIDO2 セキュリティ キーの使用を開始するには、方法に関する次の手順を完了してください。To get started with FIDO2 security keys, complete the following how-to:

プレビューで動作するシナリオWhat scenarios work with the preview?

Azure AD のパスワードなしのサインイン機能は、現在プレビュー段階にあります。Azure AD passwordless sign-in features are currently in preview. 次の考慮事項が適用されます。The following considerations apply:

  • 管理者は、テナントに対してパスワードレスの認証方法を有効にすることができますAdministrators can enable passwordless authentication methods for their tenant
  • 管理者は、すべてのユーザーをターゲットにすることも、方法ごとにテナント内のユーザー/グループを選ぶこともできますAdministrators can target all users or select users/groups within their tenant for each method
  • エンド ユーザーは、アカウント ポータルでこれらのパスワードレスの認証方法を登録して管理することができますEnd users can register and manage these passwordless authentication methods in their account portal
  • エンド ユーザーは、これらのパスワードレスの認証方法でサインインすることができますEnd users can sign in with these passwordless authentication methods
    • Microsoft Authenticator アプリ:すべてのブラウザー間で、Windows 10 の Out Of Box (OOBE) セットアップ時に、また、オペレーティング システム上の統合されたモバイル アプリでなど、Azure AD 認証が使用されるシナリオで動作します。Microsoft Authenticator App: Works in scenarios where Azure AD authentication is used, including across all browsers, during Windows 10 Out Of Box (OOBE) setup, and with integrated mobile apps on any operating system.
    • セキュリティ キー:Windows 10 のロック画面、および Microsoft Edge (従来のものと新しい Edge の両方) などのサポートされているブラウザーの Web で動作します。Security keys: Work on lock screen for Windows 10 and the web in supported browsers like Microsoft Edge (both legacy and new Edge).

パスワードレスの方法を選択するChoose a passwordless method

これら 3 つのパスワードレス オプションのいずれを選択するかは、会社のセキュリティ、プラットフォーム、アプリの要件によって変わります。The choice between these three passwordless options depends on your company's security, platform, and app requirements.

Microsoft のパスワードレス テクノロジを選択する際には、考慮する必要がある要素がいくつかあります。Here are some factors for you to consider when choosing Microsoft passwordless technology:

Windows Hello for BusinessWindows Hello for Business Microsoft Authenticator アプリでのパスワードレスのサインインPasswordless sign-in with the Microsoft Authenticator app FIDO2 セキュリティ キーFIDO2 security keys
前提条件Pre-requisite Windows 10 バージョン 1809 以降Windows 10, version 1809 or later
Azure Active DirectoryAzure Active Directory
Microsoft Authenticator アプリMicrosoft Authenticator app
電話 (iOS デバイスおよび Android 6.0 以降を実行している Android デバイス)Phone (iOS and Android devices running Android 6.0 or above.)
Windows 10 バージョン 1903 以降Windows 10, version 1903 or later
Azure Active DirectoryAzure Active Directory
モードMode プラットフォームPlatform ソフトウェアSoftware ハードウェアHardware
システムとデバイスSystems and devices トラステッド プラットフォーム モジュール (TPM) が組み込まれた PCPC with a built-in Trusted Platform Module (TPM)
PIN と生体認証の認識PIN and biometrics recognition
電話での PIN と生体認証の認識PIN and biometrics recognition on phone Microsoft 互換の FIDO2 セキュリティ デバイスFIDO2 security devices that are Microsoft compatible
ユーザー エクスペリエンスUser experience Windows デバイスで PIN または生体認証の認識 (顔、虹彩、または指紋) を使用してサインインします。Sign in using a PIN or biometric recognition (facial, iris, or fingerprint) with Windows devices.
Windows Hello の認証はデバイスに関連付けられています。ユーザーが会社のリソースにアクセスするには、デバイスと、PIN や生体認証要素などのサインイン コンポーネントの両方が必要です。Windows Hello authentication is tied to the device; the user needs both the device and a sign-in component such as a PIN or biometric factor to access corporate resources.
指紋スキャン、顔または虹彩の認識、または PIN を使用して携帯電話を使用してサインインします。Sign in using a mobile phone with fingerprint scan, facial or iris recognition, or PIN.
ユーザーは自分の PC または携帯電話から職場または個人用のアカウントにサインインします。Users sign in to work or personal account from their PC or mobile phone.
FIDO2 セキュリティ デバイス (生体認証、PIN、および NFC) を使用してサインインしますSign in using FIDO2 security device (biometrics, PIN, and NFC)
ユーザーは組織の管理に基づいてデバイスにアクセスし、PIN、USB セキュリティ キーや NFC 対応のスマート カードなどのデバイスを使用した生体認証、キー、またはウェアラブル デバイスに基づいて認証できます。User can access device based on organization controls and authenticate based on PIN, biometrics using devices such as USB security keys and NFC-enabled smartcards, keys, or wearables.
有効なシナリオEnabled scenarios Windows デバイスでのパスワードレスのエクスペリエンス。Password-less experience with Windows device.
デバイスやアプリケーションへのシングル サインオン機能を使用する専用の作業用 PC に適用できます。Applicable for dedicated work PC with ability for single sign-on to device and applications.
携帯電話を使用するパスワードレスの任意の場所のソリューション。Password-less anywhere solution using mobile phone.
任意のデバイスから Web 上の仕事用または個人用アプリケーションにアクセスするために適しています。Applicable for accessing work or personal applications on the web from any device.
生体認証、PIN、および NFC を使用するワーカー向けのパスワードレスのエクスペリエンス。Password-less experience for workers using biometrics, PIN, and NFC.
共有の PC や携帯電話が実行可能な選択肢ではない場合 (ヘルプ デスク担当者、公共のキオスク、病院のチームなど) に適用できますApplicable for shared PCs and where a mobile phone is not a viable option (such as for help desk personnel, public kiosk, or hospital team)

次の表を使用して、お客様の要件とユーザーをサポートする方法を選択します。Use the following table to choose which method will support your requirements and users.

ペルソナPersona シナリオScenario 環境Environment パスワードレスのテクノロジPasswordless technology
管理者Admin 管理タスク用デバイスへのセキュリティで保護されたアクセスSecure access to a device for management tasks 割り当てられた Windows 10 デバイスAssigned Windows 10 device Windows Hello for Business、FIDO2 セキュリティ キー、またはその両方Windows Hello for Business and/or FIDO2 security key
管理者Admin Windows 以外のデバイスでの管理タスクManagement tasks on non-Windows devices モバイルまたは Windows 以外のデバイスMobile or non-windows device Microsoft Authenticator アプリでのパスワードレスのサインインPasswordless sign-in with the Microsoft Authenticator app
インフォメーション ワーカーInformation worker 業務効率化作業Productivity work 割り当てられた Windows 10 デバイスAssigned Windows 10 device Windows Hello for Business、FIDO2 セキュリティ キー、またはその両方Windows Hello for Business and/or FIDO2 security key
インフォメーション ワーカーInformation worker 業務効率化作業Productivity work モバイルまたは Windows 以外のデバイスMobile or non-windows device Microsoft Authenticator アプリでのパスワードレスのサインインPasswordless sign-in with the Microsoft Authenticator app
現場のワーカーFrontline worker 工場、プラント、小売店、またはデータ入力でのキオスクKiosks in a factory, plant, retail, or data entry 共有 Windows 10 デバイスShared Windows 10 devices FIDO2 セキュリティ キーFIDO2 Security keys

次のステップNext steps

Azure AD でパスワードなしの利用を開始するには、方法に関する以下の手順を完了してください。To get started with passwordless in Azure AD, complete one of the following how-tos: