Azure Multi-Factor Authentication Server のユーザー ポータルUser portal for the Azure Multi-Factor Authentication Server

ユーザー ポータルは、ユーザーが Azure Multi-Factor Authentication (MFA) に登録を行い、アカウントを保守するための IIS Web サイトです。The user portal is an IIS web site that allows users to enroll in Azure Multi-Factor Authentication (MFA) and maintain their accounts. ユーザーは次のサインイン時に、電話番号の変更、PIN の変更、または 2 段階認証をバイパスを行うことができます。A user may change their phone number, change their PIN, or choose to bypass two-step verification during their next sign-on.

ユーザーは、通常のユーザー名とパスワードを使用してユーザー ポータルにサインインし、2 段階認証呼び出しを完了するか、セキュリティに関する質問に回答して認証を完了します。Users sign in to the user portal with their normal username and password, then either complete a two-step verification call or answer security questions to complete their authentication. ユーザー登録が許可されている場合、ユーザー ポータルに最初にサインインする際にユーザーは電話番号と PIN を構成します。If user enrollment is allowed, users configure their phone number and PIN the first time they sign in to the user portal.

ユーザー ポータルの管理者をセットアップして、新しいユーザーを追加するアクセス許可と既存のユーザーを更新するアクセス許可を付与することができます。User portal Administrators may be set up and granted permission to add new users and update existing users.

ユーザー ポータルは、ご利用の環境に応じて、Azure Multi-Factor Authentication Server と同じサーバーにデプロイするか、またはインターネットに接続された別のサーバーにデプロイしてもかまいません。Depending on your environment, you may want to deploy the user portal on the same server as Azure Multi-Factor Authentication Server or on another internet-facing server.

重要

2019 年 7 月 1 日より、Microsoft では新しいデプロイに対して MFA Server が提供されなくなります。As of July 1, 2019, Microsoft will no longer offer MFA Server for new deployments. ユーザーからの多要素認証が必要な新しいお客様は、クラウドベースの Azure Multi-Factor Authentication を使用していただく必要があります。New customers who would like to require multi-factor authentication from their users should use cloud-based Azure Multi-Factor Authentication. 7 月 1 日より前に MFA Server をアクティブ化した既存のお客様は、最新バージョンの今後の更新プログラムをダウンロードし、アクティブ化資格情報を通常どおり生成することができます。Existing customers who have activated MFA Server prior to July 1 will be able to download the latest version, future updates and generate activation credentials as usual.

MFA Server ユーザー ポータルのログイン ページ

注意

ユーザー ポータルは Multi-Factor Authentication Server でのみ使用できます。The user portal is only available with Multi-Factor Authentication Server. Multi-Factor Authentication をクラウドで使用する場合、2 段階認証のためのアカウント設定に関するページか「2 段階認証設定の管理」をユーザーに参照してもらってください。If you use Multi-Factor Authentication in the cloud, refer your users to the Set-up your account for two-step verification or Manage your settings for two-step verification.

Web サービス SDK のインストールInstall the web service SDK

どちらのシナリオにおいても、Azure Multi-Factor Authentication (MFA) Server に Azure Multi-Factor Authentication Web サービス SDK がまだインストールされていない場合は、以下の手順を実行してください。In either scenario, if the Azure Multi-Factor Authentication Web Service SDK is not already installed on the Azure Multi-Factor Authentication (MFA) Server, complete the steps that follow.

  1. Multi-Factor Authentication Server コンソールを開きます。Open the Multi-Factor Authentication Server console.
  2. [Web Service SDK] に移動し、 [Web サービス SDK のインストール] を選択します。Go to the Web Service SDK and select Install Web Service SDK.
  3. インストールは既定の設定で行ってください (何らかの理由で変更しなければならない場合を除く)。Complete the install using the defaults unless you need to change them for some reason.
  4. IIS 内のサイトに TLS/SSL 証明書をバインドします。Bind a TLS/SSL Certificate to the site in IIS.

IIS サーバーに TLS/SSL 証明書を構成する方法についてご不明な点があれば、IIS における SSL のセットアップ方法に関する記事を参照してください。If you have questions about configuring a TLS/SSL Certificate on an IIS server, see the article How to Set Up SSL on IIS.

Web サービス SDK は、TLS/SSL 証明書で保護されている必要があります。The Web Service SDK must be secured with a TLS/SSL certificate. このために自己署名証明書を使用できます。A self-signed certificate is okay for this purpose. TLS 接続を開始するときにその証明書が信頼されるように、ユーザー ポータル Web サーバー上のローカル コンピューター アカウントの "信頼されたルート証明機関" ストアに証明書をインポートします。Import the certificate into the "Trusted Root Certification Authorities" store of the Local Computer account on the User Portal web server so that it trusts that certificate when initiating the TLS connection.

MFA Server 構成セットアップ Web サービス SDK

Azure Multi-Factor Authentication Server と同じサーバーにユーザー ポータルをデプロイするDeploy the user portal on the same server as the Azure Multi-Factor Authentication Server

Azure Multi-Factor Authentication Server と同じサーバーにユーザー ポータルをインストールするには、前提条件となる次のものが必要です。The following pre-requisites are required to install the user portal on the same server as the Azure Multi-Factor Authentication Server:

  • ASP.NET と IIS 6 メタベース互換性を含む IIS (IIS 7 以降の場合)IIS, including ASP.NET, and IIS 6 meta base compatibility (for IIS 7 or higher)
  • コンピューターとドメイン (該当する場合) に対する管理者権限が付与されたアカウント。An account with admin rights for the computer and Domain if applicable. このアカウントには Active Directory セキュリティ グループを作成するためのアクセス許可が必要です。The account needs permissions to create Active Directory security groups.
  • ユーザー ポータルを TLS/SSL 証明書でセキュリティ保護します。Secure the user portal with a TLS/SSL certificate.
  • Azure Multi-Factor Authentication Web サービス SDK を TLS/SSL 証明書でセキュリティ保護します。Secure the Azure Multi-Factor Authentication Web Service SDK with a TLS/SSL certificate.

ユーザー ポータルをデプロイするには、次の手順を実行します。To deploy the user portal, follow these steps:

  1. Azure Multi-Factor Authentication Server コンソールを開いて、左側のメニューの [ユーザー ポータル] アイコンをクリックし、 [ユーザー ポータルのインストール] をクリックします。Open the Azure Multi-Factor Authentication Server console, click the User Portal icon in the left menu, then click Install User Portal.

  2. インストールは既定の設定で行ってください (何らかの理由で変更しなければならない場合を除く)。Complete the install using the defaults unless you need to change them for some reason.

  3. IIS 内のサイトに TLS/SSL 証明書をバインドしますBind a TLS/SSL Certificate to the site in IIS

    注意

    通常この TLS/SSL 証明書は、公的に署名された TLS/SSL 証明書です。This TLS/SSL Certificate is usually a publicly signed TLS/SSL Certificate.

  4. 任意のコンピューターで Web ブラウザーを開き、ユーザー ポータルがインストールされた URL に移動します (https://mfa.contoso.com/MultiFactorAuth など)。Open a web browser from any computer and navigate to the URL where the user portal was installed (Example: https://mfa.contoso.com/MultiFactorAuth). 証明書の警告およびエラーが表示されないことを確認してください。Ensure that no certificate warnings or errors are displayed.

MFA Server ユーザー ポータルのインストール

IIS サーバーに TLS/SSL 証明書を構成する方法についてご不明な点があれば、IIS における SSL のセットアップ方法に関する記事を参照してください。If you have questions about configuring a TLS/SSL Certificate on an IIS server, see the article How to Set Up SSL on IIS.

ユーザー ポータルを別のサーバーにデプロイするDeploy the user portal on a separate server

Azure Multi-Factor Authentication Server が実行されているサーバーがインターネットに接続していない場合、ユーザー ポータルはインターネットに接続している別のサーバーにインストールする必要があります。If the server where Azure Multi-Factor Authentication Server is running is not internet-facing, you should install the user portal on a separate, internet-facing server.

認証方法の 1 つとして Microsoft Authenticator アプリが組織で使用されていて、ユーザー ポータルを独自のサーバーにデプロイしたい場合、次の要件を満たす必要があります。If your organization uses the Microsoft Authenticator app as one of the verification methods, and want to deploy the user portal on its own server, complete the following requirements:

  • v6.0 以上の Azure Multi-Factor Authentication Server を使用します。Use v6.0 or higher of the Azure Multi-Factor Authentication Server.
  • Microsoft インターネット インフォメーション サービス (IIS) 6.x 以上を実行している、インターネットに接続された Web サーバーにユーザー ポータルをインストールします。Install the user portal on an internet-facing web server running Microsoft internet Information Services (IIS) 6.x or higher.
  • IIS 6.x を使用している場合は、ASP.NET v2.0.50727 がインストールおよび登録され、 [許可] に設定されていることを確認します。When using IIS 6.x, ensure ASP.NET v2.0.50727 is installed, registered, and set to Allowed.
  • IIS 7.x 以上を使用している場合は、IIS 基本認証、ASP.NET、IIS 6 メタベース互換が必要となります。When using IIS 7.x or higher, IIS, including Basic Authentication, ASP.NET, and IIS 6 meta base compatibility.
  • ユーザー ポータルを TLS/SSL 証明書でセキュリティ保護します。Secure the user portal with a TLS/SSL certificate.
  • Azure Multi-Factor Authentication Web サービス SDK を TLS/SSL 証明書でセキュリティ保護します。Secure the Azure Multi-Factor Authentication Web Service SDK with a TLS/SSL certificate.
  • ユーザー ポータルが TLS/SSL 経由で Azure Multi-Factor Authentication Web サービス SDK に接続できるようにします。Ensure that the user portal can connect to the Azure Multi-Factor Authentication Web Service SDK over TLS/SSL.
  • "PhoneFactor Admins" セキュリティ グループのサービス アカウントの資格情報を使用して、Azure Multi-Factor Authentication Web サービス SDK でユーザー ポータルを認証できるようにします。Ensure that the user portal can authenticate to the Azure Multi-Factor Authentication Web Service SDK using the credentials of a service account in the "PhoneFactor Admins" security group. このサービス アカウントとグループは、Azure Multi-Factor Authentication Server がドメインに参加しているサーバーで実行されている場合は、Active Directory に存在している必要があります。This service account and group should exist in Active Directory if the Azure Multi-Factor Authentication Server is running on a domain-joined server. このサービス アカウントとグループは、Azure Multi-Factor Authentication Server がドメインに参加していない場合、Azure Multi-Factor Authentication Server のローカルに存在します。This service account and group exist locally on the Azure Multi-Factor Authentication Server if it is not joined to a domain.

Azure Multi-Factor Authentication Server 以外のサーバーにユーザー ポータルをインストールするには、次の手順が必要です。Installing the user portal on a server other than the Azure Multi-Factor Authentication Server requires the following steps:

  1. MFA Server 上のインストール パス (例: C:\Program Files\Multi-Factor Authentication Server) を参照して MultiFactorAuthenticationUserPortalSetup64 ファイルをコピーし、そのインストール先となる、インターネットに接続されたサーバーからアクセスできる場所に貼り付けます。On the MFA Server, browse to the installation path (Example: C:\Program Files\Multi-Factor Authentication Server), and copy the file MultiFactorAuthenticationUserPortalSetup64 to a location accessible to the internet-facing server where you will install it.

  2. インターネットに接続している Web サーバーで、MultiFactorAuthenticationUserPortalSetup64 インストール ファイルを管理者として実行し、必要な場合はサイトを変更し、仮想ディレクトリを適宜短い名前に変更します。On the internet-facing web server, run the MultiFactorAuthenticationUserPortalSetup64 install file as an administrator, change the Site if desired and change the Virtual directory to a short name if you would like.

  3. IIS 内のサイトに TLS/SSL 証明書をバインドします。Bind a TLS/SSL Certificate to the site in IIS.

    注意

    通常この TLS/SSL 証明書は、公的に署名された TLS/SSL 証明書です。This TLS/SSL Certificate is usually a publicly signed TLS/SSL Certificate.

  4. C:\inetpub\wwwroot\MultiFactorAuth を参照します。Browse to C:\inetpub\wwwroot\MultiFactorAuth

  5. メモ帳で Web.Config ファイルを編集します。Edit the Web.Config file in Notepad

    • "USE_WEB_SERVICE_SDK" というキーを探して value="false"value="true" に変更します。Find the key "USE_WEB_SERVICE_SDK" and change value="false" to value="true"
    • "WEB_SERVICE_SDK_AUTHENTICATION_USERNAME" というキーを探して value=""value="DOMAIN\User" に変更します。DOMAIN\User には、"PhoneFactor Admins" グループに属しているサービス アカウントを指定してください。Find the key "WEB_SERVICE_SDK_AUTHENTICATION_USERNAME" and change value="" to value="DOMAIN\User" where DOMAIN\User is a Service Account that is a part of "PhoneFactor Admins" Group.
    • "WEB_SERVICE_SDK_AUTHENTICATION_PASSWORD" というキーを探して value=""value="Password" に変更します。Password には、前の行で入力したサービス アカウントのパスワードを指定してください。Find the key "WEB_SERVICE_SDK_AUTHENTICATION_PASSWORD" and change value="" to value="Password" where Password is the password for the Service Account entered in the previous line.
    • https://www.contoso.com/MultiFactorAuthWebServiceSdk/PfWsSdk.asmx という値を探して、このプレースホルダー URL を手順 2. でインストールした Web サービス SDK の URL に変更します。Find the value https://www.contoso.com/MultiFactorAuthWebServiceSdk/PfWsSdk.asmx and change this placeholder URL to the Web Service SDK URL we installed in step 2.
    • Web.Config ファイルを保存してメモ帳を閉じます。Save the Web.Config file and close Notepad.
  6. 任意のコンピューターで Web ブラウザーを開き、ユーザー ポータルがインストールされた URL に移動します (https://mfa.contoso.com/MultiFactorAuth など)。Open a web browser from any computer and navigate to the URL where the user portal was installed (Example: https://mfa.contoso.com/MultiFactorAuth). 証明書の警告およびエラーが表示されないことを確認してください。Ensure that no certificate warnings or errors are displayed.

IIS サーバーに TLS/SSL 証明書を構成する方法についてご不明な点があれば、IIS における SSL のセットアップ方法に関する記事を参照してください。If you have questions about configuring a TLS/SSL Certificate on an IIS server, see the article How to Set Up SSL on IIS.

Azure Multi-Factor Authentication Server のユーザー ポータル設定を構成するConfigure user portal settings in the Azure Multi-Factor Authentication Server

ユーザー ポータルがインストールされたため、Azure Multi-Factor Authentication Server を構成してポータルと連携させる必要があります。Now that the user portal is installed, you need to configure the Azure Multi-Factor Authentication Server to work with the portal.

  1. Azure Multi-Factor Authentication Server コンソールで、 [ユーザー ポータル] アイコンをクリックします。In the Azure Multi-Factor Authentication Server console, click the User Portal icon. [設定] タブで、 [ユーザー ポータル URL] ボックスにユーザー ポータルの URL を入力します。On the Settings tab, enter the URL to the user portal in the User Portal URL textbox. 電子メール機能が有効な場合、この URL は、ユーザーが Azure Multi-Factor Authentication Server にインポートされるときに送信される電子メールに含まれます。If email functionality has been enabled, this URL is included in the emails that are sent to users when they are imported into the Azure Multi-Factor Authentication Server.
  2. ユーザー ポータルで使用する設定を選択します。Choose the settings that you want to use in the User Portal. たとえば、認証方法の選択をユーザーに許可する場合は、ユーザーが選択できる方法と共に、 [ユーザーに認証方法の選択を許可する] をオンにします。For example, if users are allowed to choose their authentication methods, ensure that Allow users to select method is checked, along with the methods they can choose from.
  3. 管理者となるユーザーを [管理者] タブで定義します。追加/編集ボックスのドロップダウンとチェック ボックスを使用して管理アクセス許可を細かく設定できます。Define who should be Administrators on the Administrators tab. You can create granular administrative permissions using the checkboxes and dropdowns in the Add/Edit boxes.

オプションの構成:Optional configuration:

  • [セキュリティの質問] - 対象の環境に関して承認されたセキュリティの質問とその質問を表示する際の言語を定義します。Security Questions - Define approved security questions for your environment and the language they appear in.
  • [渡されたセッション] - MFA を使用して、ユーザー ポータルとフォームベースの Web サイトの統合を構成します。Passed Sessions - Configure user portal integration with a form-based website using MFA.
  • [信頼できる IP] - 信頼できる IP リスト (または範囲) から認証を行った場合に、ユーザーは MFA をスキップすることができます。Trusted IPs - Allow users to skip MFA when authenticating from a list of trusted IPs or ranges.

MFA Server ユーザー ポータルの構成

Azure Multi-Factor Authentication Server にはユーザー ポータル用のさまざまなオプションがあります。Azure Multi-Factor Authentication server provides several options for the user portal. 次の表に、これらのオプションとそれぞれの使用目的を示します。The following table provides a list of these options and an explanation of what they are used for.

ユーザー ポータル設定User Portal Settings 説明Description
ユーザー ポータル URLUser Portal URL ポータルがホストされる場所の URL を入力します。Enter the URL of where the portal is being hosted.
プライマリ認証Primary authentication ポータルにサインインするときに使用する認証の種類を指定します。Specify the type of authentication to use when signing in to the portal. Windows 認証、Radius 認証または LDAP 認証のいずれかです。Either Windows, Radius, or LDAP authentication.
ユーザーにログインを許可するAllow users to log in ユーザー ポータルのサインイン ページにユーザー名とパスワードを入力できるようにします。Allow users to enter a username and password on the sign-in page for the User portal. このオプションが選択されていない場合、ボックスは淡色表示されます。If this option is not selected, the boxes are grayed out.
ユーザー登録を許可するAllow user enrollment 電話番号などの追加情報の入力を求める設定画面に移動して、Multi-Factor Authentication に登録できるようにします。Allow a user to enroll in Multi-Factor Authentication by taking them to a setup screen that prompts them for additional information such as telephone number. 予備の電話番号には、補助的な電話番号を指定できます。Prompt for backup phone allows users to specify a secondary phone number. サード パーティの OATH トークンには、サード パーティの OATH トークンを指定できます。Prompt for third-party OATH token allows users to specify a third-party OATH token.
ワンタイム バイパスの開始をユーザーに許可するAllow users to initiate One-Time Bypass ユーザーがワンタイム バイパスを開始できるようにします。Allow users to initiate a one-time bypass. このオプションを有効にした場合は、ユーザーの次回のサインインで有効になります。If a user sets this option up, it will take effect the next time the user signs in. プロンプトのバイパス秒を指定するボックスが表示され、ユーザーは既定値である 300 秒を変更できます。Prompt for bypass seconds provides the user with a box so they can change the default of 300 seconds. 変更しなかった場合、ワンタイム バイパスは 300 秒間のみ有効です。Otherwise, the one-time bypass is only good for 300 seconds.
ユーザーに認証方法の選択を許可するAllow users to select method ユーザーが主要な連絡方法を指定できるようにします。Allow users to specify their primary contact method. 電話、テキスト メッセージ、モバイル アプリ、または OATH トークンを指定できます。This method can be phone call, text message, mobile app, or OATH token.
ユーザーに言語の選択を許可するAllow users to select language 電話、テキスト メッセージ、モバイル アプリ、または OATH トークンに使用される言語をユーザーが変更できるようにします。Allow users to change the language that is used for the phone call, text message, mobile app, or OATH token.
ユーザーにモバイル アプリのアクティブ化を許可するAllow users to activate mobile app サーバーで使用されるモバイル アプリのアクティブ化プロセスを完了するためのアクティブ化コードをユーザーが生成できるようにします。Allow users to generate an activation code to complete the mobile app activation process that is used with the server. アプリをアクティブ化できるデバイスの数 (1 ~ 10) を設定することもできます。You can also set the number of devices they can activate the app on, between 1 and 10.
代替認証にセキュリティの質問を使用するUse security questions for fallback 2 段階認証が失敗した場合に、セキュリティの質問を使用できます。Allow security questions in case two-step verification fails. 正解する必要があるセキュリティの質問の数を指定できます。You can specify the number of security questions that must be successfully answered.
ユーザーにサード パーティ製の OATH トークンの関連付けを許可するAllow users to associate third-party OATH token ユーザーがサード パーティの OATH トークンを指定できるようにします。Allow users to specify a third-party OATH token.
代替認証に OATH トークンを使用するUse OATH token for fallback 2 段階認証が失敗した場合に、OATH トークンを使用できるようにします。Allow for the use of an OATH token in case two-step verification is not successful. セッションのタイムアウトを分単位で指定することもできます。You can also specify the session timeout in minutes.
ログの有効化Enable logging ユーザー ポータルでログを有効にします。Enable logging on the user portal. ログ ファイルは C:\Program Files\Multi-Factor Authentication Server\Logs に配置されます。The log files are located at: C:\Program Files\Multi-Factor Authentication Server\Logs.

重要

2019 年 3 月以降、無料/試用版の Azure AD テナントの MFA Server ユーザーは、音声通話オプションを利用できません。Starting in March of 2019 the phone call options will not be available to MFA Server users in free/trial Azure AD tenants. この変更は、SMS メッセージには影響しません。SMS messages are not impacted by this change. 有料の Azure AD テナントのユーザーは、引き続き音声通話を利用できます。Phone call will continue to be available to users in paid Azure AD tenants. この変更は、無料/試用版の Azure AD テナントにのみ影響します。This change only impacts free/trial Azure AD tenants.

これらの設定をポータルのユーザーが確認できるのは、それらが有効になった後、ユーザー ポータルにサインインした後になります。These settings become visible to the user in the portal once they are enabled and they are signed in to the user portal.

ユーザー ポータルを使用して MFA Server アカウントを管理する

セルフサービスのユーザー登録Self-service user enrollment

ユーザーにサインインと登録を許可するには、[設定] タブで [ユーザーにログインを許可する] オプションと [ユーザー登録を許可する] オプションを選択する必要があります。選択した設定は、ユーザーのサインイン エクスペリエンスに影響することに注意してください。If you want your users to sign in and enroll, you must select the Allow users to log in and Allow user enrollment options under the Settings tab. Remember that the settings you select affect the user sign-in experience.

たとえば、ユーザーが初めてユーザー ポータルにサインインすると、Azure Multi-Factor Authentication のユーザー設定ページが表示されます。For example, when a user signs in to the user portal for the first time, they are then taken to the Azure Multi-Factor Authentication User Setup page. Azure Multi-Factor Authentication の構成方法によっては、ユーザーは自分の認証方法を選択できる場合があります。Depending on how you have configured Azure Multi-Factor Authentication, the user may be able to select their authentication method.

ユーザーが認証方法として音声通話を選択した場合、またはそのように事前に構成されている場合は、ページに代表電話番号と内線番号 (該当する場合) を入力します。If they select the Voice Call verification method or have been pre-configured to use that method, the page prompts the user to enter their primary phone number and extension if applicable. 予備の電話番号を入力できる場合もあります。They may also be allowed to enter a backup phone number.

代表電話番号と予備の電話番号の登録

ユーザーの認証時に PIN を使用する必要がある場合は、PIN を作成するように求められます。If the user is required to use a PIN when they authenticate, the page prompts them to create a PIN. 電話番号と PIN (該当する場合) を入力した後、 [今すぐ電話で認証] ボタンをクリックします。After entering their phone number(s) and PIN (if applicable), the user clicks the Call Me Now to Authenticate button. Azure Multi-Factor Authentication が、ユーザーの代表電話番号に対して電話による認証を実行します。Azure Multi-Factor Authentication performs a phone call verification to the user's primary phone number. ユーザーは、自己登録プロセスの次の手順に進むには、電話に応答し、PINを入力する (該当する場合) 必要があります。The user must answer the phone call and enter their PIN (if applicable) and press # to move on to the next step of the self-enrollment process.

ユーザーが認証方法としてテキスト メッセージを選択した場合、またはそのように事前に構成されている場合は、ページに携帯電話の番号を入力します。If the user selects the Text Message verification method or has been pre-configured to use that method, the page prompts the user for their mobile phone number. ユーザーの認証時に PIN を使用する必要がある場合は、PIN の入力も求められます。If the user is required to use a PIN when they authenticate, the page also prompts them to enter a PIN. 電話番号と PIN (該当する場合) を入力した後、 [今すぐテキスト メッセージで認証] ボタンをクリックします。After entering their phone number and PIN (if applicable), the user clicks the Text Me Now to Authenticate button. Azure Multi-Factor Authentication が、ユーザーの携帯電話に対して SMS 認証を実行します。Azure Multi-Factor Authentication performs an SMS verification to the user's mobile phone. ユーザーはワンタイム パスコード (OTP) を含むテキスト メッセージを受信し、その OTP と PIN (該当する場合) を使用してそのメッセージに返信します。The user receives the text message with a one-time-passcode (OTP), then replies to the message with that OTP plus their PIN (if applicable).

SMS を使用したユーザー ポータルの検証

ユーザーが認証方法としてモバイル アプリを選択した場合、ユーザーのデバイスに Microsoft Authenticator アプリをインストールしてアクティブ化コードを生成するよう求めるメッセージがページに表示されます。If the user selects the Mobile App verification method, the page prompts the user to install the Microsoft Authenticator app on their device and generate an activation code. アプリをインストールしたら、[アクティブ化コードの生成] ボタンをクリックします。After installing the app, the user clicks the Generate Activation Code button.

注意

Microsoft Authenticator アプリを使用するには、ユーザーのデバイスのプッシュ通知を有効にする必要があります。To use the Microsoft Authenticator app, the user must enable push notifications for their device.

アクティブ化コード、URL、およびバーコード画像がページに表示されます。The page then displays an activation code and a URL along with a barcode picture. ユーザーの認証時に PIN を使用する必要がある場合は、PIN の入力も求められます。If the user is required to use a PIN when they authenticate, the page additionally prompts them to enter a PIN. Microsoft Authenticator アプリにアクティブ化コードと URL を入力するか、バーコード スキャナーを使用してバーコード画像をスキャンした後、[アクティブにする] ボタンをクリックします。The user enters the activation code and URL into the Microsoft Authenticator app or uses the barcode scanner to scan the barcode picture and clicks the Activate button.

アクティブ化が完了したら、 [今すぐ認証] ボタンをクリックします。After the activation is complete, the user clicks the Authenticate Me Now button. Azure Multi-Factor Authentication がユーザーのモバイル アプリに対して認証を実行します。Azure Multi-Factor Authentication performs a verification to the user's mobile app. ユーザーは、自己登録プロセスの次の手順に進むには、モバイル アプリに PINを入力し (該当する場合)、[認証] ボタンを押す必要があります。The user must enter their PIN (if applicable) and press the Authenticate button in their mobile app to move on to the next step of the self-enrollment process.

管理者がセキュリティの質問と回答を収集するように Azure Multi-Factor Authentication Server を構成している場合は [セキュリティの質問] ページが表示されます。If the administrators have configured the Azure Multi-Factor Authentication Server to collect security questions and answers, the user is then taken to the Security Questions page. ユーザーは、4 つのセキュリティの質問を選択し、選択した質問への回答を入力する必要があります。The user must select four security questions and provide answers to their selected questions.

ユーザー ポータルのセキュリティの質問

これで、ユーザーの自己登録が完了し、ユーザーはユーザー ポータルにサインインします。The user self-enrollment is now complete and the user is signed in to the user portal. 管理者によって変更が許可されている場合、ユーザーは、今後いつでもユーザー ポータルに戻って、電話番号、PIN、認証方法、セキュリティの質問を変更できます。Users can sign back in to the user portal at any time in the future to change their phone numbers, PINs, authentication methods, and security questions if changing their methods is allowed by their administrators.

次のステップNext steps