Contents
- 1 導入 — Microsoft Authenticator ブラウザ拡張でPCからMicrosoft 365/Azure ADの多要素認証を使う
- 2 対象読者と用語定義 — 前提と範囲
- 3 導入判断:モバイルアプリとブラウザ拡張の比較
- 4 インストール前の準備(アカウント・バックアップ・回復コード)
- 5 公式拡張の入手先(公式名称・ストアURLの確認方法)
- 6 ブラウザ別インストール手順(Chrome / Edge / Firefox)
- 7 拡張の初期設定と Microsoft 365 / Azure AD との連携
- 8 権限とセキュリティ運用(サイトアクセス制限・配布・監査)
- 9 トラブルシューティングと復旧フロー
- 10 技術詳細:シークレット形式と手動入力の具体例
- 11 参考リンク(公式・導入事例)
- 12 まとめ
導入 — Microsoft Authenticator ブラウザ拡張でPCからMicrosoft 365/Azure ADの多要素認証を使う
PCだけでMicrosoft 365やAzure ADの多要素認証を行う際、Microsoft Authenticator のブラウザ拡張は有効な選択肢です。この記事はMicrosoft Authenticator ブラウザ拡張の導入判断、インストール、Azure ADでの登録、運用上の注意点、復旧フローを具体的に示します。
要点まとめ(短縮)
先に主要な要点を示します。短く確認してから本文へ進んでください。
- 公式拡張はストアの「公開者(publisher)」が Microsoft であることを確認してください。
- 優先順は「モバイル公式アプリ → FIDO2 ハードウェアキー → ブラウザ拡張」です。
- インストール前に回復コードと別デバイスのモバイルAuthenticatorを用意してください。
- 拡張の「サイトアクセス」を可能な限り「クリック時」に限定する運用を推奨します。
- アンインストール時は拡張側のローカル保存を想定し、管理者によるリセットフローを整備してください。
対象読者と用語定義 — 前提と範囲
対象はPCのみでMicrosoft 365/Azure ADの多要素認証を行うエンドユーザーと運用担当者です。企業端末では配布ポリシーや管理ツールの影響を受けますので、ここで示す手順は管理者と連携して実施してください。
用語定義
用語は次のように統一します。短く分かりやすく表記します。
- 拡張:ブラウザ用の「Microsoft Authenticator ブラウザ拡張」を指します。
- モバイルAuthenticator:スマホ向けの「Microsoft Authenticator(アプリ)」を指します。
以降は「拡張」「モバイルAuthenticator」を一貫して使用します。
導入判断:モバイルアプリとブラウザ拡張の比較
導入判断は可用性とセキュリティの観点で行います。可能であればまず公式のモバイルアプリやFIDO2を優先し、拡張は代替手段としてください。
推奨される優先順と理由
導入検討の順序と理由を示します。短い判断材料としてご利用ください。
- モバイルAuthenticator(公式アプリ): クラウドバックアップやプッシュ承認が利用でき、復旧手順が整備されている点で有利です。
- FIDO2 ハードウェアキー: フィッシング耐性が高く、業務重要アカウントに最適です。
- 拡張: PC限定の業務やスマホ利用不可の環境での代替手段として有用です。ただし権限やバックアップの違いを理解してください。
- サードパーティ拡張: 公開者・権限・利用者レビューを厳しく確認した上で検討してください。
インストール前の準備(アカウント・バックアップ・回復コード)
拡張を導入する際は、事前にアカウントと復旧手段を整備してください。特に組織アカウントでは回復手順が異なる場合があります。
ユーザー側のチェックリスト
準備しておくべき主要項目を箇条書きで示します。
- サインイン情報が利用可能であること。テスト用アカウントがあれば事前検証に使う。
- 回復コード(recovery codes)を取得し、安全に保管する。組織アカウントではITへ手順確認。
- 可能なら別デバイスにモバイルAuthenticatorを登録しておく。
- ブラウザを最新版に更新し、端末の時刻を自動同期(NTP)に設定する。
- 会社端末の場合はIT管理者へインストール可否と配布ポリシーを確認する。
管理者側の事前準備
組織導入に際して検討すべき管理側の項目です。
- 許可する拡張のホワイトリスト作成と公開者確認ルールの策定。
- 配布方法(GPO/Intune/Chrome 管理コンソールなど)とパイロット展開計画。
- サポートフローとリセット手順の文書化。管理者ロールの割当(Global/Authentication Administrator等)確認。
- 監査ログ・インシデント対応手順の整備。
公式拡張の入手先(公式名称・ストアURLの確認方法)
拡張は各ブラウザの公式ストアから入手してください。公開者とサポートURLを必ず確認して公式か判定します。
公式ドキュメントと代表的リンク(参照日を記載)
以下はMicrosoft公式の起点と、拡張入手に使えるストア検索ページです。参照日は各リンクの末尾に記載しています。拡張自体の公開ページはストアの検索結果から「公開者: Microsoft」や「サポートURL」を必ず確認してください。
-
Azure AD の認証方法(公式ドキュメント)
https://learn.microsoft.com/en-us/azure/active-directory/authentication/concept-authentication-methods 参照日: 2026-05-14 -
Microsoft Authenticator(ヘルプ/ガイド)
https://learn.microsoft.com/en-us/azure/active-directory/user-help/microsoft-authenticator-app 参照日: 2026-05-14 -
Microsoft Entra 管理センター(管理者操作の起点)
https://entra.microsoft.com 参照日: 2026-05-14 -
Microsoft セキュリティ情報ページ(ユーザーの登録画面へのショートカット)
https://aka.ms/mysecurityinfo 参照日: 2026-05-14 -
Chrome ウェブストア(検索ページ)
https://chrome.google.com/webstore/search/microsoft%20authenticator?hl=ja 参照日: 2026-05-14 -
Microsoft Edge アドオン(検索ページ)
https://microsoftedge.microsoft.com/addons/search?q=microsoft%20authenticator 参照日: 2026-05-14 -
Firefox Add-ons(検索ページ)
https://addons.mozilla.org/ja/firefox/search/?q=microsoft%20authenticator 参照日: 2026-05-14
注意: 拡張の機能や権限、クラウドバックアップの有無は拡張のバージョンやテナント設定により変わります。上記リンクは公式の起点として使い、各拡張ページで「公開者」「サポートURL」「権限」を必ず確認してください。
ブラウザ別インストール手順(Chrome / Edge / Firefox)
ここでは各ブラウザでの基本的な導入フローを示します。まずはストアで公開者と要求権限を確認してください。
Chrome(手順と注意点)
Chromeでインストールする際の主要手順です。導入直前に公開者と権限を確認します。
- Chrome ウェブストアを開き、"Microsoft Authenticator" を検索します(上の検索リンクを参照)。
- ストアページで公開者(publisher)、サポートURL、最終更新日、プライバシーポリシーを確認します。公開者が Microsoft または Microsoft ドメインを指すか確認してください。
- 権限(サイトの読み取り/変更、クリップボード、ネイティブMessaging 等)を確認し、妥当と判断したら「Chrome に追加」をクリックしてインストールします。
- インストール後、拡張のアイコンをピン留めします(パズルアイコン→ピン)。表示されない場合は chrome://extensions/ で有効化を確認します。
- サイトアクセスは「クリック時(When you click the extension)」に設定することを基本とします。設定は拡張アイコンを右クリック→「拡張機能を管理」→「サイトへのアクセス」から変更できます。
Edge(手順と注意点)
Edge は Edge アドオンストアか Chrome ウェブストア版を利用できます。Edge側の設定が必要になる場合があります。
- Edge の「拡張機能」メニュー(…メニュー → 拡張機能)を開きます。
- Chrome ストア版を利用する場合は「他のストアの拡張機能を許可」を有効にします(拡張機能画面内にトグルがあります)。
- Edge アドオンストアまたは Chrome ウェブストアで拡張を検索し、公開者と権限を確認して追加します。
- インストール後はツールバーでピン留めし、拡張の「サイトアクセス」を「クリック時」に設定してください。
Firefox(手順と注意点)
Firefox 用の拡張は Add-ons サイトから入手します。権限の確認を忘れないでください。
- Firefox Add-ons サイトで "Microsoft Authenticator" を検索します(上の検索リンクを参照)。
- ストアページで公開者・レビュー・権限を確認し、「Firefox へ追加」をクリックしてインストールします。
- インストール後、about:addons で拡張の動作と権限を確認します。Firefoxでも「サイトアクセス」を限定できる場合は「クリック時」相当の設定にします。
共通の注意: ストアで要求する「すべてのサイトのデータ読み取り/変更」等の幅広い権限がある場合は、その必要性を検証してください。QR スキャンなどでページ読み取りが必要な拡張は限定的なサイトアクセスで動作するか確認します。
拡張の初期設定と Microsoft 365 / Azure AD との連携
拡張をインストールしたら、Azure AD のセキュリティ情報にアカウントを登録します。QR読み取りが使えない場合は手動入力(シークレット)で登録できます。
Azure AD 側での登録(ユーザー向け)
Azure AD / Microsoft 365 側の主要操作は共通です。例として短い手順を示します。
- ブラウザで https://aka.ms/mysecurityinfo を開いてサインインします。
- 「方法の追加(Add method)」を選び、「認証アプリ(Authenticator app)」を選択して登録を開始します。
- 画面に QR コードが表示されたら、拡張の「QR スキャン」または「手動入力」機能で読み取ります。
- 拡張がワンタイムコードを表示したら、ポータルの確認欄へそのコードを入力して検証します。
注意: 組織やテナントのポリシーにより、ポータル上で「シークレット(手動入力用)」の表示が制限される場合があります。表示されない場合はIT管理者へ相談してください。
手動入力(シークレット/Base32)の形式と具体例
QR が使えない場合は手動でシークレットを入力します。代表的なフィールド例とサンプルを示します。
- ラベル(Account name): [メールアドレス削除] など識別しやすい名称。
- シークレット(Secret): Base32 形式の文字列。例: JBSWY3DPEHPK3PXP
- アルゴリズム: SHA1(多くのサービスで TOTP/SHA1 が標準)
- 桁数: 6 桁(一般的)
- 時間間隔: 30 秒(一般的)
これらを拡張の「手動で追加」フォームに入力して登録します。登録後に表示されるワンタイムコードをポータルで検証してください。
検証と時刻同期
コードが一致しない場合の確認項目を示します。
- 端末時刻が正確であること(Windows: 設定→時刻と言語→自動的に時刻を設定)。
- 間違ったアカウントのコードを見ていないか確認すること。
- シークレットやアルゴリズム、桁数がポータルと一致しているか確認すること。
権限とセキュリティ運用(サイトアクセス制限・配布・監査)
拡張はブラウザの権限に依存します。権限の最小化と配布時の運用ルールが重要です。
拡張の権限確認ポイント
インストール前に下記を確認してください。リスク評価の基本です。
- 公開者(publisher)が Microsoft であるか。サポートURLが microsoft.com ドメインか。
- 要求する権限の種類と理由(ページ読み取り、クリップボード、ネイティブMessaging 等)。
- 拡張がクラウドバックアップを提供する場合、暗号化と復旧の仕組みがあるか。
サイトアクセスを「クリック時」に限定する手順(ブラウザ別)
サイトアクセスを限定するとリスクが下がります。代表的な手順を示します。
- Chrome: 拡張アイコンを右クリック → 「拡張機能を管理」→ 「サイトへのアクセス」→ 「クリックしたとき」に変更します。
- Edge: 拡張機能メニュー(… → 拡張機能)→ 対象拡張の「詳細」→ 「サイトへのアクセス」を「クリック時」に設定します。
- Firefox: アドオン画面(about:addons)→ 対象拡張の設定→ 権限や「サイトへのアクセス」相当のオプションを制御します。
各ブラウザのUI表記はバージョンやローカライズで異なるため、表示される選択肢を確認してください。
配布・監査ポリシー例(管理者向け)
組織で導入する際の運用例を示します。環境に合わせて調整してください。
- 配布: Intune / GPO / Chrome Enterprise Console で許可リスト(allowlist)を作成し、未承認拡張をブロックします。
- 強制インストール: 必要なら特定拡張を強制インストール(force-install)し、サイトアクセスはユーザー側で最小化させる方針にします。
- 監査: 導入後、サポート問い合わせやインシデントのログ保持と復旧手順を文書化します。
- 権限レビュー: 定期的に拡張の権限と公開者情報をレビューし、異常があれば直ちに対処します。
各配布手法には具体的な設定手順があるため、Microsoft / Google の公式ドキュメントに基づいて実装してください。
トラブルシューティングと復旧フロー
導入後のトラブル対応と、アンインストール後の復旧フローをユーザー向けと管理者向けに整理します。
よくある問題と対処
代表的な問題と簡単な対策です。
- インストールがブロックされる: 企業ポリシーや端末管理が原因です。IT 管理者へ問い合わせ。
- 拡張が表示されない: ツールバーにピン留め、または拡張管理画面で有効化を確認。プロファイル同期もチェック。
- QR がスキャンできない: 拡張のページ読み取り権限を確認、またはポータルの「手動入力」でシークレットを取得。
- コードが一致しない: 端末時刻ずれ(NTP)や桁数・アルゴリズムの不一致を確認。
ユーザー向け復旧手順(アンインストール後含む)
ユーザーがまず試すべき手順を順に示します。
- モバイルAuthenticatorや回復コードでサインインを試みます。
- サインインできたら、https://aka.ms/mysecurityinfo にアクセスして認証方法を再登録します。
- 回復が不能な場合はサポート窓口へ連絡し、管理者にリセットを依頼します。
サポートへ連絡する前に、利用できる代替手段(SMS/電話/回復コード)がないか確認してください。
管理者向けリセット手順(Azure AD / Entra)
管理者がユーザーの認証情報をリセットする代表的な操作手順を示します。UI 名称はポータルのバージョンにより変動しますので注意してください。
- 管理者アカウントで Microsoft Entra 管理センター(https://entra.microsoft.com)または Azure Portal にサインインします。
- 「Users(ユーザー)」→「All users(全ユーザー)」を開き、対象ユーザーを選択します。
- ユーザーのブレードで「Authentication methods(認証方法)」または「Security info(セキュリティ情報)」を選びます。
- 該当する認証方法を削除するか、「Require re-register MFA(多要素認証の再登録を要求)」相当の操作を実行します。
- 操作後、ユーザーには再登録手順を案内してください。
必要な管理ロールは Global Administrator や Authentication Administrator などです。操作によってはユーザーの全認証方法が削除され、再登録を強制されます。詳細は公式ドキュメントを参照してください(参考リンク参照)。
サポート連絡テンプレート(例)
以下はサポートに渡す際の簡単なテンプレート例です。社内運用に合わせて編集して利用してください。
件名: MFA(Authenticator)リセット依頼
本文:
- ユーザー名(UPN): <ユーザーのメールアドレス>
- 問題の概要: ブラウザ拡張をアンインストールして再登録できない、等。
- 希望対応: セキュリティ情報のリセット/再登録案内を希望。
- 備考: 回復コードの有無、代替デバイスの登録状況。
個人情報や機密情報は社内方針に従って伝えてください。
技術詳細:シークレット形式と手動入力の具体例
手動でシークレットを入力する際の技術的なポイントを簡潔に示します。運用管理者への情報としても利用できます。
TOTP の標準パラメータと例
多くの認証アプリが使う標準値を示します。拡張も同様の設定が使われます。
- アルゴリズム: SHA1(デフォルト)
- 桁数: 6 桁(一般的)
- 時間ステップ: 30 秒(一般的)
- シークレット形式: Base32(A–Z と 2–7 を使用)
- サンプルシークレット: JBSWY3DPEHPK3PXP(例。実運用では固有のシークレットが割り当てられます)
手動で登録する際は、拡張側とポータル側でアルゴリズム・桁数・時間間隔が一致していることを確認してください。
参考リンク(公式・導入事例)
公式ドキュメントと、導入例の参考リンクを示します。最新情報は公式ドキュメントで確認してください。
-
Azure AD の認証方法(Microsoft Learn)
https://learn.microsoft.com/en-us/azure/active-directory/authentication/concept-authentication-methods 参照日: 2026-05-14 -
Microsoft Authenticator(ユーザー向けヘルプ)
https://learn.microsoft.com/en-us/azure/active-directory/user-help/microsoft-authenticator-app 参照日: 2026-05-14 -
Microsoft Entra 管理センター(管理者操作の起点)
https://entra.microsoft.com 参照日: 2026-05-14 -
My security info(ユーザーのセキュリティ情報登録ページ)
https://aka.ms/mysecurityinfo 参照日: 2026-05-14 -
Chrome ウェブストア(拡張検索)
https://chrome.google.com/webstore/search/microsoft%20authenticator?hl=ja 参照日: 2026-05-14 -
Microsoft Edge アドオン(拡張検索)
https://microsoftedge.microsoft.com/addons/search?q=microsoft%20authenticator 参照日: 2026-05-14 -
Firefox Add-ons(拡張検索)
https://addons.mozilla.org/ja/firefox/search/?q=microsoft%20authenticator 参照日: 2026-05-14 -
参考事例(大学などの導入案内)
- 東京薬科大学: https://navi.toyaku.ac.jp/wp/microsoft365-2/pc_authenticator/ 参照日: 2026-05-14
- 横浜国立大学: https://itsc.ynu.ac.jp/service/browser-mfa.html 参照日: 2026-05-14
注意: 拡張のサポート範囲やバックアップの有無、組織テナントでの公式サポート可否は環境により異なります。導入前に必ず公式ドキュメントと自組織のITポリシーを確認してください。
まとめ
最後に重要ポイントを箇条書きで整理します。短くチェックリスト代わりにご利用ください。
- 拡張入手はストアの公開者とサポートURLを確認し、公式であることを確認する。
- 可能ならモバイルAuthenticator や FIDO2 を優先し、拡張は代替手段とする。
- インストール前に回復コードと別デバイスの登録を用意する。回復手順を運用で整備する。
- 拡張のサイトアクセスは「クリック時」に限定し、権限レビューと配布ポリシーを設計する。
- アンインストールや端末故障時は管理者によるリセット手順を用意し、ユーザー向けのサポートテンプレートを準備する。
上記を踏まえて、導入の前に必ず管理者と調整し、公式ドキュメントで最新情報を確認のうえ運用してください。