Authenticator

Page content

Microsoft Authenticator に登録されているアカウントデータを別のスマートフォンに移行する方法は、クラウドバックアップ機能を使用するのが最も簡単です。

ただし、**職場または学校アカウント(組織アカウント)**のデータについては、セキュリティ上の制約からバックアップ機能では完全に移行できない場合があります。

☁️ 移行の基本:クラウドバックアップと復元

Authenticator に 個人用 Microsoft アカウントを追加し、クラウドバックアップを有効にしている場合、以下の手順で簡単に移行できます。

1. 旧スマートフォンでの設定確認(重要)

  1. 旧スマートフォンの Authenticator アプリを開きます。
  2. 画面右上のメニュー(通常、縦の点3つまたは歯車アイコン)から [設定] を開きます。
  3. [クラウド バックアップ] (Android) または [iCloud バックアップ] (iOS) が オン になっていることを確認します。
    • バックアップ先として使用する個人用 Microsoft アカウントでサインインが必要です。

2. 新スマートフォンでの復元

  1. 新しいスマートフォンに Microsoft Authenticator アプリをインストールします。
  2. アプリを起動すると、通常、[回復の開始] または [バックアップから復元] というオプションが表示されます。
  3. [回復の開始] を選択し、旧スマートフォンでバックアップに使用した個人用 Microsoft アカウントでサインインします。
  4. サインインが完了すると、バックアップデータが復元されます。

🛠️ 職場・学校アカウント(組織アカウント)の追加が必要な場合

バックアップで復元された後、職場や学校のアカウント(組織アカウント)の横に「サインインしてアカウントを復元する」や「操作が必要」などのメッセージが表示されることがあります。これは、セキュリティ上の理由から再検証が必要なためです。

この場合、以下のいずれかの方法で新しいスマートフォンを再登録します。

方法 1: Webサイトで新しい端末を追加する

現在も旧端末が利用可能な場合に最も確実な方法です。

  1. PC または 旧スマートフォンのブラウザで、Microsoft アカウントのセキュリティ情報設定ページ(通常、[https://aka.ms/mfasetup](https://aka.ms/mfasetup) など)にアクセスし、サインインします。
  2. 登録済みのサインイン方法の一覧で、[+ 方法の追加] を選択し、サインイン方法として [認証アプリ] を選択します。
  3. 画面の指示に従い、新しいスマートフォンの Authenticator アプリで表示された QRコードをスキャンして追加します。

方法 2: 組織のアカウント管理者に依頼する

旧スマートフォンが利用できず、バックアップも完全に機能しなかった場合は、組織(学校や会社)のIT管理者に連絡し、多要素認証(MFA)設定をリセットしてもらう必要があります。

リセット後、新しいスマートフォンで最初から Authenticator の設定をやり直します。

💡 ポイント

  • 個人用アカウントの移行にはクラウドバックアップと復元が有効です。
  • 組織アカウントの移行は、Web サイトでの再登録管理者によるリセットが必要になることが多いです。
  • 旧スマートフォンを初期化する前に、必ず新しいスマートフォンでの認証が機能するかどうかをテストしてください。

📱 Microsoft Authenticator

Microsoft Authenticator は、主に以下の目的で使用されるモバイルアプリです。

  • 多要素認証 (MFA) / 2段階認証 (2FA):
    • Microsoftアカウント、職場や学校のアカウント、およびその他のアカウントへのサインイン時に、パスワードに加えて、アプリに送信される通知の承認、またはアプリが30秒ごとに生成するワンタイム パスワード (OTP) コードの入力(トークンとして機能します)を求められます。
  • パスワードレスサインイン:
    • 一部のMicrosoftアカウントでは、パスワードを入力せずに、アプリに届いた通知を承認するだけでサインインできます。

このアプリが、ユーザーのセキュリティ強化のために一時的なコード(トークン)を生成・提供する役割を担っています。

💻 その他のトークン発行の仕組み

広義の「トークンを発生するアプリ」としては、開発者向けの文脈では他にも多くの種類があります。

  • ウェブアプリ、モバイルアプリ、デスクトップアプリ、Web APIなど、Microsoft IDプラットフォーム(旧Azure Active Directory)を使用して認証を行うすべてのアプリケーションは、OAuth 2.0認証フローを通じてセキュリティトークン(アクセス トークン、ID トークンなど)を取得します。
  • これらは通常、ユーザーのサインインやアプリケーション間の連携のためにバックエンドで発行されるもので、一般ユーザーが直接操作する「アプリ」とは異なります。