次の方法で共有


dsregcmd コマンドを使用したデバイスのトラブルシューティング

この記事では、Microsoft Entra ID 内のデバイスの状態を把握するために dsregcmd コマンドからの出力を使用する方法について説明します。 dsregcmd /status ユーティリティは、ドメイン ユーザー アカウントとして実行する必要があります。

デバイスの状態

このセクションには、デバイスの参加状態のパラメーターが一覧に示されます。 デバイスがさまざまな参加状態になるために必要な条件を次の表に一覧表示します。

AzureAdJoined EnterpriseJoined DomainJoined デバイスの状態
YES NO 使用不可 Microsoft Entra 参加済み
使用不可 NO YES ドメイン参加済み
YES NO YES Microsoft Entra ハイブリッド参加済み
使用不可 YES YES オンプレミス DRS 参加済み

Note

Workplace Joined (Microsoft Entra 登録済み) の状態は、User State セクションに表示されます。

  • AzureAdJoined: デバイスが Microsoft Entra ID に参加している場合は、状態が YES に設定されます。 それ以外の場合は、状態が NO に設定されます。
  • EnterpriseJoined: デバイスがオンプレミスのデータ レプリケーション サービス (DRS) に参加している場合は、状態が YES に設定されます。 デバイスに EnterpriseJoined と AzureAdJoined の両方が指定されることはありません。
  • DomainJoined: デバイスがドメイン (Active Directory) に参加している場合は、状態が YES に設定されます。
  • DomainName: : デバイスがドメインに参加している場合は、状態がドメインの名前に設定されます。

デバイスの状態の出力例

+----------------------------------------------------------------------+
| Device State                                                         |
+----------------------------------------------------------------------+
             AzureAdJoined : YES
          EnterpriseJoined : NO
              DomainJoined : YES
                DomainName : HYBRIDADFS
+----------------------------------------------------------------------+

[デバイスの詳細]

状態は、デバイスが Microsoft Entra に参加済み、または Microsoft Entra にハイブリッド参加済み (Microsoft Entra に登録済みではない) の場合にのみ表示されます。 このセクションでは、Microsoft Entra ID に保存されているデバイスを識別する詳細情報の一覧を示します。

  • DeviceId: Microsoft Entra テナント内のデバイスの一意の ID。
  • Thumbprint: デバイス証明書の拇印。
  • DeviceCertificateValidity: デバイス証明書の有効性の状態。
  • KeyContainerId: -デバイス証明書に関連付けられているデバイスの秘密キーの ContainerId
  • Keyprovider: デバイスの秘密キーを格納するために使用される KeyProvider (ハードウェア/ソフトウェア)。
  • TpmProtected: デバイスの秘密キーがハードウェア トラステッド プラットフォーム モジュール (TPM) に格納されている場合は、状態が YES に設定されます。
  • DeviceAuthStatus: Microsoft Entra ID でデバイスの正常性を確認するためのチェックを実行します。 正常性状態は次のとおりです。
    • SUCCESS Microsoft Entra ID にデバイスが存在し、有効になっている場合。
    • FAILED. Device is either disabled or deleted デバイスが無効になっているか削除されているかまたは削除されている場合。 この問題について詳しくは、「Microsoft Entra デバイス管理の FAQ」を参照してください。
    • FAILED. ERROR テストを実行できなかった場合。 このテストでは、システムに合わせた Microsoft Entra ID へのネットワーク接続が必要です。

    Note

    DeviceAuthStatus フィールドは Windows 10 May 2021 Update (バージョン 21H1) で追加されました。

  • Virtual Desktop: これが表示されるケースは 3 つあります。
    • NOT SET - VDI デバイス メタデータがデバイスに存在しません。
    • YES - VDI デバイスのメタデータが存在し、dsregcmd は次のような関連メタデータを出力します。
      • プロバイダー: VDI ベンダーの名前。
      • 種類: 永続的 VDI または非永続的 VDI。
      • ユーザー モード: シングル ユーザーまたはマルチユーザー。
      • 拡張機能: オプションのベンダー固有のメタデータ内のキー値ペアの数。その後にキー値ペアが続きます。
    • INVALID - VDI デバイス メタデータは存在しますが、正しく設定されていません。 この場合、dsregcmd は正しくないメタデータを出力します。

デバイスの詳細の出力例

+----------------------------------------------------------------------+
| Device Details                                                       |
+----------------------------------------------------------------------+

                  DeviceId : 00aa00aa-bb11-cc22-dd33-44ee44ee44ee
                Thumbprint : AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00
 DeviceCertificateValidity : [ 2019-01-11 21:02:50.000 UTC -- 2029-01-11 21:32:50.000 UTC ]
            KeyContainerId : 00aa00aa-bb11-cc22-dd33-44ee44ee44ee
               KeyProvider : Microsoft Software Key Storage Provider
              TpmProtected : NO
          DeviceAuthStatus : SUCCESS
+----------------------------------------------------------------------+

テナントの詳細

テナントの詳細は、デバイスが Microsoft Entra に参加済みの場合、または Microsoft Entra にハイブリッド参加済み (Microsoft Entra に登録済みでない) の場合にのみ表示されます。 このセクションでは、デバイスが Microsoft Entra ID に参加している場合に表示される一般的なテナントの詳細情報を示します。

Note

このセクションのモバイル デバイス管理 (MDM) URL フィールドが空である場合は、MDM が構成されなかったか、または現在のユーザーが MDM 登録の範囲内にないことを示します。 Microsoft Entra ID のモビリティ設定をチェックして MDM の構成を確認してください。

MDM の URL が表示されている場合でも、デバイスが MDM によって管理されているわけではありません。 この情報は、デバイス自体が管理されていない場合でも、テナントに自動登録のための MDM 構成がある場合に表示されます。

テナントの詳細の出力例

+----------------------------------------------------------------------+
| Tenant Details                                                       |
+----------------------------------------------------------------------+

                TenantName : HybridADFS
                  TenantId : aaaabbbb-0000-cccc-1111-dddd2222eeee
                       Idp : login.windows.net
               AuthCodeUrl : https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/oauth2/authorize
            AccessTokenUrl : https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/oauth2/token
                    MdmUrl : https://enrollment.manage-beta.microsoft.com/EnrollmentServer/Discovery.svc
                 MdmTouUrl : https://portal.manage-beta.microsoft.com/TermsOfUse.aspx
          MdmComplianceUrl : https://portal.manage-beta.microsoft.com/?portalAction=Compliance
               SettingsUrl : eyJVx{lots of characters}xxxx==
            JoinSrvVersion : 1.0
                JoinSrvUrl : https://enterpriseregistration.windows.net/EnrollmentServer/device/
                 JoinSrvId : urn:ms-drs:enterpriseregistration.windows.net
             KeySrvVersion : 1.0
                 KeySrvUrl : https://enterpriseregistration.windows.net/EnrollmentServer/key/
                  KeySrvId : urn:ms-drs:enterpriseregistration.windows.net
        WebAuthNSrvVersion : 1.0
            WebAuthNSrvUrl : https://enterpriseregistration.windows.net/webauthn/aaaabbbb-0000-cccc-1111-dddd2222eeee/
             WebAuthNSrvId : urn:ms-drs:enterpriseregistration.windows.net
    DeviceManagementSrvVer : 1.0
    DeviceManagementSrvUrl : https://enterpriseregistration.windows.net/manage/aaaabbbb-0000-cccc-1111-dddd2222eeee/
     DeviceManagementSrvId : urn:ms-drs:enterpriseregistration.windows.net
+----------------------------------------------------------------------+

ユーザーの状態

このセクションには、現在デバイスにログインしているユーザーのさまざまな属性の状態が示されます。

注意

有効な状態を取得するには、コマンドをユーザー コンテキストで実行する必要があります。

  • NgcSet: 現在ログインしているユーザーに対して Windows Hello キーが設定されている場合は、状態が YES に設定されます。
  • NgcKeyId: Windows Hello キーの ID (現在ログインしているユーザーに対して設定されている場合)。
  • CanReset: ユーザーが Windows Hello キーをリセットできるかどうかを示します。
  • 使用可能な値: DestructiveOnly、NonDestructiveOnly、DestructiveAndNonDestructive、またはエラーの場合は Unknown。
  • WorkplaceJoined Microsoft Entra ID の登録済みアカウントが現在の NTUSER コンテキストでデバイスに追加されている場合は、状態が YES に設定されます。
  • WamDefaultSet: ログインしているユーザーに対して Web アカウント マネージャー (WAM) の既定の WebAccount が作成されている場合は、状態が YES に設定されます。 このフィールドには、dsregcmd /status が管理者特権でのコマンド プロンプトから実行されている場合にエラーが表示されることがあります。
  • WamDefaultAuthority: Microsoft Entra ID の場合は、状態が organizations に設定されます。
  • WamDefaultId: Microsoft Entra ID には常に https://login.microsoft.com を使用します。
  • WamDefaultGUID: 既定の WAM WebAccount の WAM プロバイダーの (Microsoft Entra ID/Microsoft アカウント) GUID。

ユーザーの状態の出力例

+----------------------------------------------------------------------+
| User State                                                           |
+----------------------------------------------------------------------+

                    NgcSet : YES
                  NgcKeyId : {aaaaaaaa-0b0b-1c1c-2d2d-333333333333}
                  CanReset : DestructiveAndNonDestructive
           WorkplaceJoined : NO
             WamDefaultSet : YES
       WamDefaultAuthority : organizations
              WamDefaultId : https://login.microsoft.com
            WamDefaultGUID : { B16898C6-A148-4967-9171-64D755DA8520 } (AzureAd)

+----------------------------------------------------------------------+

SSO の状態

Microsoft Entra に登録済みデバイスについては、このセクションを無視してかまいません。

Note

ユーザーの有効な状態を取得するには、コマンドをユーザー コンテキストで実行する必要があります。

  • AzureAdPrt: ログイン ユーザーのデバイスにプライマリ更新トークン (PRT) が存在する場合は、状態が YES に設定されます。
  • AzureAdPrtUpdateTime: PRT が最後に更新されたときの協定世界時 (UTC) での時刻に状態が設定されます。
  • AzureAdPrtExpiryTime: PRT が更新されない場合に、それらが期限切れになる UTC での時刻に状態が設定されます。
  • AzureAdPrtAuthority: Microsoft Entra 機関の URL
  • EnterprisePrt: オンプレミスの Active Directory フェデレーション サービス (AD FS) からの PRT がデバイスにある場合は、状態が YES に設定されます。 Microsoft Entra にハイブリッド参加済みデバイスの場合、デバイスには Microsoft Entra ID とオンプレミスの Active Directory からの PRT を同時に指定できます。 オンプレミスの参加済みデバイスでは、エンタープライズ PRT のみ指定されます。
  • EnterprisePrtUpdateTime: エンタープライズ PRT が最後に更新されたときの UTC での時刻に状態が設定されます。
  • EnterprisePrtExpiryTime: PRT が更新されない場合に、それが期限切れになる UTC での時刻に状態が設定されます。
  • EnterprisePrtAuthority: ADFS 機関 URL

注意

Windows 10 May 2021 Update (バージョン 21H1) で、次の PRT 診断フィールドが追加されました。

  • AzureAdPrt フィールドに表示される診断情報は Microsoft Entra PRT の取得と更新用であり、EnterprisePrt フィールドに表示される診断情報は Enterprise PRT の取得と更新用です。
  • 診断情報は、最後に成功した PRT 更新時間 (AzureAdPrtUpdateTime/EnterprisePrtUpdateTime) の後に取得または更新エラーが発生した場合にのみ表示されます。
    共有デバイスでは、この診断情報は別のユーザーのログイン試行からのものである可能性があります。
  • AcquirePrtDiagnostics: ログに取得された PRT 診断情報が含まれている場合は、状態が PRESENT に設定されます。
    • 診断情報が使用できない場合、このフィールドはスキップされます。
  • Previous Prt Attempt: 失敗した PRT の試行が発生したローカル時刻 (UTC 形式)。
  • Attempt Status: 返されたクライアント エラー コード (HRESULT)。
  • User Identity: PRT の試行が発生したユーザーの UPN。
  • Credential Type: PRT を取得または更新するために使用される資格情報。 一般的な資格情報の種類は、パスワードと Next Generation Credential (NGC) (Windows Hello の場合) です。
  • Correlation ID: 失敗した PRT の試行に対してサーバーから送信された関連付け ID。
  • Endpoint URI: 障害が発生する前に最後にアクセスしたエンドポイント。
  • HTTP Method: エンドポイントへのアクセスに使用される HTTP メソッド。
  • HTTP Error: WinHttp のトランスポート エラー コード。 他のネットワーク エラー コードを取得します
  • HTTP Status: エンドポイントから返された HTTP の状態。
  • Server Error Code: サーバーからのエラー コード。
  • Server Error Description: サーバーからのエラー メッセージ。
  • RefreshPrtDiagnostics: ログに取得された PRT 診断情報が含まれている場合は、状態が PRESENT に設定されます。
    • 診断情報が使用できない場合、このフィールドはスキップされます。
    • 診断情報のフィールドは AcquirePrtDiagnostics と同じです

Note

以下の Cloud Kerberos 診断フィールドは、Windows 11 の元のリリース (バージョン 21H2) に追加されたものです。

  • OnPremTgt: オンプレミス リソースにアクセスするための Cloud Kerberos チケットがログイン ユーザーのデバイスに存在する場合は、状態を YES に設定します。
  • CloudTgt: クラウド リソースにアクセスするための Cloud Kerberos チケットがログイン ユーザーのデバイスに存在する場合は、状態を YES に設定します。
  • KerbTopLevelNames: Cloud Kerberos の最上位レベルの Kerberos 領域名の一覧。

SSO 状態の出力例

+----------------------------------------------------------------------+
| SSO State                                                            |
+----------------------------------------------------------------------+

                AzureAdPrt : NO
       AzureAdPrtAuthority : https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee
     AcquirePrtDiagnostics : PRESENT
      Previous Prt Attempt : 2020-07-18 20:10:33.789 UTC
            Attempt Status : 0xc000006d
             User Identity : john@contoso.com
           Credential Type : Password
            Correlation ID : aaaa0000-bb11-2222-33cc-444444dddddd
              Endpoint URI : https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/oauth2/token/
               HTTP Method : POST
                HTTP Error : 0x0
               HTTP status : 400
         Server Error Code : invalid_grant
  Server Error Description : AADSTS50126: Error validating credentials due to invalid username or password.
             EnterprisePrt : YES
   EnterprisePrtUpdateTime : 2019-01-24 19:15:33.000 UTC
   EnterprisePrtExpiryTime : 2019-02-07 19:15:33.000 UTC
    EnterprisePrtAuthority : https://fs.hybridadfs.nttest.microsoft.com:443/adfs
                 OnPremTgt : YES
                  CloudTgt : YES
         KerbTopLevelNames : .windows.net,.windows.net:1433,.windows.net:3342,.azure.net,.azure.net:1433,.azure.net:3342

+----------------------------------------------------------------------+

診断データ

参加前の診断

この診断セクションは、デバイスがドメイン参加済みで、Microsoft Entra ハイブリッド参加ができない場合にのみ表示されます。

このセクションでは、参加エラーの診断に役立つさまざまなテストを実行します。 この情報には、エラー フェーズ、エラー コード、サーバー要求 ID、サーバー応答の HTTP 状態、サーバー応答のエラー メッセージが含まれます。

  • User Context: 診断が実行されるコンテキスト。 指定できる値: SYSTEM、UN-ELEVATED User、ELEVATED User。

    注意

    実際の参加は SYSTEM コンテキストで実行されるため、SYSTEM コンテキストでの診断の実行が、実際の参加シナリオに最も近いものになります。 SYSTEM コンテキストで診断を実行するには、管理者特権でのコマンド プロンプトから dsregcmd /status コマンドを実行する必要があります。

  • Client Time: システムの UTC での時刻。

  • AD Connectivity Test: このテストは、ドメイン コントローラーへの接続テストを実行します。 このテストでエラーが発生すると、事前チェック フェーズで参加エラーが発生する可能性があります。

  • AD Configuration Test: このテストでは、オンプレミスの Active Directory フォレストで、Service Connection Point (SCP) オブジェクトが適切に構成されているかどうかを読み取って確認します。 このテストでエラーが発生すると、検出フェーズでエラー コード 0x801c001d で参加エラーが発生する可能性があります。

  • DRS Discovery Test: このテストでは、検出メタデータ エンドポイントから DRS エンドポイントを取得し、ユーザー領域要求を実行します。 このテストでエラーが発生すると、検出フェーズで参加エラーが発生する可能性があります。

  • DRS Connectivity Test: このテストでは、DRS エンドポイントへの基本接続テストを実行します。

  • Token acquisition Test: ユーザー テナントがフェデレーションされている場合、このテストでは Microsoft Entra 認証トークンの取得が試行されます。 このテストでエラーが発生すると、認証フェーズで参加エラーが発生する可能性があります。 認証に失敗した場合、次のレジストリ キー設定でフォールバックが明示的に無効になっていない限り、フォールバックとして同期参加が試行されます。

    Keyname: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\CDJ
    Value: FallbackToSyncJoin
    Type:  REG_DWORD
    Value: 0x0 -> Disabled
    Value: 0x1 -> Enabled
    Default (No Key): Enabled
    
  • Fallback to Sync-Join: 前のレジストリ キー (認証失敗で同期参加にフォールバックすることを避けるためのもの) が存在しない場合、状態が Enabled に設定されます。 このオプションは、Windows 10 1803 以降で使用できます。

  • Previous Registration: : 前回の参加試行が発生した時刻。 失敗した参加試行だけがログに記録されます。

  • Error Phase: 中止された参加のステージ。 指定できる値は、pre-checkdiscoverauthjoin です。

  • Client ErrorCode: 返されたクライアント エラー コード (HRESULT)。

  • Server ErrorCode: サーバーに要求が送信され、サーバーがエラー コードで応答した場合に表示されるサーバー エラー コード。

  • Server Message: エラー コードと共に返されたサーバー メッセージ。

  • Https Status: サーバーから返された HTTP の状態。

  • Request ID: サーバーに送信されるクライアントの requestId。 要求 ID はサーバー側のログと関連付けるのに役立ちます。

参加前の診断の出力例

次の例は、検出エラーで失敗した診断テストを示しています。

+----------------------------------------------------------------------+
| Diagnostic Data                                                       |
+----------------------------------------------------------------------+

     Diagnostics Reference : www.microsoft.com/aadjerrors
              User Context : SYSTEM
               Client Time : 2019-01-31 09:25:31.000 UTC
      AD Connectivity Test : PASS
     AD Configuration Test : PASS
        DRS Discovery Test : FAIL [0x801c0021/0x801c000c]
     DRS Connectivity Test : SKIPPED
    Token acquisition Test : SKIPPED
     Fallback to Sync-Join : ENABLED

     Previous Registration : 2019-01-31 09:23:30.000 UTC
               Error Phase : discover
          Client ErrorCode : 0x801c0021

+----------------------------------------------------------------------+

次の例では、診断テストは成功していますが、同期参加に予期される登録の試行がディレクトリ エラーで失敗しています。 Microsoft Entra Connect の同期ジョブの完了後、デバイスを参加させることができます。

+----------------------------------------------------------------------+
| Diagnostic Data                                                       |
+----------------------------------------------------------------------+

     Diagnostics Reference : www.microsoft.com/aadjerrors
              User Context : SYSTEM
               Client Time : 2019-01-31 09:16:50.000 UTC
      AD Connectivity Test : PASS
     AD Configuration Test : PASS
        DRS Discovery Test : PASS
     DRS Connectivity Test : PASS
    Token acquisition Test : PASS
     Fallback to Sync-Join : ENABLED

     Previous Registration : 2019-01-31 09:16:43.000 UTC
         Registration Type : sync
               Error Phase : join
          Client ErrorCode : 0x801c03f2
          Server ErrorCode : DirectoryError
            Server Message : The device object by the given id (aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb) isn't found.
              Https Status : 400
                Request Id : 6bff0bd9-820b-484b-ab20-2a4f7b76c58e

+----------------------------------------------------------------------+

参加後の診断

この診断セクションには、クラウドに参加しているデバイスで実行されたサニティ チェックの出力が表示されます。

  • AadRecoveryEnabled: 値が YES の場合、デバイスに格納されているキーは使用できず、デバイスは復旧対象としてマークされます。 次回のサインインでは復旧フローがトリガーされ、デバイスが再登録されます。
  • KeySignTest: : 値が PASSED の場合、デバイス キーは正常な状態です。 KeySignTest が失敗した場合、デバイスは通常、復旧対象としてマークされます。 次回のサインインでは復旧フローがトリガーされ、デバイスが再登録されます。 Microsoft Entra にハイブリッド参加済みデバイスの場合、復旧はサイレントです。 デバイスが Microsoft Entra に参加済みまたは Microsoft Entra 登録済みの場合、必要に応じて、デバイスの復旧と再登録のためにユーザー認証が要求されます。

    Note

    KeySignTest には、昇格された特権が必要です。

参加後の診断の出力例

+----------------------------------------------------------------------+
| Diagnostic Data                                                      |
+----------------------------------------------------------------------+

         AadRecoveryEnabled: NO
               KeySignTest : PASSED
+----------------------------------------------------------------------+

NGC の前提条件チェック

この診断セクションでは、Windows Hello for Business (WHFB) を設定するための前提条件チェックを実行します。

注意

ユーザーが既に WHFB を適切に構成している場合は、dsregcmd /status で NGC の前提条件チェックの詳細が表示されないことがあります。

  • IsDeviceJoined: デバイスが Microsoft Entra ID に参加している場合は、状態が YES に設定されます。
  • IsUserAzureAD: ログインしているユーザーが Microsoft Entra ID に存在する場合は、状態が YES に設定されます。
  • PolicyEnabled: デバイスで WHFB ポリシーが有効になっている場合は、状態が YES に設定されます。
  • PostLogonEnabled: WHFB 登録がプラットフォームによってネイティブでトリガーされる場合は、状態が YES に設定されます。 状態が NO に設定されている場合は、Windows Hello for Business の登録がカスタム メカニズムによってトリガーされることを示します。
  • DeviceEligible: デバイスが WHFB に登録するためのハードウェア要件を満たしている場合は、状態が YES に設定されます。
  • SessionIsNotRemote: 現在のユーザーがリモートではなくデバイスに直接ログインしている場合は、状態が YES に設定されます。
  • CertEnrollment: この設定は、WHFB 証明書信頼のデプロイに固有であり、WHFB の証明書登録機関を示します。 WHFB ポリシーのソースがグループ ポリシーの場合は、状態が enrollment authority に設定され、ソースが MDM の場合は mobile device management に設定されます。 どちらのソースも適用しない場合は、状態が none に設定されます。
  • AdfsRefreshToken: この設定は WHFB 証明書信頼のデプロイに固有であり、CertEnrollment の状態が enrollment authority である場合にのみ存在します。 この設定は、ユーザー用のエンタープライズ PRT がデバイスにあるかどうかを示します。
  • AdfsRaIsReady: この設定は WHFB 証明書信頼のデプロイに固有であり、CertEnrollment の状態が enrollment authority である場合にのみ存在します。 ADFS で、探索メタデータに WHFB がサポートされていることが示され、かつログオン証明書テンプレートを利用できる場合は、状態が YES に設定されます。
  • LogonCertTemplateReady: この設定は WHFB 証明書信頼のデプロイに固有であり、CertEnrollment の状態が enrollment authority である場合にのみ存在します。 ログイン証明書テンプレートの状態が有効であり、ADFS 登録機関 (RA) のトラブルシューティングに役立つ場合は、状態が YES に設定されます。
  • PreReqResult: すべての WHFB の前提条件評価の結果が提示されます。 ユーザーが次回サインインするときに、ログイン後のタスクとして WHFB 登録が起動される場合は、状態が Will Provision に設定されます。

注意

Windows 10 May 2021 Update (バージョン 21H1) で、次の Cloud Kerberos 診断フィールドが追加されました。

バージョン 23H2 未満の Windows 11 では、OnPremTGT 設定が CloudTGT という名前でした。

  • OnPremTGT: この設定は、Cloud Kerberos の信頼のデプロイに固有であり、CertEnrollment の状態が none の場合にのみ存在します。 オンプレミス リソースにアクセスするための Cloud Kerberos チケットがデバイスに存在する場合は、状態を YES に設定します。 バージョン 23H2 未満の Windows 11 では、この設定が CloudTGT という名前でした。

NGC の前提条件チェックの出力例

+----------------------------------------------------------------------+
| Ngc Prerequisite Check                                               |
+----------------------------------------------------------------------+

            IsDeviceJoined : YES
             IsUserAzureAD : YES
             PolicyEnabled : YES
          PostLogonEnabled : YES
            DeviceEligible : YES
        SessionIsNotRemote : YES
            CertEnrollment : enrollment authority
          AdfsRefreshToken : YES
             AdfsRaIsReady : YES
    LogonCertTemplateReady : YES ( StateReady )
              PreReqResult : WillProvision
+----------------------------------------------------------------------+

次のステップ

Microsoft エラー ルックアップ ツールにアクセスします。