次の方法で共有


エラー AADSTS50020 - ID プロバイダーのユーザー アカウントがテナントに存在しません

この記事は、ID プロバイダー (IdP) のゲスト ユーザーが Microsoft Entra ID のリソース テナントにサインインできない場合に返されるエラー コード AADSTS50020 のトラブルシューティングに役立ちます。

症状

ゲスト ユーザーがリソース テナント内のアプリケーションまたはリソースにアクセスしようとすると、サインインが失敗し、次のエラー メッセージが表示されます。

AADSTS50020: ID プロバイダー {IdentityProviderURL} のユーザー アカウント 'user@domain.com' がテナント {ResourceTenantName} に存在しません。

管理者がホーム テナントのサインイン ログを確認すると、"90072" エラー コード エントリはサインインエラーを示します。 エラー メッセージの状態は次のとおりです。

ID プロバイダー {idp} のユーザー アカウント {email} はテナント {tenant} に存在せず、そのテナント内のアプリケーション {appId}({appName}) にアクセスできません。 最初にテナントに外部ユーザーとして、アカウントを追加する必要があります。 サインアウト後、別の Microsoft Entra ユーザー アカウントで再度サイインインしてください。

原因 1: ユーザーが個人用 Microsoft アカウントを使用して Microsoft Entra 管理センターにログインする

個人用の Microsoft アカウント (Outlook、Hotmail、または OneDrive) を使用して Microsoft Entra 管理センターにログインしようとすると、既定で Microsoft サービス テナントに接続されます。 既定のテナント内には、アクションを実行するためのリンクされたディレクトリはありません。 この動作は予期されています。

以前のエクスペリエンスでは、ディレクトリ (例: UserNamehotmail735.onmicrosoft.com) が作成され、個人用アカウントにリンクされ、ディレクトリにユーザー アカウントを作成するなどのアクションを実行できます。 動作が変更されました。

解決策: 新しいテナントを使用して Azure アカウントを作成する

ディレクトリを作成する場合は、Azure アカウントと新しいテナントを作成する必要があります。

  1. https://azure.microsoft.com/en-us/free/を参照し、[ 無料で開始] を選択します。
  2. 手順に従って Azure アカウントを作成します。
  3. テナントが Azure アカウントと共に生成され、グローバル管理者として自動的に指定されます。 これにより、このテナント内のすべてのオプションへのフル アクセスが許可されます。

原因 2: サポートされていないアカウントの種類 (マルチテナントと個人用アカウント) を使用しました

アプリの登録がシングルテナント アカウントの種類に設定されている場合、他のディレクトリまたは ID プロバイダーのユーザーは、そのアプリケーションにサインインできません。

解決策: アプリ登録マニフェストでサインイン対象ユーザーの設定を変更する

アプリの登録がシングルテナント アカウントの種類ではないことを確認するには、次の手順に従います。

  1. Azure portal で、 [アプリの登録] を検索して選択します。

  2. アプリ登録の名前を選択します。

  3. サイドバーで Manifest を選択します。

  4. JSON コードで、 signInAudience 設定を見つけます。

  5. 設定に次のいずれかの値が含まれているかどうかを確認します。

    • Azure AD と個人用 Microsoft アカウント
    • AzureADMultipleOrgs
    • PersonalMicrosoftAccount

    signInAudience設定にこれらの値のいずれかが含まれていない場合は、適切なアカウントの種類を選択してアプリの登録を再作成します。 現在、マニフェスト signInAudience を変更することはできません。

アプリケーションを登録する方法の詳細については、「Quickstart: Microsoft ID プラットフォームにアプリケーションを登録する」を参照してください。

原因 3: 間違ったエンドポイント (個人アカウントと組織アカウント) を使用しました

アプリ登録でサポートされているアカウントの種類が次のいずれかの値に設定されている場合、認証呼び出しは選択内容に一致する URL をターゲットにする必要があります。

  • 任意の組織ディレクトリ内のアカウント (任意の Microsoft Entra ディレクトリ - マルチテナント)

  • 任意の組織ディレクトリ (任意の Microsoft Entra ディレクトリ - マルチテナント) および個人用 Microsoft アカウント (Skype、Xbox など) 内のアカウント

  • 個人用 Microsoft アカウントのみ

https://login.microsoftonline.com/<YourTenantNameOrID>を使用する場合、他の組織のユーザーはアプリケーションにアクセスできません。 これらのユーザーを、要求で指定されたテナントのゲストとして追加する必要があります。 その場合、認証はテナントでのみ実行されることが想定されます。 このシナリオでは、ユーザーが別のテナントまたは ID プロバイダーとのフェデレーションを使用してサインインすることが予想される場合、サインイン エラーが発生します。

解決策: 正しいサインイン URL を使用する

次の表に示すように、特定のアプリケーションの種類に対応するサインイン URL を使用します。

アプリケーションの種類 サインイン URL
マルチテナント アプリケーション https://login.microsoftonline.com/organizations
マルチテナントと個人用アカウント https://login.microsoftonline.com/common
個人アカウントのみ https://login.microsoftonline.com/consumers

アプリケーション コードで、この URL 値を Authority 設定に適用します。 Authorityの詳細については、アプリケーション構成オプションMicrosoft ID プラットフォーム参照してください

原因 4: 間違ったテナントにサインインしている

ユーザーがアプリケーションにアクセスしようとすると、アプリケーションへの直接リンクが送信されるか、 https://myapps.microsoft.com経由でアクセスしようとします。 いずれの場合も、ユーザーはアプリケーションにサインインするようにリダイレクトされます。 場合によっては、ユーザーが既にアクティブなセッションを持っていて、使用する個人用アカウントとは異なる個人用アカウントを使用している場合があります。 または、個人のゲスト アカウント (またはその逆) を使用することを意図しているにもかかわらず、組織アカウントを使用するセッションがあります。

このシナリオが問題であることを確認するには、エラー メッセージで User account 値と Identity provider 値を探します。 これらの値は予想される組み合わせと一致しますか? たとえば、ユーザーが所属テナントではなく、自分の組織アカウントを使用してあなたのテナントにサインインしたとします。 または、ユーザーが既に招待されたものとは異なる個人用アカウントを使用して、live.com ID プロバイダーにサインインしましたか?

解決策: サインアウトしてから、別のブラウザーまたはプライベート ブラウザー セッションからもう一度サインインする

新しいプライベート ブラウザー セッションを開くか、別のブラウザーからアクセスするようにユーザーに指示します。 この場合、ユーザーはアクティブなセッションからサインアウトしてから、もう一度サインインを試みる必要があります。

原因 5: ゲスト ユーザーが招待されませんでした

サインインしようとしたゲスト ユーザーがテナントに招待されませんでした。

解決策: ゲスト ユーザーを招待する

ゲスト ユーザーを招待するには、「 Quickstart: Azure portal でディレクトリにゲスト ユーザーを追加する 」の手順に従っていることを確認します。

原因 6: アプリにユーザーの割り当てが必要

アプリケーションがユーザー割り当てを必要とするエンタープライズ アプリケーションの場合、ユーザーがアプリケーションへのアクセス権を割り当てられている許可されたユーザーの一覧にない場合、エラー AADSTS50020 が発生します。 エンタープライズ アプリケーションでユーザーの割り当てが必要かどうかを確認するには:

  1. Azure ポータルエンタープライズ アプリケーションを検索して選択します。

  2. エンタープライズ アプリケーションを選択します。

  3. サイドバーで Properties を選択します。

  4. 割り当て必須 オプションが Yes に設定されているかどうかを確認します。

解決策: ユーザーに個別に、またはグループの一部としてアクセス権を割り当てる

次のいずれかのオプションを使用して、ユーザーにアクセス権を割り当てます。

原因 7: 個人用アカウントのリソース所有者パスワード資格情報フローを使用しようとしました

ユーザーがリソース所有者パスワード資格情報 (ROPC) フローを個人用アカウントに使用しようとすると、エラー AADSTS50020が発生します。 Microsoft ID プラットフォームは、個人用アカウントではなく、Microsoft Entra テナント内でのみ ROPC をサポートします。

解決策: テナントまたは組織に固有のエンドポイントを使用する

テナント固有のエンドポイント (https://login.microsoftonline.com/<TenantIDOrName>) または組織のエンドポイントを使用します。 Microsoft Entra テナントに招待された個人アカウントでは、ROPC を使用できません。 詳細については、「Microsoft ID プラットフォームと OAuth 2.0 リソース所有者のパスワード資格情報」を参照してください。

原因 8: 以前に削除されたユーザー名が、ホーム テナント管理者によって再作成されました

エラー AADSTS50020 は、リソース テナントで削除されたゲスト ユーザーの名前が、ホーム テナントの管理者によって再作成された場合に発生する可能性があります。 リソース テナントのゲスト ユーザー アカウントがホーム テナントのユーザー アカウントに関連付けられていないことを確認するには、次のいずれかのオプションを使用します。

検証: リソース テナントのゲスト ユーザーがホーム テナントのユーザー アカウントより古いかどうかを確認する

ゲスト ユーザー アカウントの作成日を確認するには、Microsoft Graph、Microsoft Entra PowerShell、または Microsoft Graph PowerShell SDK を使用できます。

Microsoft Graph

MS Graph API に要求を発行し次のようにユーザー作成日を確認します。

GET https://graph.microsoft.com/v1.0/users/{id | userPrincipalName}/createdDateTime

次に、リソース テナント内のゲスト ユーザーの作成日と、ホーム テナント内のユーザー アカウントの作成日を確認します。 シナリオは、ホーム テナントのユーザー アカウントが作成される前にゲスト ユーザーが作成されたかどうかを確認します。

Microsoft Entra PowerShell

Get-EntraUser PowerShell コマンドレットを実行して、次のようにユーザーの作成日を確認します。

Get-EntraUser -UserId {id | userPrincipalName} | Select-Object id, userPrincipalName, createdDateTime

次に、リソース テナント内のゲスト ユーザーの作成日と、ホーム テナント内のユーザー アカウントの作成日を確認します。 シナリオは、ホーム テナントのユーザー アカウントが作成される前にゲスト ユーザーが作成されたかどうかを確認します。

Microsoft Graph PowerShell SDK

Get-MgUser PowerShell コマンドレットを実行して、ユーザーの作成日を次のように確認します。

$p = @('Id', 'UserPrincipalName', 'CreatedDateTime')
Get-MgUser -UserId {id | userPrincipalName} -Property $p| Select-Object $p

次に、リソース テナント内のゲスト ユーザーの作成日と、ホーム テナント内のユーザー アカウントの作成日を確認します。 シナリオは、ホーム テナントのユーザー アカウントが作成される前にゲスト ユーザーが作成されたかどうかを確認します。

解決策: ゲスト ユーザー アカウントの引き換え状態をリセットする

リソース テナントのゲスト ユーザー アカウントの引き換え状態をリセットします。 その後、ゲスト アカウントを削除して再作成しなくても、ゲスト ユーザー オブジェクトを保持できます。 引き換えの状態は、Azure portal、Azure PowerShell、または Microsoft Graph API を使用してリセットできます。 手順については、「 ゲスト ユーザーの引き換え状態を設定するを参照してください。

お問い合わせはこちらから

質問がある場合やヘルプが必要な場合は、サポート要求を作成するか、Azure コミュニティ サポートにお問い合わせください。 Azure フィードバック コミュニティに製品フィードバックを送信することもできます。