Windows Hello , Windows Hello for Business における PIN/生体認証でのログオンに失敗する事象の調査
目次
本記事はマイクロソフト社員によって公開されております。
いつも弊社製品をご利用いただきまして誠にありがとうございます。
本サイトでは弊社にお問い合わせいただく際に、事前に採取しておいたほうが良い内容についてご紹介しております。
このページでは「Windows Hello , Windows Hello for Business における PIN/生体認証でのログオンに失敗する事象の調査」に必要な資料採取についてご紹介いたします。
本資料が有効なシナリオ
- Windows Hello および Windows Hello for Business における PIN/生体認証でのログオンに失敗する
採取いただく資料
- パケット キャプチャー
- Process Monitor
- OS 構成情報
- イベント ログ
- 認証関連トレース ログ
など
資料採取時の影響について
ログ採取中は各種リソースに多少の負荷がかかる可能性がございますが、通常実影響はございません。
なお、情報採取には再起動が必要です。
対象機器
- PIN もしくは生体認証でのログオンに失敗する事象が発生しているクライアント
情報採取手順
1. 事象再現時のログ採取
ユーザー切り替えの操作が可能な環境の場合は、[1-1. ユーザー切り替えが可能な場合の情報採取] の手順を参考に採取を実施いただき、
ユーザー切り替えの操作ができない環境の場合は、[1-2. ユーザー切り替えができない場合の情報採取] の手順を参考に採取をお願いいたします。
1-1. ユーザー切り替えが可能な場合の情報採取
採取対象機器にて、以下のリンクを参考に情報採取を実施していただきますようお願いいたします。
手順内 [2] 事象の再現 において、事象が発生するユーザーに切り替え、PIN もしくは生体認証でのログオンに失敗する事象を再現させます。
ログオンに失敗する事象の再現後、情報採取を開始したユーザーでログオンを行い、[3] TSS.ps1 ログの採取停止 にて、ログ採取を停止します。
1-2. ユーザー切り替えができない場合の情報採取
採取対象機器にて、以下のリンクを参考に情報採取を実施していただきますようお願いいたします。
手順内 [2] 事象の再現 において、再起動後のログオン時に、PIN もしくは生体認証でのログオンに失敗する事象を再現させます。
ログオンに失敗する事象の再現後、パスワードでログオンを行い、[3] TSS.ps1 ログの採取停止 にて、ログ採取を停止します。
2. 事象再現後のログ採取
事象が発生するユーザーの権限でコマンド プロンプトを開き、以下のコマンドを実行します。
実行結果は C:\MS_DATA\UserInfo というフォルダ配下に出力されますので、[1. 事象再現時のログ採取] で採取した情報と併せて、C:\MS_DATA 配下の情報をすべて弊社までお寄せください。
md C:\MS_DATA\UserInfo
cd C:\MS_DATA\UserInfo
gpresult /h %USERNAME%_gpr.html
gpresult /z > %USERNAME%_gpr.txt
whoami /all > %USERNAME%_whoami.txt
whoami /upn > %USERNAME%_upn.txt
dsregcmd /status > %USERNAME%_dsregcmd.txt
dsregcmd /listaccounts > %USERNAME%_listaccounts.txt
cmdkey /list > %USERNAME%_cmdkey.txt
vaultcmd /listcreds:{4BF4C442-9B8A-41A0-B380-DD4A704DDB28} /all > %USERNAME%_vaultcmd.txt
klist > %USERNAME%_klist.txt
klist cloud_debug > %USERNAME%_klist_cloud.txt
certutil -v -user -store my > %USERNAME%_mystore.txt
reg query HKCU /s > %USERNAME%_hkcu.txt
dir %userprofile% /a /s > %USERNAME%_dir.txt
手順は以上でございます。
本情報の内容(添付文書、リンク先などを含む)は、作成日時点でのものであり、予告なく変更される場合があります。