| 開発者 | マイクロソフト |
|---|---|
| 種類 | シングルサインオンプロバイダー |
| プラットフォーム | iOS、Android、Web(JavaScript) |
| オペレーティングシステム | Windows |
| ステータス | アクティブ |
| 価格モデル | 無料 |
| ウェブサイト | アカウント |
MicrosoftアカウントまたはMSA [ 1 ] (以前はMicrosoft Passport、[ 2 ] .NET Passport、およびWindows Live IDと呼ばれていました)は、Microsoftの顧客がコンシューマー向け[ 3 ] [ 4 ] Microsoftサービス(Outlook.comなど)、Microsoftの現在のオペレーティングシステムのいずれかで実行されているデバイス(Microsoft Windowsのコンピューターとタブレット、Xboxコンソールなど)、およびMicrosoftアプリケーションソフトウェア(Microsoft Office、Microsoft Teamsなど)にログインするためのシングルサインオンの個人ユーザーアカウントです。
Microsoftアカウントを使用すると、ユーザーは単一の資格情報セットを使用して、このサービスをサポートするWebサイトにサインインできます。これらのユーザー名はメールアドレスと同じ形式です。Microsoftアカウントでは、ユーザーに2つの異なるアカウント作成方法を提供しています
ドメイン @live.com および @passport.com およびその他のドメインは提供されなくなりましたが、既存のアカウントは維持されます。
Bing、MSN、Xbox LiveなどのMicrosoftのウェブサイト、サービス、アプリは、ユーザー識別手段としてMicrosoftアカウントを使用しています。また、 NineMSNがホストするHoytsのウェブサイトなど、Microsoftアカウントを使用している企業は他にもいくつかあります。
Windows XP以降には、ローカルのWindowsユーザーアカウントをMicrosoftアカウントにリンクするオプションがあり、これによりユーザーはサービスにアクセスするたびに自動的にMicrosoftアカウントにログインするようになります。Windows 8およびWindows Server 2012以降では、ユーザーはローカルユーザーやドメインユーザーではなく、Microsoftアカウントを使用してPCに直接認証できるようになりました。[ 5 ]
アカウントパスワードの使用に加えて、ユーザーはMicrosoft Authenticator、FIDO 2セキュリティトークン、またはWindows Helloを使用してモバイルデバイスに送信されたモバイル通知を受け入れることで、Microsoftアカウントにログインできます。[ 6 ]ユーザーは、テキスト、電話、または認証アプリを使用して、 時間ベースの1回限りのコードを取得することで、 2要素認証を設定することもできます
ユーザーの資格情報は、Microsoft アカウント対応のウェブサイトではなく、Microsoft アカウント認証サーバーによって確認されます。Microsoft アカウント対応のウェブサイトにサインインする新規ユーザーは、まず最寄りの認証サーバーにリダイレクトされ、SSL接続を介してユーザー名とパスワードの入力を求められます。ユーザーは、コンピューターにログイン情報を記憶させるように選択できます。新規サインインしたユーザーのコンピューターには、暗号化された期間限定の Cookie が保存され、認証サーバーと Microsoft アカウント対応のウェブサイトの間で事前に合意された3DES暗号化 ID タグが付与されます。この ID タグはウェブサイトに送信され、ウェブサイトはそれに基づいて、ユーザーのコンピューターに別の暗号化された HTTP Cookie を埋め込み、これも期間限定となります。これらの Cookie が有効な限り、ユーザーはユーザー名とパスワードを入力する必要はありません。ユーザーが Microsoft アカウントからログアウトすると、これらの Cookie は削除されます
Microsoftは、組織の一員として管理者が設定する職場アカウントまたは学校アカウントも提供しています。これらのアカウントはMicrosoftアカウント(個人アカウントとも呼ばれます)とは別であり、統合することはできませんが、ユーザーは併用することができます。[ 7 ] [ 8 ]職場アカウントまたは学校アカウントは、Azure Active Directoryドメインプラットフォームを使用します。[ 9 ]

Windows Live IDの前身であるMicrosoft Passportは、もともとすべてのWebコマース向けのシングルサインオンサービスとして位置付けられていました。Microsoft Passportは多くの批判を受けました。著名な批評家は、 The Laws of Identity [ 10 ]の著者であるKim Cameronであり、 Microsoft Passportのこれらの法律違反に疑問を呈しました。彼はその後、1999年に会社が買収された後にMicrosoftに入社し、2019年に退職するまでアクセスとアイデンティティのチーフアーキテクトを務め、Microsoftアカウントのアイデンティティメタシステムの設計におけるこれらの違反への対処に貢献しました。結果として、MicrosoftアカウントはすべてのWebコマース向けのシングルサインオンサービスとしてではなく、数あるアイデンティティシステムの選択肢の1つとして位置付けられています。
1999年12月、マイクロソフトはNetwork Solutions社に対し、年間35ドルの「passport.com」ドメイン登録料の支払いを怠りました。この不備により、同サイトを認証に使用していたHotmailは12月24日に利用できなくなりました。Linuxコンサルタントのマイケル・チェイニー氏は、ダウンしたサイトの問題が解決することを期待して、翌日(クリスマス)に支払いを行いました。その結果、翌朝にはサイトは利用できるようになりました。[ 11 ] 2003年秋、同様の善意のサマリア人がマイクロソフトを助け、「hotmail.co.uk」アドレスの登録料を滞納しましたが、ダウンタイムは発生しませんでした。[ 12 ]
2001年、電子フロンティア財団の専任弁護士デボラ・ピアースは、マイクロソフトが顧客情報に完全にアクセスし、使用できることが明らかになった後、マイクロソフトパスポートはプライバシーに対する潜在的な脅威であると批判した。[ 13 ]マイクロソフトは顧客の不安を和らげるためにプライバシー規約をすぐに更新した。
2001年7月と8月、電子プライバシー情報センター(EPIC)と14の主要消費者団体連合は、連邦取引委員会(FTC)に苦情を申し立てました[ 14 ]。Microsoft Passportシステムが、取引における不公正または欺瞞的な行為を禁じる連邦取引委員会法(FTCA)第5条に違反していると主張しました[ 15 ] 。 2002年8月、マイクロソフトはFTCの告訴に対する和解に同意しました。和解の一環として、マイクロソフトは包括的なセキュリティプログラムの導入と維持、および情報慣行に関する虚偽の表明を禁じられました[ 16 ] 。
マイクロソフトは、マイクロソフト以外の企業にもインターネット全体の統一ログインシステムを作るよう働きかけていた。[ 17 ]マイクロソフトパスポートを使用していたサイトの例としてはeBayやMonster.comなどがあったが、2004年にこれらの契約はキャンセルされた。[ 18 ] 2009年8月、エクスペディアはマイクロソフトパスポート/Windows Live IDをサポートしなくなったという通知を出した。
2012年にWindows Live IDはMicrosoftアカウントに改名されました。[ 19 ] [ 20 ]
Microsoftアカウントは、ユーザーが自分のIDを管理するためのウェブサイトです。Microsoftアカウントの機能は次のとおりです
以下は、認証プロセスに必要な資格情報として Microsoft アカウントの使用をサポートするコンピューター プログラムと Web サービスの一覧です。
2007年8月15日、マイクロソフトはWindows Live ID Web認証SDKをリリースしました。これにより、ウェブ開発者はASP.NET(C#)、Java、Perl、PHP、Python、Rubyなど、幅広いウェブサーバープラットフォーム上で動作するウェブサイトにWindows Live IDを統合できるようになりました。[ 21 ] [ 22 ]
2008年10月27日、マイクロソフトはOpenIDフレームワークのサポートを公に表明し、Windows Live IDをOpenIDプロバイダーとすることを発表した。[ 23 ]これにより、ユーザーはWindows Live IDを使用して、OpenID認証をサポートするあらゆるウェブサイトにサインインできるようになる。マイクロソフトのOpenID実装計画については、2009年8月以降、更新情報が出ていなかった。 [ 24 ]しかし、2013年11月以降、マイクロソフトはOpenID Connectの相互運用性テストに公に参加している。[ 25 ] [ 26 ]
2007年6月17日、オランダのウェブ開発者であるErik Duindam氏は、プライバシーとIDのリスクを報告し、「Microsoftのプログラマーによって重大なエラーが発生し、事実上あらゆるメールアドレスで誰でもIDを作成できるようになった」と述べました。[ 27 ] ユーザーが無効なメールアドレスや現在使用されているメールアドレスを登録できる手順が見つかりました。有効なメールアドレスで登録すると、メール確認リンクがユーザーに送信されました。ただし、使用する前に、ユーザーはメールアドレスを存在しないメールアドレス、または現在他の誰かが使用しているメールアドレスに変更することができました。その後、確認リンクによってWindows Live IDシステムは、アカウントが検証済みのメールアドレスを持っていることを確認しました。この欠陥は2日後の2007年6月19日に修正されました。[ 28 ]
2012年4月20日、マイクロソフトはHotmailのパスワードリセットシステムにおける脆弱性を修正しました。この脆弱性により、誰でもHotmailアカウントのパスワードをリセットすることが可能になりました。マイクロソフトは同日、脆弱性研究所の研究者からこの脆弱性について報告を受け[ 29 ]、数時間以内に修正を行いました。しかし、この脆弱性を悪用する手法がインターネット上で急速に拡散したため、大規模な攻撃が発生しました[ 30 ] [ 31 ] 。
2015年12月3日、セキュリティ研究者がsignout.live.comで使用されているAdobe Experience Manager (AEM)ソフトウェアに脆弱性を発見し、Microsoft Security Response Center(MSRC)に報告しました。この脆弱性により、AEM PublishノードのOSGiコンソールへの完全な管理者権限アクセスが可能になり、カスタムOSGiバンドルのアップロードを通じてJVM内でコードを実行可能になりました。この脆弱性は2016年5月3日に修正されたことが確認されました。[ 32 ]
その他のIDサービス
ID管理
「Microsoft アカウント」は、以前は「Windows Live ID」と呼ばれていたものの新しい名前です。