Windows 11 Pro で Microsoft アカウントを使っている環境では、
RDP 接続時に「PIN では入れるのに、リモートデスクトップではログオンできない」となることがあります。
この記事では、そのときに確認した手順をメモとして整理します。
ローカルアカウントでは試していないため、その点はご了承ください。
また、この記事は主に個人利用、個人事業主、小規模事業者などの比較的小規模な環境を想定しています。
Active Directory(AD)や Microsoft Entra ID などで組織的に管理されている Windows 環境では、認証方式やポリシー管理が異なるため、本記事の内容をそのまま適用できない可能性があります。
Microsoft アカウント利用時は、普段 PIN や Windows Hello だけでサインインしていると、RDP 接続時に Microsoft アカウントのパスワードが必要になることを意識しないまま使っている場合があります。
そのため、接続先 PC 側で一度パスワードサインインを確認しておくと、切り分けしやすくなります。
前提条件
- 管理者権限で RDP を有効化していること
- 接続対象ユーザーに、リモートデスクトップ接続の許可を与えていること
接続先 Windows で Microsoft アカウントのパスワードでサインインする
通常どおり、まずは PIN でサインインします。
そのうえで、下記の手順で一時的にパスワードによるサインインを行います。
-
設定→アカウント→サインイン オプションを開く -
セキュリティ向上のため、このデバイスでは Microsoft アカウント用に Windows Hello サインインのみを許可する(推奨)を一時的にオフにする - サインアウトする、または
Windows + Lでロック画面に戻る - サインイン画面で
サインイン オプションを開き、パスワードによるサインインを選ぶ - Microsoft アカウントのパスワードを入力してサインインする
- 必要に応じて、手順 1〜2 で変更した設定をオンに戻す
RDP クライアントからログオンする
- 別の Windows / Mac などから、同一ネットワーク内の対象 Windows PC へ RDP 接続する
- ユーザー名(Microsoft アカウント)とパスワードでログオンできることを確認する
環境によっては、ユーザー名に Microsoft アカウントのメールアドレスをそのまま指定してログオンします。
注意点
- RDP は Windows を遠隔操作できる機能です
- 管理者権限を持つユーザーを、そのまま RDP 接続用アカウントとして使うのはできるだけ避けた方が安全です
- PIN ではなく、Microsoft アカウントのパスワードでサインインできる状態かを事前に確認しておくと、初回接続時の切り分けがしやすくなります
セキュリティ面の注意
RDP では、基本的にパスワードによるログオンが前提になります。
そのため、同一ネットワーク内に侵入され、アカウント名とパスワードが取得されている場合、Windows への侵入を許す可能性があります。
小規模環境では、まず次のような対策を優先した方が現実的です。
- VPN 経由でのみ RDP を許可する
- 接続元を制限する
- 管理者権限アカウントを直接 RDP に使わない
- 不要なときは RDP を無効化する
なお、RDP に対する MFA は、環境によっては導入可能ですが、RDS / RD Gateway / Entra / NPS 拡張などを含む構成が前提になりやすく、個人利用や小規模構成の Windows 11 Pro で簡単に追加できるものとは言いにくいです。
まとめ
Microsoft アカウント利用時の RDP では、普段 PIN だけで使っていると、初回接続時にパスワード認証まわりで詰まることがあります。
まずは接続先 PC 側で、Microsoft アカウントのパスワードによるサインインが可能かどうかを確認するのが、切り分けの近道です。