【Teams】「組織がこのPCを無効にしました」エラー!退職後のアカウント削除と再ログイン手順

【Teams】「組織がこのPCを無効にしました」エラー!退職後のアカウント削除と再ログイン手順
🛡️ 超解決

ADVERTISEMENT

OSレベルの『デバイス登録』と組織のアイデンティティ管理を切り離し、認証基盤の不整合を物理的に解消する

Teamsにサインインしようとして『組織がこのデバイスを無効にしました(エラーコード: 135011)』と表示される現象。これはTeamsアプリの不具合ではなく、Windows OSに登録された組織アカウントが、管理側の **Microsoft Entra ID** で無効化( $Disabled$ )された際に発生します。特に退職後やプロジェクト終了後、古い組織の情報がPCに残っていると、新しく正しいアカウントで入ろうとしても、OS側の認証ブローカーが古い『無効なデバイス情報』を優先的に提示してしまい、ログインが拒否されるデッドロックに陥ります。
これは技術的には、デバイスが組織のディレクトリサービスに **Workplace Join** された状態で、サーバー側のオブジェクト・ステータスが $Enabled = False$ に変更された結果です。本記事では、Windows設定からのアカウント切断、認証キャッシュのパージ、そしてクリーンな環境での再ログイン手順について詳説します。

結論:デバイス無効化エラーを解消する3つの技術的ステップ

  1. Windows設定からの『職場または学校アカウント』の切断:OSに深く紐付いた古いディレクトリ情報の登録( $Registration$ )を解除する。
  2. Teams キャッシュおよび WAM データの削除:認証を代行する Identity Broker 内の古いトークン情報を物理的に破棄する。
  3. 『デバイス管理を許可する』のチェックを外して再ログイン:サインイン時に組織によるデバイス制御を許可せず、アプリ単体での利用を選択する。

1. 技術仕様:デバイスの有効性チェック(135011)の論理

なぜ「新しいアカウント」を使っているのに「無効」と言われるのか、その構造を理解しましょう。

内部的なデバイス認証ロジック

Device Object ID:PCを組織アカウントでログインさせると、Entra ID 上に一意のデバイスIDが生成されます。
Primary Refresh Token (PRT):WindowsはこのデバイスIDとユーザーIDを組み合わせた強力なトークン( $PRT$ )を保持します。組織を離れると、管理者がセキュリティのためにこのデバイスIDを無効化します。
アクセスの拒否条件:

$$Access_{Allowed} = (Account_{Active} = True) \cap (Device_{State} = Enabled)$$

古いアカウント情報がPCに残っていると、Teamsはこの $Device_{State} = False$ の情報をサーバーへ送ってしまい、認証の連鎖( $Auth\ Chain$ )が中断されます。

ADVERTISEMENT

2. 実践:古い組織の「残骸」をOSから削除する手順

Teamsをアンインストールしても解決しない、OS深部の関連付けを解除する具体的な操作プロトコルです。

具体的な切断プロトコル

  1. Windowsの「設定」 > 「アカウント」 > 「職場または学校にアクセスする」を開きます。
  2. **エラーの原因となっている古い組織**(退職した会社や旧プロジェクト)のアカウントを選択します。
  3. 「切断」をクリックし、警告ダイアログで「はい」を選択します。
  4. PC を再起動します。
  5. **技術的意図:** これにより、Windowsのレジストリおよび TPM(セキュリティチップ)内に格納されていた、無効化済みのデバイス証明書が破棄されます。

3. 技術的洞察:再ログイン時の「罠」を回避する選択

再び無効化エラーを発生させないための、サインイン時の技術的な分岐点について解説します。

「組織がデバイスを管理できるようにする」の回避:ログイン時に表示される『すべてのアプリにサインインしたままにする』という画面で、チェックを入れたまま「OK」を押すと、再びデバイスが組織のディレクトリに登録( $Auto-Enrollment$ )されます。もし私物PCなどで組織の完全な制御( $MDM$ )を受けたくない場合は、左下の **「いいえ、このアプリのみにサインインします」** を選択することで、デバイス登録をスキップし、135011エラーの再発を構造的に防ぐことが可能です。

4. 高度な修復:Identity Broker (WAM) のキャッシュパージ

アカウントを切断してもエラーが消えない場合の、深層部での調査プロトコルです。

不具合解消のプロトコル

  1. WAM キャッシュの削除: %LocalAppData%\Packages\Microsoft.AAD.BrokerPlugin_cw5n1h2txyewy フォルダの内容を削除します。
  2. 資格情報マネージャーの清掃:「コントロール パネル」 > 「ユーザー アカウント」 > 「資格情報マネージャー」を開き、「Windows 資格情報」から MicrosoftAccount:user=...msteams に関連する項目を削除します。
  3. **技術的意図:** OS側の認証ブローカー( $WAM$ )が古い情報を「粘着」させている場合、これらの物理的なパージが最終的な解決策となります。

5. 運用の知恵:デジタル・エグジット(退職)の重要性

トラブルを未然に防ぎ、PCの健全性を保つためのエンジニアリング思考を提示します。

「アカウントの切り替え」は「環境の混在」:一つのPCで複数の組織アカウントを使い分けることは、アイデンティティの競合( $Identity\ Conflict$ )を常に抱えることと同義です。役割が終わったアカウントは、アプリからログアウトするだけでなく、OSの「設定」から物理的に除去する。これが、PCのパフォーマンスとセキュリティを維持するための『IT衛生管理』の鉄則です。
管理者へのフィードバック:もし自分の過失ではなくエラーが出る場合は、現在の組織のIT管理者に「デバイスの有効化」を依頼するか、一旦デバイス登録を削除してもらうことで、クリーンな再登録が可能になります。

このように、「組織による無効化」エラーを制御することは、単なるログイン操作ではなく、OSが保持する古いディレクトリとの信頼関係を適切に清算し、現在のアイデンティティに最適な認証環境を再定義するための重要なプロセスです。

まとめ:エラー解消のためのアクション比較表

対処レベル 操作内容 期待される効果
レベル1:標準 Teamsからのサインアウト。 低(OS側の情報は残る)。
レベル2:OS設定 「職場または学校にアクセスする」から切断。 高(デバイス登録が解除される)。
レベル3:深層清掃 BrokerPlugin キャッシュの削除。 最高(古い認証情報を完全に忘却)。

「組織がこのPCを無効にしました」という警告は、過去の仕事との繋がりがまだPCの中に生きている証拠です。古い繋がりを正しく断ち切り、新しい環境への扉を技術的に開き直すこと。この一工夫が、ログインできないというストレスからあなたを解放し、新しいステージでのスムーズなスタートを物理的に支えてくれます。まずはWindowsの「設定」を開き、あなたのPCに眠る「過去の組織名」を探し、自由にしてあげることから始めてみてください。

この記事の監修者

✍️

超解決 第一編集部

疑問解決ポータル「超解決」の編集チーム。正確な検証と、現場視点での伝わりやすい解説を心がけています。