CPU を換装したら Teams がエラーコード 80090016 で起動しなくなってしまいました。
心当たりがあるとすれば BitLocker や Windows Hello などのためにRyzen の fTPM を有効化して使っているのですが、それがCPU 交換に伴ってリセットされてしまったためであると思われます。
† Teams の一般的なエラーではない模様
どうもこのエラーは一般的なエラーではない模様で、以下の Teams のサインインの問題の一覧に記載がありません。
† Outlook でも発生する可能性がある TPM のエラー
Teams 以外のソフトウェアに目を向けてみると80090016 はマザーボードを換装した場合に発生するTPM のエラーであることが分かります。
システム基板の交換後に Outlook Exchange エラー 80090016 Microsoft Office | Dell 日本
マザーボードの交換後、80090016というラベルの付いた Outlook エラーが発生する可能性があります。実際のエラーの説明は、「お使いのコンピュータの信頼済みプラットフォームモジュールが誤動作しています。
† 自分のアカウントに保存されている認証情報を削除することで解決できる
上記の DELL の解決方法ではアカウントを作り直していますが、今回はそこまでやりたくないので自分のアカウントに紐付けられた Office/Microsoft 365 の認証情報を削除してやるだけにします。
具体的にはWindows + x
→ メニューから設定
を選択 → 左メニューのアカウント
を選択 → 画面右の職場または学校にアクセスする
を開いて、表示されたアカウントを全て削除してやれば OK です。
あとは Teams に戻って再度 Teams にログインすれば問題は解消しているはずです。
Windows 11 からTPM 必須になっているので、このあたりもう少しWindows 側で丁寧に面倒見てくれるといいんですけどね。
24日に発表されたWindows11 ですが、サイトに自分の PC が Windows 11 に対応しているかどうかをチェックするツールが公開されていました。
TPM 2.0 等が必須になるようなので、一度自分の PC についてチェックしておくと良さそうです。
ちなみに僕は全機で Bitlocker を使っているので、TPM 等については問題なさそうでした。
Ryzen が入った PC の UEFI BIOS の画面を確認していたらfTPM(Firmware TPM) が有効にできることに気づきました。
法人向けの PC を想定して設計されているRyzen PRO にはGuardMI Technology というものがあり、ここに Firmware TPM が含まれているのは知っていたのですが、普通の Ryzen に Firmware TPM が含まれていることは AMD のサイトには記載されていないようです。
† TPM があれば、BitLocker ドライブ暗号化が使える
これがあると何が便利になるのか?ということですが、端的に言うと USB メモリなどの追加のデバイスなしでBitLocker ドライブ暗号化 が使えるようになります。
HDD の暗号化をかけておけば、廃棄の時などの手間や不安も少なくできます。
† BitLocker ドライブ暗号化の注意点
ちなみに、BitLocker を有効にした場合には回復キーのバックアップを確実に行っておきましょう。もし、TPM が壊れたりした場合にはドライブを読み書き可能にするために回復モードで 48 桁の数字を入力する必要があり、これができないとドライブの内容は永久に回復することができなくなります。
加えてBIOS のアップデートなどの際には、事前に保護の中断の設定をする必要があることにも注意が必要です。
BitLocker を手軽に使うためにはマザーボードに TPM が搭載されている必要がありますが、ASUS のマザボには標準で搭載されておらず、専用の接続ピンだけが用意されているので、TPM が載った基板を別途購入して刺す必要があります。
これだけでも十分ややこしいのですが、TPM にはさらに20pin のタイプと14pin タイプがあるようで、まざーボードを確認してから TPM モジュールを選択する必要があります。ちなみ Amazon で売っている画像の製品は 20pin のタイプで TPM のバージョンが 2.0 のものです。BIOS によっては TPM 1.2 にしか対応していないものもあるので、購入前によく調べておく必要があります。
Surface Pro 3 を修理に出すことになったのですが、困るのは内蔵 SSD のデータです。特にこの Surface Pro 3 は全く分解出来ない構造なので、内部に全く手が出せません。これはメーカー側でも同じのようで、修理に出すと本体が丸ごと交換されてしまうようです。このためデータの消去は確実に行っておく必要があります。こんな事もあろうかと、買った当初に内蔵の SSD は BitLocker で暗号化してあります。今日はこの暗号化キーを削除して、データを一撃で復旧不能にする作業をしてみます。
やり方は簡単でTPM を初期化して暗号化キーを削除してしまうだけ。これだけでディスク上のデータは単なる記号の羅列になり、要を為さなくなります。TPM というのはマザーボード上に配置されているセキュリティ用のチップで、暗号化キーなどを安全に保存しておくための装置です。BitLocker のキー(厳密にはディスクの暗号化に使われているキーではありませんが)は TPM 上に保存されているので、これを初期化するとキーが飛んでディスクにアクセスできなくなります。
互換性のある TPM がコンピュータに装備されている場合は、BitLocker は TPM を使用してデータを保護する暗号化キーをロックします。この結果、TPM がコンピュータの状態を検証するまで、キーにアクセスできません。ボリューム全体を暗号化すると、オペレーティング システム、Windows レジストリ、一時ファイル、および休止状態ファイルなど、すべてのデータを保護できます。TPM でロックされているデータの暗号化を解除するためにはキーが必要なため、ハード ディスクを取り外して別のコンピュータにインストールしただけではデータを読み込むことはできません。
実際の操作はUEFI 画面を呼出し、Trusted Platform Module (TPM) を Disabled にしてから、Enabled に戻すだけ。その後、PC を起動すると PC はBitLicker の回復モードで起動しますが、ここで入力するキーを持っていなければディスクの内容は永久に元に戻すことはできません。ちなみにこの回復キーというのはBitLocker を最初に有効化するときに保存させられる 48 桁の数字です。