Okta多要素認証を使用してOffice 365向けのAzure AD多要素認証の要件を満たす

これは早期アクセス機能です。この機能を有効にするには、早期アクセス機能とベータ機能の管理で説明したように、早期アクセス機能マネージャーを使用します。

Okta多要素認証を使用して、WS-Federation Office 365アプリ・インスタンス向けのAzure AD多要素認証の要件を満たすことができます。

Okta多要素認証は次のユース・ケースで使用できます。

  • Oktaとフェデレーションされたドメインの、Azure AD条件付きアクセスによってトリガーされる多要素認証プロンプトの多要素認証要件を、Oktaで処理する必要がある。
  • OktaとMicrosoft両方の多要素認証のニーズに対応する単一の多要素認証ソリューションを使用できるように、Okta多要素認証を使用してエンド・ユーザーをWindows Hello for Businessに登録することができる。

既知の問題

開始する前に

この手順を開始する

Okta多要素認証のサポートを有効にするには、Office 365ドメインのフェデレーション設定を変更する必要があります。ドメインのフェデレーションを手動で行ったか自動で行ったかに応じて、次の手順のいずれかを選択します。

手動でフェデレーションされたドメインの場合

自動的にフェデレーションされたドメインの場合

この機能を無効にする

この機能をオフにする場合は、Oktaで自動的にフェデレーションが行われ、この機能が有効になっているすべてのフェデレーション・ドメインについて、SupportsMfa設定を手動でfalseに設定する必要があります。

このPowerShellコマンドレットを使用してこの機能をオフにします。

Set-MsolDomainFederationSettings -DomainName <targetDomainName> -SupportsMfa $false

機能の仕組み

Okta多要素認証がAzure AD条件付きアクセス多要素認証の要件を満たす

OktaによってユーザーがWindows Hello for Businessに登録される

前提条件:デバイスがハイブリッドAzure ADまたはAzure ADに参加している必要があります。

組織でWindows Hello for Businessが必要な場合、Windows Hello for Businessにまだ登録されていないエンド・ユーザーは、Oktaでステップアップ認証(SMS、プッシュなど)を入力するよう求められます。Windows Hello for Businessへの登録に成功したら、エンド・ユーザーはそれを使用してデバイスにログインできます。次の表に示されているように、OktaではWindows Hello for Businessへのエンド・ユーザーの登録が支援されます。

関連項目

Office 365サインオン・ルールのオプション

Windows Hello for Business(Microsoftドキュメンテーション)