Okta Mobility Management(OMM)ポリシーを構成する


Info

Okta Mobility Managementについて

  • OMMメニューは、Okta Mobility Management(OMM)を実装する組織でのみ使用できます。
  • このページに記載されている手順は、組織ですでにOMMを購入しているお客様のみが利用できます。OMMの新規販売はサポートされていません。詳細については、Oktaサポートにお問い合わせください。

この記事で説明されているモバイル・ポリシーを使用して、Okta Mobility Management(OMM)に登録されているモバイル・デバイスでの会社のリソースの使用を管理できます。ポリシーは、以下を適用できるプラットフォームベースのルールで構成されています。

  • サポートするプラットフォーム(iOS、macOS、Android)
    注: 管理コンソールでは、Appleのデスクトップ・オペレーティング・システムはOS Xと呼ばれます。ドキュメントでは、現在の用語であるmacOSを使用しています。
  • 各プラットフォームのデバイス・パスコード要件。閉じた詳細
  • Android for Workをサポートする場合、デバイスのパスコード要件に加えて、またはその代わりに、管理対象アプリのパスコード要件を設定することもできます(Android 7.0以降のみ)。詳細については、 「ワーク・プロファイルのパスコード・ポリシーを構成する」を参照してください。

  • 管理対象アプリと非管理対象アプリの間でのデータの共有方法

複数のモバイル・ポリシーを作成し、それらを特定のユーザーのグループに適用して、組織のリソースへのアクセスを調整できます。別のポリシーが適用されない限り、すべてのエンド・ユーザーに読み取り専用のデフォルト・ポリシーが適用され、すべてのデバイスへの登録が拒否されます。ポリシーを変更しても、ユーザーのプロビジョニングが解除されることはありません。









既知の問題

  • (バージョン7.1または7.1.1を実行しているAndroidデバイスに適用。7.1.2で修正)管理者がグループのワーク・プロファイルのパスコード・ポリシーを強化した後、エンド・ユーザーは更新されたポリシーに準拠するためにパスコードを更新するよう求められます。しかし、エンド・ユーザーが求めに応じると、ワーク・プロファイルのパスコードではなくデバイスのパスコードが更新されます。エンド・ユーザーの[セキュリティー]設定でデバイスとワーク・プロファイルの異なるパスコードが許可されている場合、デバイス設定でワーク・プロファイルのパスコードを変更するまで、更新を求められ続けます。
  • 2020年11月1日に、GoogleはネイティブAndroidおよびSamsung SAFEの登録タイプのサポートを終了しました。Oktaでは、Android 10以降を実行しているデバイスのOMMポリシー・ルールで、ネイティブAndroidおよびSamsung SAFEの登録タイプがサポートされなくなります。Android 9以前のデバイスでは、ネイティブAndroidおよびSamsung SAFEの登録オプションが引き続き機能します。以下を行います。

    • 新しいOMMポリシー・ルールを構成する場合は、Android 10以降のデバイスのユーザーが登録して引き続き準拠できるように、Android for Workの登録タイプを選択してください。
    • 既存のOMMポリシー・ルールを確認し、ネイティブAndroidやSamsung SAFEのオプションで現在構成されているものを更新して、Android 10以降のデバイスのユーザーが登録して引き続き準拠できるように、Android for Workのオプションも含めるようにしてください。
    • Android 10以降のユーザーにAndroid for Workの登録オプションへの再登録を強制するために、Okta OMMデバイスのダッシュボード([OMM] > [Okta Mobility Management])に移動し、ネイティブAndroidまたはSamsung SAFEの登録オプションで登録されている可能性があるAndroid 10以降のデバイスのユーザーの登録を解除します。

    詳細については、 「お知らせのログ」を参照してください。


関連項目