Okta Mobileについて

Okta Mobileは、Oktaのシンプルなシングル・サインオン(SSO)エクスペリエンスをiPad、iPhone、Androidデバイスに提供します。エンド・ユーザーがOkta Mobileを起動すると、ワンクリックですべてのアプリケーションにすぐにアクセスできるようになります。エンド・ユーザーは、組織でOkta Mobility Management(OMM)が構成されていれば、Okta MobileからOMMに任意に登録できます。

OktaMobileを使用するためにOMMを購入する必要はありません。Okta Mobility Managementの構成

Okta管理コンソールで構成するオプションは、モバイル・デバイスのユーザー設定およびOkta Mobileアプリの状態と相互作用します。このインタラクションにより、Okta MobileユーザーがOkta Mobileのロックを解除するためにいつ多要素認証を要求され、PIN、指紋、またはFace IDを入力するように求められるかが決まります。

項目

タスク

説明

対象のロール一覧

Okta Mobile設定の構成 エンド・ユーザーがデバイスでOkta Mobileアプリにアクセスする方法を定義します。管理者
Okta Mobileからアプリを非表示にする エンド・ユーザーにOkta Mobileで表示されるアプリを定義します。管理者

Okta MobileでのMFAおよびセッション有効期限設定の仕組み

参考情報。多要素認証とセッション有効期限の設定がOkta Mobileのエンド・ユーザー・オプションとどのように相互作用するかを学びます。

管理者

Okta Mobileのエンド・ユーザー向けの情報エンド・ユーザーがOkta Mobileをインストールして使用する方法を学びます。 Okta Mobileユーザー

注意事項と既知の制限

  • Okta Mobileを長期間使用しなかった場合、再認証が必要です。Okta Mobileを30日以上使用していない場合、Okta Mobileを開く際にOkta資格情報の入力が求められます。Okta Mobileでは、30日間何も操作しないと期限切れとなる認証用内部トークンを使用しているため、この現象が発生します。このトークンの期限切れは、PINおよびMFAの有効期限切れとは異なります。
  • すべてのSAMLアプリにモバイル・デバイスからアクセスできるわけではありません。SAMLフェデレーションにより、エンド・ユーザーはサポートされているアプリにワンクリックでアクセスできます。エンド・ユーザーは、Oktaで認証した後、アプリ自体では認証を行わずにSAMLアプリにアクセスできます。多くのSAMLアプリにはフォールバック方式も用意されているため、エンド・ユーザーはアプリのサインオン資格情報を入力することでアプリにアクセスできます。

    モバイル・アプリとのSAMLフェデレーションは、SalesforceやBoxなどの多くのアプリでサポートされていますが、すべてのアプリでサポートされているわけではありません。一部の独立系ソフトウェア・ベンダー(ISV)では、モバイル版のSAMLアプリにアクセスするために、引き続きアプリの資格情報を入力するように求められることがあります。特定のアプリの動作を確認するには、アプリのISVの情報を参照してください。

  • Okta Mobility Management(OMM)が組織で有効になっていない場合、エンド・ユーザーがOkta Mobileでアプリを長押しすると、そのアプリがブラウザーで直接開きます。

  • Okta Mobileは、IDプロバイダーのルーティング・ルールでの使用はサポートされていません。

  • Okta Mobile for Android Webビュー内からのファイルのダウンロードはサポートされていません。この制限は、マルウェアによる脅威を最小限に抑え、エンド・ユーザーが会社のリソースのコピーを保存することを防ぐことを目的としています。ディスクへの保存を必要としないファイルを開く際には制限はありません。
  • エンド・ユーザーはOkta Mobile for iOSの評価を入力できます。アプリは、ユーザーに評価を提供するように促します。[Submit(送信)]をクリックすると、ユーザーはOktaMobileのAppStoreページにリダイレクトされ、追加のフィードバックが提供されます。このオプションを閉じるには、[Not now (今はしない)]をクリックします。
  • Device Trustによって保護されたアプリは、Okta End-User Dashboardにロック済みとして表示されます。以下の条件に該当する場合、Device Trustによって保護されたアプリの横にロック・アイコンが表示されます。

    • エンド・ユーザーがデスクトップまたはモバイルのブラウザー(Okta Mobile以外)でダッシュボードにアクセスした。
    • 組織でDevice Trustが有効になっている。
    • デバイスが信頼されていない。
    • エンド・ユーザーがダッシュボードからDevice Trustで保護されたアプリにアクセスしようとした。
  • Active Directoryで管理されているユーザーは、アカウントがパスワード・リセット状態のときでも、PINまたはFace IDを使用してOkta Mobileにアクセスできます。ユーザー・アカウントを一時的に非アクティブ化するには、使用停止の手順を使用します。「ユーザーの使用停止と使用停止の解除」を参照してください。ADで管理されているアカウントをパスワード・リセットのステータスに設定しても、ユーザーはPINまたはFace IDによる認証を使用してOkta Mobileに引き続きアクセスできます。

関連項目

Okta Mobile Release Notes

多要素認証(MFA)

デバイス

Okta Mobility Management(OMM)ポリシーの構成