Okta Mobileについて

Okta Mobileは、Oktaのシングルサインオン(SSO)エクスペリエンスをiPad、iPhone、Androidデバイスに提供します。エンド・ユーザーがOkta Mobileを起動すると、ワンクリックで即座にすべてのアプリケーションにアクセスできるようになります。OMMが組織用に構成されている場合、エンドユーザーにはOkta MobileからOkta Mobility Management(OMM)に登録するオプションがあります。

Okta Mobileを使用するためにOMMを購入する必要はありません。「Okta Mobility Managementの構成」を参照してください。

管理コンソールで構成するオプションは、モバイル・デバイスのユーザー設定およびOkta Mobileアプリの状態と相互作用します。この相互作用により、Okta MobileユーザーがOkta Mobileのロックを解除するためにいつ多要素認証(MFA)を要求され、PIN、指紋、またはFace IDを入力するように求められるかが決まります。

トピック

タスク

説明

ロールの指定

Okta Mobile設定の構成 エンドユーザーが自分のデバイスからOkta Mobileアプリにアクセスする方法を定義します。 管理者
Okta Mobileでアプリを非表示にする エンドユーザーがOkta Mobileで表示することができるアプリを定義します。 管理者

Okta MobileとMFAおよびセッションの有効期限設定の連携方法

参照情報。MFAおよびセッションの有効期限設定が、Okta Mobileのエンドユーザー・オプションとどのように相互作用するかを確認できます。

管理者

エンドユーザー向けOkta Mobile エンドユーザーがOkta Mobileをどのようにインストールし、使用するかについて確認できます。 Okta Mobileユーザー

備考・既知の制限事項

  • Okta Mobileのインアクティブ状態が長く続いた場合、ユーザーは再認証する必要があります。Okta Mobileを30日以上使用しなかった場合、次回Okta Mobileを開くときにOkta資格情報を入力するように求められます。30日使用されなかった場合、Okta Mobileは認証期限が切れる内部トークンに依存するためです。このトークンの期限切れは、PINやMFAの期限切れとは異なります。
  • すべてのSecurity Assertion Markup Language(SAML)アプリがモバイル・デバイスからアクセスできるわけではありません。SAMLフェデレーションにより、エンドユーザーはワンクリックで対応アプリにアクセスすることができます。Oktaで認証した後、エンド・ユーザーはアプリ自体にサインインすることなく、SAMLアプリにアクセスすることができます。多くのSAMLアプリは、エンドユーザーがアプリのサインオン認証情報を入力してアプリにアクセスできるように、フォールバック方法も提供しています。

    SalesforceやBoxなど、多くのアプリがモバイル・アプリケーションでSAMLフェデレーションをサポートしていますが、すべてがサポートするわけではありません。独立系ソフトウェアベンダー(ISV)の中には、モバイル版のSAMLアプリにアクセスするために、ユーザーがアプリの認証情報を入力する必要があるものも依然として存在します。特定のアプリがどのように動作するかを確認するには、そのアプリのISVにお問い合わせください。

  • Okta Mobility Management(OMM)が組織で有効になっていない場合、エンドユーザーがアプリを長押しすると、Okta Mobileのアプリがブラウザーで直接開きます。

  • Okta Mobileは、IDプロバイダーのルーティング・ルールとの併用はサポートされていません。

  • Okta Mobile for Android Webビューでのファイルのダウンロードはサポートされていません。この制限は、マルウェアからの脅威を最小限に抑えるとともに、エンド・ユーザーが会社のリソースのコピーを保存するのを防ぐことを目的としています。Oktaではディスクへの保存を必要としないファイルを開くことについて制限は設けていません。
  • エンド・ユーザーはOkta Mobile for iOSの評価を入力できます。ユーザーに、アプリの評価を求めるメッセージが表示されます。[Submit(送信)]をクリックすると、ユーザーはOkta Mobileの[App Store(アプリ・ストア)]ページにリダイレクトされ、追加のフィードバックを提供できます。このオプションを閉じるには、[Not now(今はしない)]をクリックします。
  • Device Trustによって保護されたアプリは、Okta End-User Dashboard(Oktaエンドユーザーダッシュボード)にロック済みとして表示されます。次の条件下でDevice Trustによって保護されたアプリの横に、ロックアイコンが表示されます。

    • エンドユーザーがデスクトップまたはモバイルのブラウザー(Okta Mobile以外)でダッシュボードにアクセスした。
    • 組織でDevice Trustが有効になっている。
    • デバイスが信頼されていない。
    • エンドユーザーがダッシュボードからDevice Trustで保護されたアプリにアクセスしようとした。
  • Active Directoryで管理されているユーザーは、アカウントがパスワード・リセット状態であっても、PINまたはFace IDを使用してOkta Mobileにアクセスすることができます。ユーザー・アカウントを一時的にディアクティベートするには、一時停止の手順を使用します。「ユーザーの一時停止と一時停止の解除」を参照してください。ADで管理されているアカウントをパスワード・リセットのステータスに設定しても、ユーザーはPINまたはFace IDによる認証を使用してOkta Mobileに引き続きアクセスできます。

関連項目

Okta Mobileリリースノート

多要素認証

デバイス

Okta Mobility Management(OMM)ポリシーの構成