Okta Mobileについて

Okta Mobileは、Oktaのシングルサインオン(SSO)エクスペリエンスをiPad、iPhone、Androidデバイスに提供します。エンドユーザーがOkta Mobileを起動すると、ワンクリックで即座にすべてのアプリケーションにアクセスできるようになります。OMMがOrg用に構成されている場合、エンドユーザーにはOkta MobileからOkta Mobility Management(OMM)に登録するオプションがあります。

Okta Mobileを使用するためにOMMを購入する必要はありません。「Okta Mobility Managementの構成」を参照してください。

Admin Consoleで構成するオプションは、モバイルデバイスのユーザー設定およびOkta Mobileアプリの状態と相互作用します。この相互作用により、Okta MobileユーザーがOkta Mobileのロックを解除するためにいつ多要素認証(MFA)を要求され、PIN、指紋、またはFace IDを入力するように求められるかが決まります。

トピック

タスク

説明

ロールの指定

Okta Mobile設定の構成 エンドユーザーが自分のデバイスからOkta Mobileアプリにアクセスする方法を定義します。 管理者
Okta Mobileでアプリを非表示にする エンドユーザーがOkta Mobileで表示することができるアプリを定義します。 管理者

Okta MobileとMFAおよびセッションの有効期限設定の連携方法

参照情報。MFAおよびセッションの有効期限設定が、Okta Mobileのエンドユーザー・オプションとどのように相互作用するかを確認できます。

管理者

エンドユーザー向けOkta Mobile エンドユーザーがOkta Mobileをどのようにインストールし、使用するかについて確認できます。 Okta Mobileユーザー

備考・既知の制限事項

  • Okta Mobileのインアクティブ状態が長く続いた場合、ユーザーは再認証する必要があります。Okta Mobileを30日以上使用しなかった場合、次回Okta Mobileを開くときにOkta資格情報を入力するように求められます。30日使用されなかった場合、Okta Mobileは認証期限が切れる内部トークンに依存するためです。このトークンの期限切れは、PINやMFAの期限切れとは異なります。
  • すべてのSecurity Assertion Markup Language(SAML)アプリがモバイルデバイスからアクセスできるわけではありません。SAMLフェデレーションにより、エンドユーザーはワンクリックで対応アプリにアクセスすることができます。Oktaで認証した後、エンドユーザーはアプリ自体にサインインすることなく、SAMLアプリにアクセスすることができます。多くのSAMLアプリは、エンドユーザーがアプリのサインオン資格情報を入力してアプリにアクセスできるように、フォールバック方法も提供しています。

    SalesforceやBoxなど、多くのアプリがモバイルアプリケーションでSAMLフェデレーションをサポートしていますが、すべてがサポートするわけではありません。独立系ソフトウェアベンダー(ISV)の中には、モバイル版のSAMLアプリにアクセスするために、ユーザーがアプリの資格情報を入力する必要があるものも依然として存在します。特定のアプリがどのように動作するかを確認するには、そのアプリのISVにお問い合わせください。

  • Okta Mobility Management(OMM)がOrgで有効になっていない場合、エンドユーザーがアプリを長押しすると、Okta Mobileのアプリがブラウザーで直接開きます。

  • Okta Mobileは、IDプロバイダーのルーティングルールとの併用はサポートされていません。

  • Okta Mobile for Android Webビューでのファイルのダウンロードはサポートされていません。この制限は、マルウェアからの脅威を最小限に抑えるとともに、エンドユーザーが会社のリソースのコピーを保存するのを防ぐことを目的としています。Oktaではディスクへの保存を必要としないファイルを開くことについて制限は設けていません。
  • エンドユーザーはOkta Mobile for iOSの評価を入力できます。ユーザーに、アプリの評価を求めるメッセージが表示されます。[Submit(送信)]をクリックすると、ユーザーはOkta Mobileの[App Store(アプリストア)]ページにリダイレクトされ、追加のフィードバックを提供できます。このオプションを閉じるには、[Not now(今はしない)]をクリックします。
  • デバイスの信頼によって保護されたアプリは、Okta End-User Dashboard(Oktaエンドユーザーダッシュボード)にロック済みとして表示されます。次の条件下でデバイスの信頼によって保護されたアプリの横に、ロックアイコンが表示されます。

    • エンドユーザーがデスクトップまたはモバイルのブラウザー(Okta Mobile以外)でダッシュボードにアクセスした。
    • Orgでデバイスの信頼が有効になっている。
    • デバイスが信頼されていない。
    • エンドユーザーがダッシュボードからデバイスの信頼で保護されたアプリにアクセスしようとした。
  • Active Directoryで管理されているユーザーは、アカウントがパスワードリセット状態であっても、PINまたはFace IDを使用してOkta Mobileにアクセスすることができます。ユーザーアカウントを一時的にディアクティブ化するには、一時停止の手順を使用します。「ユーザーの一時停止と一時停止の解除」を参照してください。ADで管理されているアカウントをパスワードリセットのステータスに設定しても、ユーザーはPINまたはFace IDによる認証を使用してOkta Mobileに引き続きアクセスできます。

関連項目

Okta Mobileリリースノート

多要素認証

デバイス

Okta Mobility Management(OMM)ポリシーの構成