Okta Mobile設定の構成
管理者は、Okta Mobileを設定して、エンド・ユーザーがデバイス上でOkta Mobileとそのアプリにアクセスする方法を定義できます。
開始する前に
Okta Mobileのセキュリティー設定への変更が組織のすべての対象エンド・ユーザー。に適用され、Oktaがこれらのエンド・ユーザーにPINの更新を促すまで、最大24時間かかる場合があります。
このタスクを開始する
- Okta管理コンソールで、[セキュリティー] > [一般] > [Okta Mobile]に移動します。
- [編集]をクリックしてOkta Mobileの設定を行います。
- 設定を保存します。
PINの長さ |
PINに必要な桁数を指定します。 |
単純なPINを許可 |
チェックボックスにチェックを入れ、繰り返し、昇順、降順の数値シーケンス(例:1111、1234、4321...)の使用を許可します。 |
ユーザーが非アクティブなときにPINを要求 |
ユーザーがPINの入力を求められるまで非アクティブ状態でいられる時間を指定します。 Okta Mobileを長期間使用しなかった場合、再認証が必要です。Okta Mobileを30日以上使用していない場合、Okta Mobileを開く際にOkta資格情報の入力が求められます。Okta Mobileでは、30日間何も操作しないと期限切れとなる認証用内部トークンを使用しているため、この現象が発生します。このトークンの期限切れは、PINおよびMFAの有効期限切れとは異なります。 |
PINは次の経過後に期限切れになります |
PINの有効期限を指定します。 |
Device Trust |
チェックボックスをオンにすると、エンドユーザーがOktaMobileを介してアクセスするアプリに既存のデバイス信頼アプリのサインオンポリシーが適用されます。この設定はデフォルトで有効化されています。アプリにデバイス信頼ポリシーを構成していない場合、または組織でDevice Trustが有効になっていない場合([セキュリティー]> [Device Trust])、この設定を選択しても無効です。 |
画面のプレビュー/キャプチャー(Androidのみ) |
このオプションを選択すると、Androidデバイス・ユーザーはOkta Mobile内からスクリーンショットを撮ったり、ビデオを録画したり、画面を共有したりできません(他のアプリは影響を受けません)。Okta Mobile 3.8.0以降のバージョンが必要です。iOSデバイスのユーザーの場合、このオプションは無効です。 |
SAMLアプリにサインオン(iOSのみ) |
このiOS固有のオプションを使用すると、ユーザーは拡張機能を使用してiOS SafariでSAMLアプリにアクセスできます。 |