デバイスのステータスとOSに基づいたOMM登録の制限
これは早期アクセス機能です。有効にする場合は、Oktaサポートにお問い合わせください。
エンドユーザーが不正アクセスされたiOSデバイスとAndroidデバイス(ジェイルブレイクまたはルート化されたもの)をOkta Mobility Management(OMM)に登録するのを防ぐことができます。不正アクセスされたデバイスは、Orgと、そこからユーザーがアクセスする機密性の高いアプリケーションのセキュリティにリスクを及ぼします。また、登録対象を特定のOSバージョンに制限することもできます。
- 管理者コンソールで、 に移動します。
- 既存のデバイス ポリシーを選択するか、[Add Device Policy(デバイス ポリシーを追加] をクリックします。
- 鉛筆アイコンをクリックして既存のプラットフォームルールを編集するか、[Add Platform Rule(プラットフォームルールを追加)]をクリックします。
- [Allow Enrollment?(登録を許可?)]で[Allow Devices(デバイスを許可)]を選択します。
- [Enrollment Exceptions(登録の例外)]セクションで以下を設定します。
- ジェイルブレイク/ルート化
- 脱獄、またはルート化した新しいデバイスを拒否する
- 既存のジェイルブレイクした、またはルート化されたデバイスから会社データを消去する
- OSのバージョン
- [Deny new device if OS version(新しいデバイスのOSバージョンを拒否する)]:アクセスを拒否する新しいデバイスで実行されているOSのバージョンを指定します。
- [Wipe company data from existing device if OS version(既存のデバイスから会社データを消去する(OSバージョン))]:会社データを消去する既存のデバイスで実行されているOSバージョンを指定します。
- [Next(次へ)]をクリックします。
- パスコードの要件とデータの分離を設定するには、「Android for WorkとOkta Mobility Management」を参照してください。
- [Save(保存)]をクリックします。
- [Deny new device(新しいデバイスを拒否する)]を選択せず、[Wipe company data from existing device(既存のデバイスから会社データを消去する)]を選択し、消去するOSバージョンを1つ指定すると、そのバージョンが実行されているデバイスを持つエンドユーザーは登録できますが、Oktaがそれを検出するとデバイスはデプロビジョニングされます。
- Okta Mobile Androidのエンドユーザーの登録が制限されている状態で、ポリシーを変更して登録を許可する場合、エンドユーザーはOkta Mobileからサインアウトし、再度サインインしないと登録は許可されません。