デバイスのステータスとOSに基づいたOMM登録の制限

早期アクセスリリース

エンドユーザーが、侵害されたiOSデバイスとAndroidデバイス(ジェイルブレイクまたはルート化されたもの)をOkta Mobility Management(OMM)に登録するのを防止できます。不正アクセスされたデバイスは、Orgと、そこからユーザーがアクセスする機密性の高いアプリケーションのセキュリティにリスクを及ぼします。また、登録対象を特定のOSバージョンに制限することもできます。

  1. Admin Console[OMM][OMM Policies(OMMポリシー)]に移動します。
  2. 既存のデバイス ポリシーを選択するか、[Add Device Policy(デバイス ポリシーを追加)] をクリックします。
  3. 鉛筆アイコンをクリックして既存のプラットフォームルールを編集するか、[Add Platform Rule(プラットフォームルールを追加)]をクリックします。
  4. [Allow enrollment?(登録を許可?)][Allow Devices(デバイスを許可)]を選択します。
  5. [Enrollment Exceptions(登録の例外)]セクションで以下を設定します。
    • ジェイルブレイク/ルート化
      • 脱獄、またはルート化した新しいデバイスを拒否する
      • 既存のジェイルブレイクした、またはルート化されたデバイスから会社データを消去する
    • OSのバージョン
      • [Deny new device if OS version(新しいデバイスのOSバージョンを拒否する)]:アクセスを拒否する新しいデバイスで実行されているOSのバージョンを指定します。
      • [Wipe company data from existing device if OS version(既存のデバイスから会社データを消去する(OSバージョン))]:会社データを消去する既存のデバイスで実行されているOSバージョンを指定します。
  6. [Next(次へ)]をクリックします。
  7. パスコードの要件とデータの分離を設定するには、「Android for WorkとOkta Mobility Management」を参照してください。
  8. [Save(保存)]をクリックします。
    • [Deny new device(新しいデバイスを拒否する)]を選択せず、[Wipe company data from existing device(既存のデバイスから会社データを消去する)]を選択し、消去するOSバージョンを1つ指定すると、そのバージョンが実行されているデバイスを持つエンドユーザーは登録できますが、Oktaがそれを検出するとデバイスはデプロビジョニングされます。
    • Okta Mobile Androidのエンドユーザーの登録が制限されている状態で、ポリシーを変更して登録を許可する場合、エンドユーザーはOkta Mobileからサインアウトし、再度サインインしないと登録は許可されません。