用語集

    A
  • アサーションコンシューマーサービスのURL。多くの場合、サービスプロバイダー(SP)のサインインURLと呼ばれます。これは、SAML応答が投稿されるエンドポイントであり、SPによってIDプロバイダーに提供される必要があります。
  • MicrosoftWindowsドメインネットワーク用のオンプレミスユーザーアカウント管理サービス。
  • AWSクラウド環境のすべてのインフラストラクチャリソースを記述およびプロビジョニングするための共通言語を提供します。CloudFormationを使用すると、管理者は単純なテキストファイルを使用して、すべてのリージョンとアカウントのアプリケーションに必要なすべてのリソースを安全にモデル化およびプロビジョニングできます。
  • C
  • Oktaユニバーサルディレクトリ内のユーザーを管理するためにOktaで使用される一般的なデータベース操作である、作成、読み取り、更新、および非アクティブ化(Oktaの場合、削除ではない)。
  • E
  • 人生の終わり。EOL機能は管理コンソールでは使用できなくなりました。
  • F
  • 完全修飾ドメイン名:転送プロトコル(http / https)を含むインターネットサイトの完全なURL。
  • I
  • IDプロバイダー(IdP)は、ユーザーアカウントを管理するサービスです。IdPはSAML応答をサービスプロバイダーに送信して、シングルサインオンのエンドユーザーを認証します。
  • Identity Provider(IdP)によって開始されたSAML認証。このフローでは、IdPはサービスプロバイダーにリダイレクトされるSAML応答を開始し、ユーザーのIDをアサートします。Oktaでは、ユーザーがSAMLアプリケーションのアプリアイコンをクリックした後にプロセスがトリガーされます。
  • IDプロバイダ主導のシングルサインオン。IdPセキュリティドメインから開始されたシングルサインオン操作。IdPフェデレーションサーバーはフェデレーションSSO応答を作成し、応答メッセージとオプションの動作状態を使用してユーザーをSPにリダイレクトします。
  • 独立系ソフトウェアベンダー。Oktaは、さまざまなISV(通常はエンタープライズアプリケーションを作成するISV)と提携して、オンプレミス、クラウド、またはネイティブからモバイルへのデバイスをOktaと統合します。
  • J
  • ジャストインタイムプロビジョニング。ユーザーが初めてサインインしたときにユーザーのアカウントを作成するSAMLベースの方法。JITのバリエーションは、事前に作成されてOktaにインポートされたユーザーを変更できます。これらのシナリオでは、ステージング状態または非アクティブ化状態のユーザーは、最初にサインインしたときにアクティブ化されます。
  • K
  • ノードが安全でないネットワーク上でIDを安全に証明できるようにするコンピュータネットワーク認証プロトコル。
  • L
  • ライトウェイト・ディレクトリ・アクセス・プロトコルX.500ベースのディレクトリサービスにアクセスするために使用される軽量のクライアントサーバープロトコル。LDAPは、伝送制御プロトコル/インターネットプロトコル(TCP / IP)またはその他のコネクション型転送サービスで実行されます。
  • M
  • アプリケーション管理モバイルビジネスアプリへのアクセスを制御するソフトウェアとサービス。MAMは、会社および個人のデバイスで動作します。
  • N
  • リバースプロキシ、ロードバランサー、メールプロキシ、またはHTTPキャッシュとして使用できるWebサーバー。
  • トラフィックが単一のネットワーク接続を飽和させないようにするための、結合された仮想ポートへの2つのイーサネットポートの組み合わせ。
  • O
  • OpenIDコネクターOAuth 2.0(承認フレームワーク)の上にある認証レイヤー。OIDC標準は、OpenIDFoundationによって制御されています。
  • Okta Integration Network. 何千もの事前統合されたビジネスおよびコンシューマーアプリケーションで構成されるオンデマンドサービス。
  • Oktaの完全に機能するバージョンへの完全なアクセスを提供するサンドボックス環境。oktapreview orgを使用すると、機能をユーザーにプッシュする前にテストできます。
  • Okta検証済み。Okta Integration Networkでは、このステータスは、統合がOktaによって構築、テスト、および検証されたか、パートナーによって構築されてからOktaによってテストおよび検証されたことを意味します。
  • Okta Mobility Management. 管理者がユーザーのモバイルデバイス上の仕事関連のアプリケーションとデータを管理できるようにするサービス。管理対象アプリをダウンロードするには、ユーザーはサービスに登録する必要があります。
  • 組織単位ユーザー、グループ、コンピューター、またはその他の組織単位用のActiveDirectoryコンテナー。OUは、グループポリシー設定を割り当てたり、管理権限を委任したりできる最小の単位です。
  • S
  • セキュリティアサーションマークアップ言語。SAMLはXMLベースの標準で、IDプロバイダー(IdP)とサービスプロバイダー(SP)との間で認証と承認のデータを交換するために使用されます。
  • クロスドメインID管理のためのシステム。ユーザープロビジョニングの自動化を可能にするオープンスタンダード。SCIMは、IDプロバイダー(複数の個別ユーザーを持つ企業など)とサービスプロバイダー(エンタープライズSaaSアプリなど)の間でユーザーIDデータを通信します。
  • プロビジョニングエージェントによって送信されたSCIMメッセージを処理できるエンドポイント。このエンドポイントは、SCIMをネイティブにサポートするアプリケーション、またはプロビジョニングエージェントとオンプレミスアプリケーションの間の仲介役として機能するSCIMコネクタにすることができます。
  • サービス プロバイダーOktaでは、サービスプロバイダーは、ユーザーにサインインする方法としてSAML応答を受け入れる任意のWebサイトです。サービスプロバイダーは、ユーザーをIDプロバイダー(Okta)にリダイレクトして、認証プロセスを開始します。
  • サービスプロバイダーが開始するシングルサインオン。サービスプロバイダー(SP)によって開始されるSAML認証。これは、エンドユーザーがサービスプロバイダーのリソースにアクセスしようとしたとき、またはサービスプロバイダーに直接サインインしようとしたときにトリガーされます。
  • シングル・サインオンSSOプラットフォームでは、ユーザーは1つの名前とパスワードを入力して、複数のアプリケーションにアクセスできます。Oktaは、ファイアウォールの背後とクラウドの両方のアプリケーションに対して、PC、ラップトップ、タブレット、およびスマートフォン間でシームレスなSSOエクスペリエンスを提供します。
  • セキュリティーで保護されたWeb認証SAMLまたは独自のフェデレーションサインイン方式をサポートしないアプリ用にOktaによって開発されたSSO統合方式。ユーザーがOktaホームページからSWAアプリにアクセスすると、Oktaは保存された暗号化された資格情報をアプリのサインインページに投稿します。
  • U
  • 無制限の数のユーザーとすべてのタイプの属性を格納するOktaユーザーディレクトリ。Okta Integration Networkのすべてのアプリケーションは、LDAPまたはAPIを使用してユニバーサルディレクトリにアクセスできます。
  • Oktaにデータを提供するプロビジョニングアプリケーション。
  • ユーザーのアプリケーションを表示するOktaホームページ(orgname.okta.com/app/UserHome)。
  • 物理マシンまたは仮想マシンでホストされているソフトウェアアプライアンスまたはその他のリソースの発生。
  • 外部IDプロバイダーのユーザーがOktaへのシングルサインオン(SSO)できるようにします。
  • Oktaの外部でサービスとして実行される軽量のソフトウェアプログラム。エージェントは通常、ファイアウォールの背後にインストールされ、OktaがオンプレミスサービスとOktaのクラウドサービス間で通信できるようにします。
  • 管理制御を持たない組織内の人々。マイアプリケーションホームページのアイコンからアプリに認証できますが、アカウントは管理者によって管理されます。
  • Linux(CentOSまたはRHEL)またはWindows(x86 / x64)サーバーで実行され、ファイアウォールの背後にある軽量エージェント。オンプレミスプロビジョニングエージェントは、Oktaからプロビジョニング命令を取得し、SCIMメッセージを適切なSCIMエンドポイントまたはコネクタに送信します。
  • Oktaサービスと相互作用するもの。従来のクライアントサーバーモデルでは、Oktaがサーバーです。クライアントは、エージェント、Oktaモバイルアプリ、またはブラウザープラグインである可能性があります。
  • 総称して「クラウド」と呼ばれる世界中のデータセンターからインターネットを介して提供されるアプリケーションとサービス。
  • 単一の目的で一緒に使用される、特定のインフラストラクチャ内のコンピュータインスタンス(物理または仮想)のグループ。
  • ユーザーのカテゴリ。グループを使用すると、管理者はアプリを多数のエンドユーザーに簡単に割り当てることができます。
  • Oktaコミュニティによって作成され、アクティブな使用や複数のユーザーなど、品質または信頼性の証拠を示したアプリのカテゴリ。ただし、Oktaはそれをテストしておらず、サポートしていません。
  • SAMLサービスプロバイダーがIDプロバイダーにログアウト要求を送信し、IDプロバイダーとサービスプロバイダーの現在のセッションの両方を閉じるログアウト方法。Oktaは、SPによって開始されるログアウトのみをサポートします。
  • OktaがOktaユーザープロファイルに追加できるアプリプロファイルの属性を識別するプロセス。
  • VMWare、VMWare vSphere、AWS、または同様のシステムで実行される構成可能なアプライアンス。Access Gatewayは、クライアントインフラストラクチャ用に構成できる、事前構成されたダウンロード可能なVMイメージです。
  • Oktaからデータを受信するアプリケーション。
  • エンドユーザーのホームページに表示されるアプリケーションアイコンの廃止された用語。用語は「アプリ」または「アイコン」に置き換えられました。
  • ユーザーがアプリケーションの一部に直接アクセスできるようにします。サポートされている場合、ユーザーはディープリンクに移動し、SPによって開始されるSAMLSSOを使用してアプリケーションに対して認証できます。認証後、ユーザーはホームページではなくSPの特定のページにリダイレクトされます。
  • Okta組織の属性。Oktaは完全修飾ドメイン名を使用します。つまり、常にトップレベルドメイン(.com、.euなど)が含まれますが、プロトコル(https)は含まれません。
  • プロビジョニング統合のためのパートナー構築のEA機能ステータスは廃止されました。この機能ステータスを持つすべてのプロビジョニング統合は、OktaVerified機能ステータスに変更されます。
  • この用語は廃止されました。「OktaVerified」を参照してください。
  • SAMLを有効にすると、ユーザーと管理者は、ユーザー名とパスワードを使用してサービスプロバイダーのサインインページにサインインできなくなります。すべてのユーザーサインインは、IDプロバイダーを介して行われます。ほとんどの場合、サービスプロバイダーには、ユーザー名またはパスワードを使用してサインインする必要がある場合に使用するバックドアURLがあります。
  • ユーザーが必要とするソフトウェアとサービスへのアクセスを許可する企業全体のプロセス、およびそれらのリソースの構成、展開、および管理。
  • プロファイル・ソースは、ユーザー・プロファイル属性の真実性のソースとして機能するアプリケーションです。ユーザーは、一度に1つのアプリケーションまたはディレクトリーでのみマスターにできます。
  • ユーザーオブジェクト属性とそのライフサイクル状態のフローとメンテナンスを定義する読み取り/インポートメソッド。Oktaユーザーのプロファイルがアプリケーションまたはディレクトリによってマスターされている場合、Oktaプロファイルの属性とライフサイクル状態はそのリソースから排他的に取得されます。プロファイルはOktaで編集できません。
  • ユーザーオブジェクト属性のフローとメンテナンスを定義するプロセス。マスタリーは、フルプロファイルレベルまたは属性レベルで適用できます。Okta-masteredとは、Oktaプロファイルで行われた編集が、関連するすべてのアプリケーションに流れることを意味します。App-masteredとは、ユーザーのアプリケーションプロファイル(Active Directoryなど)で行われた編集がOktaプロファイルに流れることを意味します。
  • ユーザーは、次のいずれかの方法でOktaのデバイスレコードにリンクされます。(1)ユーザーがデバイスからOktaセッションを確立し、セッション中にOktaにデバイスIDを提供する場合。 (2)OktaAPIを介して。
  • 漢字
  • 各顧客のSKUに応じてすべての組織で利用できる機能について説明します。
  • ネットワークトラフィックの方向を示します。たとえば、Okta Universal Directoryでユーザーアカウントが作成された後、アカウント情報とそれ以降の更新がターゲットアプリケーションにプッシュダウンされます。
  • Okta管理者。管理者は、Okta管理者ダッシュボードにアクセスできます。このダッシュボードでは、エンドユーザーアカウントのプロビジョニングとプロビジョニング解除、およびエンドユーザーエクスペリエンス全体の他の多くの側面を構成および維持します。
  • ユーザーがアプリにアクセスしようとするときにIDプロバイダーを介して再認証する必要がある管理オプション。アクティブなセッションがある場合でも、ユーザーは再認証する必要があります。
  • アプリケーションOktaの目的では、アプリはユーザー認証を必要とする特定のタスクをいくつでも提供するWebベースのサービスです。
  • サインインページに[ユーザー名]フィールドのみを表示する認証方法。Oktaは、IDファースト認証を使用して、サインインを完了するために使用するIDプロバイダーを決定します。
  • Oktaコミュニティによって作成されたが、Oktaによってテストおよび検証されていないアプリのためのカテゴリです。
  • ディレクトリまたはアプリからOktaへのネットワークトラフィック。
  • 実際の組織を表すOktaコンテナ。
  • Oktaサポートに有効にするよう依頼することで、組織で試すことができるオプトイン機能。スーパー管理者は、Okta管理コンソールで選択したEA機能を有効または無効にすることもできます。
  • Webサイトまたはサービスへのアクセスを要求するエンティティのIDを確認するサインインプロセス。エンティティには、個人またはAPIリクエストなどの自動ユーザーエージェントが含まれる場合があります。
  • リソースにアクセスしたいというクライアントによる指示。
  • エンドユーザーがQRコードをスキャンせずにモバイルデバイスをOktaVerifyに登録できるようにする、Oktaで生成された文字列。
  • アクティブにサポートされなくなった機能のライフサイクル状態。非推奨の機能を組織に割り当てることはできません。