多要素認証について

多要素認証(MFA)は、エンドユーザーがアプリケーションにサインインする際に、IDの検証に使用する追加のセキュリティレイヤーです。

Okta管理者は、MFAを構成し、エンドユーザーがOkta org、アプリケーション、またはその両方にアクセスするときにIDを確認するよう要求できます。

管理者ロールの権限と多要素認証の詳細については、「管理者」を参照してください。

MFA要素タイプの比較

要素タイプ セキュリティー 展開性 使いやすさ

フィッシング

耐性

リアルタイム

MITM耐性

パスワード
セキュリティー上の質問
SMS/音声/メール
プッシュ検証
YubiKey OTP
WebAuthn

Okta Verifyプッシュなどのプッシュ検証のほうが、OTPよりも従来のフィッシングに対して効果的です。ただし、耐性を強化する場合は、WebAuthnなどFIDOベースの要素を使用してください。

Oktaを使用すると、管理者はFIDO2標準に基づくWebAuthn要素として、またはその両方として、OTPモードでYubiKeyをデプロイできます。

MFA要素タイプを有効にする

  1. 管理コンソールで、[Security(セキュリティ)]>[Multifactor(多要素)]>[Factor Types(要素タイプ)]に移動します。
  2. 要素タイプごとに、[Active(アクティブ)]または[Inactive(非アクティブ)]を選択してステータスを変更します。この設定は、MFA要素の登録ポリシーに応じて、エンドユーザーに対してその要素タイプを有効にできるかどうかを指定します。
  3. 各要素タイプについて、セキュリティー要件に基づいて表示される使用可能なオプションを構成します。

ソフトロック

ソフトロックは、パスワードポリシー用に構成でき、代理認証にも使用できます。

  • MFA自動ロック解除の有効化と設定は、パスワードポリシーでのみ行えます。
  • ロック解除期間はカスタマイズできます。
  • 自動ロック解除をパスワードポリシーで有効にしていない場合、Oktaはそれを強制適用しません。
  • Oktaはすべての要素タイプにおいて失敗したMFAチャレンジをカウントします。Oktaによってアカウントがロックされるまでに、ユーザーが複数回MFAチャレンジに失敗する可能性があります。
  • Active Directoryをソースとするユーザーは、Oktaセルフサービス機能を利用して、アカウントをロック解除できます。一方、LDAPをソースとするユーザーは、管理者に問い合わせてOktaアカウントをロック解除する必要があります。

詳細については、「パスワードポリシーの構成」「ロックアウト」セクションと「ロックアウトについて」セクションを参照してください。

サードパーティMFAプロバイダー

Okta独自のMFA メソッドであるOkta Verify以外にも、他のプロバイダーのサードパーティMFAソリューションをシームレスに使用できます。

サポートされるMFA要素の一覧については、「多要素認証要素の構成」を参照してください。

ベンダー 統合タイプ サポートされている認証方法 ドキュメント
Symantec VIP ネイティブ OTP 多要素認証の構成
Duo Security ネイティブ OTP、プッシュ、音声 Duo Securityの構成
Google 認証システム ネイティブ OTP Okta RADIUS Agentの構成
YubiKey ネイティブ OTP、プッシュOTP OktaでのYubiKey認証の使用