Okta Admin ConsoleのMFAを有効にする

スーパー管理者は、Okta Admin Consoleにアクセスするすべての管理者に対して、必須の多要素認証(MFA)を有効にすることができます。この機能を有効にすると、Okta Admin ConsoleのMFAポリシーがデフォルトで有効になります。管理者は次回のサインイン時に、Okta Admin ConsoleへのアクセスにMFAを設定するように求められます。MFAに登録していない管理者は、最初の登録を行うように求められます。

はじめに

  • org向けに少なくとも1つの要素を有効にします。orgでいずれのMFA要素も有効になっていない場合、ワンタイムパスコード(OTP)を使ってOkta Verifyがデフォルト要素として有効になります。要素が構成されている場合、変更は行われません。
  • MFAポリシーに変更を加えることもできます。「アプリサインオンポリシーを構成する」を参照してください。

ポリシーでMFAを有効にする

  1. Admin Console[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。
  2. Okta Admin Consoleアプリを開きます。
  3. [Sign On(サインオン)]タブをクリックします。管理者アプリポリシーの[Edit rule(ルールを編集)]アイコンをクリックします。
  4. [Disable rule(ルールを無効化)]チェックボックスが選択されていないことを確認してください。このチェックボックスを選択すると、管理者のMFAは無効になります。

Admin ConsoleへのアクセスにMFAを強制適用する

早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。

この機能を有効にするには、次のことを行う必要があります。

  • MFAに必要なAuthenticatorがあることを確認する。

  • 管理者が認証要件を満たせるように、MFA登録ポリシーで十分な要素が有効になっていることを確認する。

  • すべての管理者が2つ以上の要素に登録されていることを確認する。

この機能は、Admin Consoleにアクセスする際にMFAを必須にします。単一要素でAdmin Consoleを保護する認証ポリシールールを自動的に2要素に更新します。新しいルールも2要素にする必要があります。この機能は、Admin ConsoleへのMFAアクセスを有効にしているかどうかに関係なく機能します。

この機能を無効にしても、2要素に更新されたポリシーが自動的に単一要素に戻ることはありません。

Admin Consoleへの新規の単一要素アクセスを防止する

早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。

この機能は、管理者がAdmin Consoleへの単一要素アクセスを許可するルールを作成できないようにします。さらに、既存のルールを単一要素に変更できないようにします。この機能は、Admin ConsoleへのMFAアクセスを有効にしているかどうかに関係なく機能します。

この機能は、「Admin ConsoleへのアクセスにMFAを強制適用する」機能を置き換えます。以前に「Admin Consoleへの新規の単一要素アクセスを防止する」を有効にした場合は、それを無効にしてから「Admin ConsoleへのアクセスにMFAを強制適用する」を有効にできます。