アプリサインオン ポリシーの設定

アプリサインオンポリシーでアプリケーションへのアクセスを許可または拒否します。アプリサインオンポリシーを設定するには:

  1. [Admin Console(管理コンソール)]から[Applications(アプリケーション) ]> [Applications(アプリケーション)]に移動します。
  2. 使用するアプリをクリックします。
  3. [Sign On(サインオン)] タブをクリックします。
  4. [Sign On Policy(サインオン ポリシー)]セクションを下方にスクロールします。
  5. ルールを作成します:
    1. [Add Rule(ルールを追加)]をクリックします。
    2. [Rule Name(ルール名)]フィールドに名前を入力します。
    3. [People(ユーザー)]セクションの下に表示されているオプションを選択して、誰にルールを適用するかを指定します。
      • Users assigned this app(このアプリが割り当てられたユーザー) – このアプリが割り当てられたユーザーを指定します。
      • The following groups and users(下記のグループとユーザー) – アプリが割り当てられたグループまたは特定ユーザーにこのルールを割り当てます
    4. ポリシールールから特定グループやユーザーを除外するには、[Exclude the following users and groups from this rule(以下のユーザーやグループをこのルールから除外する)]を選択してからグループやユーザーを指定します。
  6. 条件を設定します
  7. Location(場所) — ポリシーを適用する 場所 を指定します。使用できるオプションはAnywhere(どこでも)、In Zone(ゾーン内)Not in Zone(ゾーン外)です。

    [In Zone(ゾーン内)]を選択した場合には、ゾーンの名前を入力します。ゾーン名は [Security (セキュリティ)]> [Network(ネットワーク)]で設定します。詳細は、「ネットワーク」を参照してください。

    Client(クライアント) — Choose the conditions that you want to trigger the action(s) you configure in the Access section:

    • (Microsoft Office 365アプリのみ)[If the user's client is any of these(ユーザーのクライアントが以下のいずれかの場合)]の下で、 [Actions(アクション)]セクションで設定しアクションをトリガーしたいクライアントタイプを選択します(ウェブブラウザまたはModern Authクライアント)。詳細は、「Office 365クライアント アクセスポリシー」を参照してください
    • [And the user's platform is any of these(ユーザーのプラットホームが以下のいずれか)]の下で、[Access(アクセス)]セクションで設定したアクションをトリガーしたいモバイまたはデスクトッププラットホームを選択します。

    Device Trust(デバイスの信頼)[Access(アクセス)]セクションで設定したアクションをトリガーしたいデバイスの信頼ステータスを指定します。 [Trusted(信頼されている)][Not Trusted(信頼されていない)]オプションは、[Device Trust(デバイスの信頼)][Security(セキュリティ)] > [Device Trust(デバイスの信頼)]で設定されている場合にのみ選択できます。Okta Device Trustは、信頼のシグナル(MDM登録、証明書、ユニバーサルリンクからのサポート)の存在に基づいてデバイスが信頼できるかを決定します。

  8. [Conditions(条件)]セクションで指定した条件に基づいて強制適用したい [Actions(アクション)] を設定します。
  9. Access(アクセス)

    1. [When all the conditions above are met, sign on to this application is(上記の条件がすべて満たされたら、このアプリケーションにサインオンする)] の設定で[Allowed(許可)] または[Denied(拒否)]を選択します。
    2. (SAML アプリのみ)[Prompt for re-authentication(再認証をプロンプト)] を選択して、ユーザーに再認証をプロンプトする頻度を指定します。指定する時間間隔は、ユーザーが前回のOktaサインオン認証から開始します。この機能は、すべてのSAML設定アプリに対して使用できます。

      :SWAアプリは再認証をサポートしないため、再認証を選択した場合はSAMLからSWAに変更できません。

    3. ユーザーがMFAオプションを選択することを要求したい場合は[Prompt for factor(要素をプロンプト) ]を選択し、ユーザーにプロンプトする頻度を指定します。[Multifactor Settings(多要素の設定)]リンクから[Multifactor Authentication(多要素認証)]ページに移動し、そこで要素を選択できます。
  10. [Save(保存)]をクリックします。

ルールの優先順位付け

青色の矢印をクリックしてルールの優先順位を設定し、優先順位番号を付けます。優先順位番号1は最優先で、他のすべてのルールに先んじます。

ルールの管理

  1. ルールを編集するには、鉛筆アイコンをクリックして [Edit rule(ルールを編集)] を選択します。
  2. ルールを無効にするには、鉛筆アイコンをクリックして[Disable rule(ルールを無効化)]オプションを選択します。
  3. ルールを削除するには、Xアイコンをクリックします。閉じたスクリーンショット

ユーザー エクスペリエンス

ユーザーがアプリからブロックされた場合、次のメッセージが表示されます。

    Access to this application is not allowed at this time due to a policy set by your administrator.

    If you're wondering why this is happening, please contact your administrator.

    If it's any consolation, we can take you to your Okta home page.(管理者が設定したポリシーにより、今回このアプリケーションへのアクセスは許可されません。その理由は管理者に尋ねてください。ご希望ならOktaのホームページをご覧いただけます。)


関連項目

アプリサインオン ポリシーについて

MFA登録ポリシーについて

パスワード ポリシーについて

Oktaサインオン ポリシーについて

Oktaサインオン ポリシーの設定

MFA 登録ポリシーの設定の設定

パスワード ポリシーの設定