Microsoft RDP(MFA)アプリへのユーザー/グループの割り当て

Credential ProviderがインストールされたマシンにログインするすべてのユーザーにMicrosoft RDP(MFA)アプリを割り当てる必要があります。デフォルトで、このアプリのアプリサインオンポリシーは、毎回ログイン時にMFAの入力を求めます。

  1. Oktaテナントに管理者としてサインインします。
  2. アプリ名をクリックします。
  3. Oktaの Microsoft RDP(MFA)アプリで、[Sign On(サインオン)]タブを選択します。[Settings(設定)] セクションで [Edit(編集)] を選択し、このアプリケーションのユーザーに割り当てるアプリケーションユーザー名の形式を選びます。この例では、Okta username(Oktaユーザー名)が選択されていますが、何を選択してもかまいません。終了済み画像

    サインオンメソッドページの画像

    エンドユーザーがサインインするとき、アプリケーションユーザー形式が完全に一致することが必要です。

    ベストプラクティス : WindowsがSAMAccountNameをログインに使用するのと同様に、Oktaではユーザー名プリフィクスを使用することを推奨しています。

  4. [Assignments(割り当て)]タブを選択して、アプリをユーザーまたはグループに割り当てます。[Assign(割り当て)]を選択した後、ユーザー名を入力します。アプリ割り当ての詳細は、「アプリ統合の割り当て」を参照してください。

    入力するユーザー名は、前の手順で選択したフォーマットと一致する必要があります。ユーザーの完全なUPNのフォーマットがname@yourorg.comであると想定します。アプリケーションユーザー名の形式としてAD SAMアカウント名を使用する場合、そのユーザー名のUPNの名前部分のみを入力します。AD SAMアカウント名には、UPNの@yourorg.comの部分が含まれます。

  5. [Sign On(サインオン)] タブに移動して、このアプリに固有のサインオンルールを設定します。

  6. [Sign On(サインオン)]タブで [Sign On Policy(サインオンポリシー)]セクションにスクロールします。

    サインオンポリシーの画像

  7. アプリアプリサインオンポリシーは、毎回ログイン時にMFAの入力を求めます。ユーザーの一部または全員にMFAの入力を求めたくない場合は、別のサインオンルールを作成します。ユーザーを新しいルールに割り当て、[Prompt for factor(要素を求める)]チェックボックスをオフにします。
    アプリサインオンルールの[Prompt for factor(要素の入力を求める)]を有効にしません。

    Okta Sign-on PolicyはMicrosoft RDP(MFA)には適用されません。Oktaは、このステップで定義されたアプリサインオンポリシーのみを評価します。

  8. 完了したら、[Done(完了)] をクリックします。システムの設定が完了しました。