ユーザー/グループをMicrosoft RDP(MFA)アプリに割り当てる

資格情報プロバイダーがインストールされているどのマシンにもログインするすべてのユーザーは、Microsoft RDP(MFA)アプリに割り当てる必要があります。デフォルトでは、このアプリのアプリサインオン ポリシーは、ログインするたびにMFAの入力を求めます。

  1. Oktaテナントに管理者としてサインインします。
  2. アプリ名をクリックします。
  3. Oktaの Microsoft RDP (MFA) アプリで、[Sign On(サインオン)]タブを選択します。[Settings(設定)] セクションで [Edit(編集)] を選択し、このアプリのユーザーに割り当てるアプリケーションユーザー名の形式を選びます。この例では、Okta username(Oktaユーザー名) が選択されていますが、何を選択してもかまいません。閉じたスクリーンショット

    [Sign On Methods(サインオン方法)]画面

    情報

    重要

    エンドユーザーがサインインするとき、アプリケーションユーザー形式が完全に一致することが必要です。

    ベストプラクティス : Windowsは SAMAccountNameをログインに使用するため、Oktaではユーザー名プリフィクスを使用することを推奨しています。

  4. [Assignments(割り当て)]タブを選択して、アプリをユーザーまたはグループに割り当てます。[Assign(割り当て)]を選択した後、ユーザー名を入力します。アプリ割り当ての詳細は、「アプリケーションの割り当て」を参照してください。

    情報

    重要

    ここで入力するユーザー名は前のステップで選択した形式に一致する必要があります。たとえば、ユーザーのフルUPNがname@yourorg.comの形式であるときに、上記のユーザー名形式として AD SAM account name を入力した場合、UPNの名前部分のみをユーザー名として入力します。UPNの@yourorg.comの部分は AD SAMアカウント名として含まれます。

  5. [Sign on(サインオン)] タブに移動して、このアプリに固有のサインオンルールを設定します。

  6. [Sign On(サインオン)]タブで [Sign On Policy(サインオンポリシー)]セクションにスクロールします。 サインオンポリシー
  7. このアプリのアプリサインオン ポリシーは、毎回ログイン時にMFAの入力を求めるように設定されています。
    ユーザーの一部または全員にMFAの入力を求めたくない場合は、新しいサインオンルールを作成します。
    ユーザーに新しいルールを割り当て、[Prompt for factor(要素の入力を求める)]チェックボックスを選択しないままにします。
    アプリサインオン ルール、[Prompt for factor(要素の入力を求める)]を有効にしない
    情報

    OktaサインオンポリシーはMicrosoft RDPアプリに適用されません。このステップで定義されたアプリサインオン ポリシーのみが評価されます。

  8. 終了したら[Done(終了)]を選択します。システムの設定が完了しました。