Microsoft RDP(MFA)アプリへのユーザー/グループの割り当て

Credential ProviderがインストールされたマシンにログインするすべてのユーザーをMicrosoft RDP(MFA)アプリに割り当てる必要があります。デフォルトでは、このアプリのアプリサインオンポリシーでは、ログインのたびにMFAが毎回求められます。

  1. Oktaテナントに管理者としてサインインします。
  2. アプリ名をクリックします。
  3. Oktaの Microsoft RDP(MFA)アプリで、[Sign On(サインオン)]タブを選択します。[Settings(設定)] セクションで [Edit(編集)] を選択し、このアプリのユーザーに割り当てるアプリケーションユーザー名の形式を選びます。この例では、Okta username(Oktaユーザー名) が選択されていますが、何を選択してもかまいません。終了済みスクリーンショット

    [Sign On Methods(サインオン方法)]画面

    エンドユーザーがサインインするとき、アプリケーションユーザー形式が完全に一致することが必要です。

    ベストプラクティス : Windowsは SAMAccountNameをログインに使用するため、Oktaではユーザー名プリフィクスを使用することを推奨しています。

  4. [Assignments(割り当て)]タブを選択して、アプリをユーザーまたはグループに割り当てます。[Assign(割り当て)]を選択した後、ユーザー名を入力します。アプリ割り当ての詳細は、「アプリ統合の割り当て」を参照してください。

    ここで入力するユーザー名は、前の手順で選択したフォーマットと一致する必要があります。たとえば、ユーザーの完全なUPNのフォーマットがname@yourorg.comで、上記のユーザー名のフォーマットに「AD SAMアカウント名」を入力した場合、UPNの名前の部分のみをユーザー名に入力します。UPNの@yourorg.comの部分は「AD SAMアカウント名」に含まれます。

  5. [Sign on(サインオン)] タブに移動して、このアプリに固有のサインオンルールを設定します。

  6. [Sign On(サインオン)]タブで [Sign On Policy(サインオンポリシー)]セクションにスクロールします。 サインオンポリシー
  7. このアプリのアプリサインオン ポリシーは、毎回ログイン時にMFAの入力を求めるように設定されています。
    ユーザーの一部または全員にMFAの入力を求めたくない場合は、新しいサインオンルールを作成します。
    ユーザーに新しいルールを割り当て、[Prompt for factor(要素の入力を求める)]チェックボックスを選択しないままにします。
    アプリサインオンルールの[Prompt for factor(要素の入力を求める)]を有効にしません。

    OktaサインオンポリシーはMicrosoft RDPアプリには適用されません。このステップで定義されたアプリサインオン ポリシーのみが評価されます。

  8. 終了したら[Done(終了)]を選択します。システムの設定が完了しました。