Microsoft RDP(MFA)アプリへのユーザー/グループの割り当て
Credential ProviderがインストールされたマシンにログインするすべてのユーザーをMicrosoft RDP(MFA)アプリに割り当てる必要があります。デフォルトでは、このアプリのアプリサインオンポリシーでは、ログインのたびにMFAが毎回求められます。
- Oktaテナントに管理者としてサインインします。
- アプリ名をクリックします。
-
Oktaの Microsoft RDP(MFA)アプリで、[Sign On(サインオン)]タブを選択します。[Settings(設定)] セクションで [Edit(編集)] を選択し、このアプリのユーザーに割り当てるアプリケーションユーザー名の形式を選びます。この例では、Okta username(Oktaユーザー名) が選択されていますが、何を選択してもかまいません。
スクリーンショット
エンドユーザーがサインインするとき、アプリケーションユーザー形式が完全に一致することが必要です。
ベストプラクティス : Windowsは SAMAccountNameをログインに使用するため、Oktaではユーザー名プリフィクスを使用することを推奨しています。
-
[Assignments(割り当て)]タブを選択して、アプリをユーザーまたはグループに割り当てます。[Assign(割り当て)]を選択した後、ユーザー名を入力します。アプリ割り当ての詳細は、「アプリ統合の割り当て」を参照してください。
ここで入力するユーザー名は、前の手順で選択したフォーマットと一致する必要があります。たとえば、ユーザーの完全なUPNのフォーマットがname@yourorg.comで、上記のユーザー名のフォーマットに「AD SAMアカウント名」を入力した場合、UPNの名前の部分のみをユーザー名に入力します。UPNの@yourorg.comの部分は「AD SAMアカウント名」に含まれます。
-
[Sign on(サインオン)] タブに移動して、このアプリに固有のサインオンルールを設定します。
-
[Sign On(サインオン)]タブで [Sign On Policy(サインオンポリシー)]セクションにスクロールします。
- このアプリのアプリサインオン ポリシーは、毎回ログイン時にMFAの入力を求めるように設定されています。
ユーザーの一部または全員にMFAの入力を求めたくない場合は、新しいサインオンルールを作成します。
ユーザーに新しいルールを割り当て、[Prompt for factor(要素の入力を求める)]チェックボックスを選択しないままにします。OktaサインオンポリシーはMicrosoft RDPアプリには適用されません。このステップで定義されたアプリサインオン ポリシーのみが評価されます。
- 終了したら[Done(終了)]を選択します。システムの設定が完了しました。