Okta Disaster Recovery

Oktaは、リージョンのインフラストラクチャ障害発生時でもサービスの継続性を確保する、耐障害性に優れたアーキテクチャを採用して設計されています。Oktaは、2つのリージョンで、すべてのお客様にStandard Disaster Recoveryを提供します。各リージョンには、3つのアベイラビリティゾーンにまたがるアクティブ-アクティブ-アクティブデプロイメントが採用されています。

インフラストラクチャ障害によりプライマリリージョンとそのリージョン内のアベイラビリティゾーンに障害が発生した場合、Oktaはセカンダリ障害復旧リージョンへのフェイルオーバーを開始します。このプロセスは、Oktaが障害を特定してから完了するまで通常1時間かかります。orgがフェイルオーバーされた場合、管理者はAdmin Consoleに読み取り専用でアクセスできます。ユーザーは引き続きアプリにアクセスできますが、パスワードをリセットすることはできません。orgのプライマリリージョンが再び利用可能になると、Oktaはそのリージョンへのフェイルバックを開始します。「Oktaの「読み取り専用モード」を理解する」を参照してください。

障害復旧リージョン

以下は、各運用セルのプライマリとセカンダリの障害復旧リージョンです。

セル

プライマリリージョン

障害復旧リージョン
EU1 フランクフルト アイルランド
OK1 北バージニア オレゴン
OK2 北バージニア オハイオ
OK3 北バージニア オハイオ
OK4 北バージニア オレゴン
OK6 オハイオ 北バージニア
OK7 オレゴン オハイオ
OK8 シドニー メルボルン
OK9 アイルランド フランクフルト
OK11 オハイオ オレゴン
OK12 オレゴン 北バージニア
OK14 オレゴン 北バージニア
OK16 東京 大阪
OK18 モントリオール カルガリー
OK19 ムンバイ ハイデラバード

ガイドラインと制限事項

  • Okta Disaster Recoveryは、コアOkta製品に影響を与えるAWSのインフラストラクチャ、ストレージ、ネットワークの問題に対処します。これらの問題が発生すると、 orgで認証失敗率の増加、レイテンシーの低下、またはHTTPエラーコードが発生する場合があります。

  • Okta Disaster Recoveryは、次のシナリオからorgを保護しません。

    • サービス拒否または分散型サービス拒否攻撃(「リクエストフラッド」とも呼ばれる)

    • サードパーティベンダーとアプリの接続に関連する問題

    • データの削除や変更を行う不正者

    • 構成エラー

  • サーバーまたはネットワークポリシーによってトラフィックが特定のIPアドレスに制限されている場合、OktaセルIPへのアクセスを許可することをOktaはお勧めします。「Okta IPアドレスへのアクセスを許可する」を参照してください。

Enhanced Disaster Recovery

より厳格なアップタイム要件を持つお客様の場合、Enhanced Disaster Recoveryによって、目標復旧時間が1時間から5分に大幅に短縮されます。リージョンに障害が発生した場合、Oktaは影響を受ける本番orgのフェイルオーバーを5分以内に開始します。

Enhanced Disaster Recoveryは以下のOkta製品をサポートしていません。

  • Okta Privileged Access (OPA)

  • Advanced Server Access

  • Identity Security Posture Management (ISPM)

  • Okta Workflows

  • Okta Identity Governance (OIG)

  • DynamicScale

  • Identity Threat Protection (ITP)

  • Auth0 Customer Identity Cloud

  • Preview org

セルフサービスEnhanced Disaster Recovery

早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。

Oktaは、管理者が本番orgでフェイルオーバーとフェイルバックの開始に使用できるセルフサービスアプリとAPIを提供しています。この機能を有効にすると、承認された管理者のOkta End-User DashboardOkta Disaster Recovery管理者アプリが表示されます。障害発生中に本番orgが利用できない場合のために、Oktaは管理者がOkta Disaster Recovery管理者アプリをブックマークしておくことを推奨しています。

Okta Disaster Recovery管理者アプリを使用してorgのフェイルオーバーを開始した場合、障害が緩和された後にフェイルバックを開始するのは管理者の責任となります。

管理者は、次のいずれかのAuthenticatorを使用してアプリにアクセスできます。

  • Okta Verify

  • Okta FastPass

  • Google Authenticator

  • FIDO2 Authenticator

  • Email(メール)

  • SMS

  • 要素を呼び出す

  • 秘密の質問

  • YubiKey

関連項目

orgのフェイルオーバーとフェイルバックを開始する

Oktaの「読み取り専用モード」を理解する