Okta Mobile設定を構成する

管理者として、Okta Mobile設定を構成し、各エンドユーザーがデバイス上のOkta Mobileとアプリにアクセスする方法を定義できます。

はじめに

Okta Mobileのセキュリティ設定への変更がOrgのすべての対象エンドユーザーに適用され、OktaがこれらのエンドユーザーにPINの更新を促すまで、最大24時間かかる場合があります。

エンドユーザーに対するPIN変更通知

このタスクを開始する

  1. Okta Admin Console][Security(セキュリティ)][General(一般)][Okta Mobile]に進みます。
  2. [Edit(編集)]をクリックしてOkta Mobile設定を構成します。
  3. PINの長さ

    PINに必要な桁数を指定します。

    [Allow simple PIN(単純なPINを許可)]

    繰り返し、昇順、降順の数値の並び(1111、1234、4321など)を許可する場合にこのチェックボックスを選択します。

    [Ask for PIN when user is inactive for(ユーザーのインアクティブ状態が次の時間続いた場合にPINの入力を求める)]

    ユーザーのインアクティブ状態がどれだけ続いたらPINの入力を求めるかを指定します。

    Okta Mobileの非アクティブ状態が長く続いた場合、ユーザーは再認証する必要があります。Okta Mobileを30日以上使用しなかった場合、次回Okta Mobileを開くときにOkta資格情報を入力するように求められます。30日使用されなかった場合、Okta Mobileは認証期限が切れる内部トークンに依存するためです。このトークンの期限切れは、PINやMFAの期限切れとは異なります。

    PINの有効期限

    PINの期限が切れるまでの期間を指定します。

    Device Trust

    エンドユーザーがOkta Mobileを介してアクセスするアプリに既存のDevice Trust認証ポリシーを適用するには、このチェックボックスをオンにします。この設定はデフォルトで有効になっています。アプリに対してDevice Trustポリシーを構成していないか、OrgでDevice Trustが有効になっていない([Security(セキュリティ)]>[Device Trust(Device Trust)])場合には、この設定を選択しても効果はありません。

    画面のプレビュー/キャプチャー(Androidのみ)

    このオプションを選択すると、AndroidデバイスユーザーはOkta Mobile内からスクリーンショットの撮影、ビデオの録画、画面の共有ができなくなります。他のアプリは影響を受けません。Okta Mobile 3.8.0以降のバージョンが必要です。iOSデバイスユーザーの場合、このオプションは効果がありません。

    SAMLアプリにサインオンする(iOSのみ)

    このiOS固有オプションを使用すると、拡張機能を使用してiOS Safari内でユーザーにSALMアプリへのアクセスを許可できます。

  4. 設定を保存します。

関連項目

Okta Mobileでアプリを非表示にする

Okta Mobileについて