Okta Mobileについて

Okta Mobileは、Oktaのシングルサインオン(SSO)エクスペリエンスをAndroidおよびiOSデバイスに提供します。エンドユーザーがOkta Mobileを起動すると、ワンクリックで即座にすべてのアプリにアクセスできるようになります。

Admin Consoleで構成するオプションは、モバイルデバイスのユーザー設定およびOkta Mobileアプリの状態と相互作用します。Okta Mobileのロックを解除する際にOkta Mobileユーザーが多要素認証(MFA)をいつ要求され、PIN、指紋、またはFace IDの入力をいつ求められるかは、この相互作用によって決まります。

トピック

タスク

説明

ロールの指定

Okta Mobile設定の構成 エンドユーザーが自分のデバイスからOkta Mobileアプリにアクセスする方法を定義します。 管理者
Okta Mobileでアプリを非表示にする エンドユーザーがOkta Mobileで表示することができるアプリを定義します。 管理者

Okta MobileとMFAおよびセッション有効期限設定の連携方法

参照情報。MFAおよびセッションの有効期限設定が、Okta Mobileのエンドユーザー・オプションとどのように相互作用するかを確認できます。

管理者

エンドユーザー向けOkta Mobile エンドユーザーがOkta Mobileをどのようにインストールし、使用するかについて確認できます。 Okta Mobileユーザー

備考・既知の制限事項

  • Okta Mobileのインアクティブ状態が長く続いた場合、ユーザーは再認証する必要があります。Okta Mobileを30日以上使用しなかった場合、次回Okta Mobileを開くときにOkta資格情報を入力するように求められます。30日使用されなかった場合、Okta Mobileは認証期限が切れる内部トークンに依存するためです。このトークンの期限切れは、PINやMFAの期限切れとは異なります。
  • すべてのSecurity Assertion Markup Language(SAML)アプリがモバイルデバイスからアクセスできるわけではありません。SAMLフェデレーションにより、エンドユーザーはワンクリックで対応アプリにアクセスすることができます。Oktaで認証した後、エンドユーザーはアプリ自体にサインインすることなく、SAMLアプリにアクセスすることができます。多くのSAMLアプリは、エンドユーザーがアプリのサインオン資格情報を入力してアプリにアクセスできるように、フォールバック方法も提供しています。

    SalesforceやBoxなど、多くのアプリがモバイルアプリケーションでSAMLフェデレーションをサポートしていますが、すべてがサポートするわけではありません。独立系ソフトウェアベンダー(ISV)の中には、モバイル版のSAMLアプリにアクセスするために、ユーザーがアプリの資格情報を入力する必要があるものも依然として存在します。特定のアプリがどのように動作するかを確認するには、そのアプリのISVにお問い合わせください。

  • Okta Mobility Management(OMM)がOrgで有効になっていない場合、エンドユーザーがアプリを長押しすると、Okta Mobileのアプリがブラウザーで直接開きます。

  • Okta Mobileは、IDプロバイダーのルーティングルールとの併用はサポートされていません。

  • Okta Mobile for Android Webビューでのファイルのダウンロードはサポートされていません。この制限は、マルウェアからの脅威を最小限に抑えるとともに、エンドユーザーが会社のリソースのコピーを保存するのを防ぐことを目的としています。Oktaではディスクへの保存を必要としないファイルを開くことについて制限は設けていません。
  • エンドユーザーはOkta Mobile for iOSの評価を入力できます。ユーザーに、アプリの評価を求めるメッセージが表示されます。[Submit(送信)]をクリックすると、ユーザーはOkta Mobileの[App Store(アプリストア)]ページにリダイレクトされ、追加のフィードバックを提供できます。このオプションを閉じるには、[Not now(今はしない)]をクリックします。
  • Device Trustによって保護されたアプリは、Okta End-User Dashboard(Oktaエンドユーザーダッシュボード)にロック済みとして表示されます。次の条件下でDevice Trustによって保護されたアプリの横に、ロックアイコンが表示されます。

    • エンドユーザーがデスクトップまたはモバイルのブラウザー(Okta Mobile以外)でダッシュボードにアクセスした。
    • OrgでDevice Trustが有効になっている。
    • デバイスが信頼されていない。
    • エンドユーザーがダッシュボードからDevice Trustで保護されたアプリにアクセスしようとした。
  • Active Directoryで管理されているユーザーは、アカウントがパスワードリセット状態であっても、PINまたはFace IDを使用してOkta Mobileにアクセスすることができます。ユーザーアカウントを一時的にディアクティブ化するには、一時停止の手順を使用します。「ユーザーの一時停止と一時停止の解除」を参照してください。ADで管理されているアカウントをパスワードリセットのステータスに設定しても、ユーザーはPINまたはFace IDによる認証を使用してOkta Mobileに引き続きアクセスできます。

関連項目

Okta Mobileリリースノート

多要素認証