SSOロック解除のために1Password BusinessとOktaを統合する
このページでは、1Password BusinessをOktaなどのIDプロバイダーに接続する方法、ユーザーアクセス権限を定義する方法、orgの生体認証セキュリティ設定を構成する方法について詳細を説明します。
SSO設定にアクセスする
- 1Password Businessにサインインします。
- サイドペインで[Policies(ポリシー)]を選択します。
- [Configure Identity Provider(IDプロバイダーを構成)]で[Manage(管理)]を選択します。
Oktaで1Password Businessアプリに1Password Businessのロゴを追加して識別しやすくすることができます。
Okta接続を構成する
1Password BusinessとOktaの間の安全な接続を確立または変更して、認証を有効にします。
- [Edit Configuration(構成を編集)]を選択します。
- 画面の指示に従ってUnlock with SSOをセットアップします。SSOロック解除に構成できるIDプロバイダーは1つだけです。
1Password Businessへのアクセスが失われるのを防ぐため、テスト接続が成功した後にのみIdP構成を保存できます。認証が失敗した場合、変更を保存できません。
ユーザー割り当ての管理と生体認証の有効化
Oktaを使用した1Password Businessのロック解除に割り当てられるユーザーを変更するには、[Settings(設定)]ページの下部にある[Edit(編集)]を選択します。
- ユーザーの割り当て:[1Password BusinessをIDプロバイダーでロック解除できるユーザー]セクションで、ロック解除にOktaを使用するチームメンバーの指定オプションを選択します。
- 推奨される選択肢は[Only groups you select(選択したグループのみ)]です。1Password Businessのカスタムグループの使用について詳細をご覧ください。
- SSOでのロック解除を無効にするには、[No one(誰にも許可しない)]を選択します。
-
移行の猶予期間:チームメンバーがOktaでのロック解除に切り替える必要がある期限までの日数を指定します。
- デフォルトの猶予期間は[5 days(5日間)]です。この期間内に移行できなかったチームメンバーは、管理者に連絡してアカウントの復旧を依頼する必要があります。
- [Biometric unlock(生体認証によるロック解除)]:チームメンバーがロック解除に生体認証(Touch ID、Face ID、Windows Helloなど)を使用できるようにするには、[Allow people to unlock 1Password Business using biometrics(生体認証によるロック解除を許可する)]を選択します。
- Oktaへのサインインを促すプロンプトを再び表示するまでの日数または週数を定義します。
- 生体認証によるロック解除が有効になっている場合、チームメンバーは、指定された時間が経過するまではオフラインで1Password Businessにアクセスできます。この期間が経過すると、Vaultアクセスはオンラインのみになります。
