ハイブリッドMicrosoft Entra ID参加の統合に関するよくある質問
ハイブリッドMicrosoft Entra ID参加を使用しているときに、Oktaを使用してOffice 365でユーザーをプロビジョニングし、ライセンスを管理するにはどうすればよいですか?
Oktaでは、次の4種類のプロビジョニングを提供しています。
-
ライセンスとロールの管理のみ
-
プロファイル同期
-
ユーザー同期
-
Universal Sync
このうち、ハイブリッドMicrosoft Entra ID参加に必要なMicrosoft Entra ID Connectと互換性があるのは[ライセンスとロールの管理のみ]と[プロファイルの同期]のみです。ハイブリッドMicrosoft Entra IDでOktaプロビジョニングを使用する場合は、プロビジョニングタイプを[ライセンスとロールの管理のみ]または[プロファイルの同期]に選択します。
Ctrl+Alt+Delを使用してパスワードをリセットすると、エラーが発生するのはなぜですか?
マシンがMicrosoft Entra IDのみに参加してローカルドメインに参加していない場合、パスワードをリセットするためのCtrl+Alt+Delオプションは機能しません。このような場合は、組み込みのブラウザーセッションまたはパスワードレスのフローを使用します。
ユーザーがフェデレーションしたAzureまたはOktaユーザー名を使用してWindows 10アカウントにサインインできないのはなぜですか?
この問題は、OktaのOffice 365アプリサインオンポリシーにレガシー認証エンドポイントまたはカスタムエンドポイントが含まれていない場合に発生する可能性があります。この場合、Oktaへのログインは許可されますが、Office 365のアプリサインオンポリシーが拒否されているため、ユーザーはログインできません。例外は、ポリシーが変更または有効化される前にユーザーがマシンに正常にログインした場合です。
Oktaは、Windows 10クライアントやその他のデバイスを含むレガシー認証に必要なWS-Trustをサポートしていますか?
はい。Oktaは、Office 365アプリサインオンポリシーのレガシーエンドポイント設定を通じてWS-Trustをサポートしています。WS-Trustは、フェデレーションプラットフォームとしてのOktaとActive DirectoryまたはMicrosoft Entra IDとの間でNTLoginの資格情報を受け渡しできるようにするプロトコルです。
Windows 10デバイスのみにOffice 365アプリを介したサインオンを許可し、その他のレガシー認証を拒否するにはどうすればよいですか?
特定のクライアントを許可するようにOffice 365のアプリレベルの署名ポリシーを構成できます。「Office 365サインオンポリシーでカスタムクライアントを許可または拒否する」を参照してください。
ユーザーがWindows 10デバイスにサインインするときに無限ループに陥るのはなぜですか?
これは、Microsoft Entra ID MFAへの適合にOkta MFAを使用している場合の既知の問題です。「Microsoft Entra ID(旧称Azure Active Directory)にOkta MFAを使用する」を参照してください。