資格情報侵害保護を構成する

早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。Okta for Government Moderateには認可されていません。

資格情報侵害保護は、パスワードポリシーのセキュリティ設定です。これを使用して、org内のユーザー資格情報が侵害された場合のOktaの応答方法を構成します。デフォルトでは、Oktaは資格情報を期限切れにし、Oktaセッションを終了して、次回のサインイン時ユーザーにパスワードのリセットを求めます。

開始する前に

資格情報侵害保護のデフォルト設定はすべてのパスワードポリシーに適用されるため、変更する各ポリシーを更新する必要があります。ポリシーを追加してそこで構成する場合は、「パスワードポリシーを構成する」を参照してください。

この機能は、LDAP認証プロバイダーに使用されるパスワードポリシーでは使用できません。

ADをソースとするユーザーが侵害されたパスワードの入力後に自分のパスワードをリセットするには、セルフサービスでのパスワードリセットをorgで有効にする必要があります。

パスワードポリシー設定を構成する

  1. Admin Console[Security(セキュリティ)][Authentication(認証)]に進みます。

  2. パスワードタブで、編集するパスワードポリシーを選択します。

  3. [Password Security(パスワードセキュリティ)]セクションで、レスポンスを選択します。
    • [Expire the password after this many days(この日数が経過したら、パスワードを期限切れにする):ユーザーは、最長10日間まで侵害された資格情報を使用してサインインできます。デフォルトは「0」で、パスワードは直ちに期限切れになります。
    • [Log out user from Okta immediately(すぐにOktaからユーザーをログアウトする)]:ユーザーはすべてのOktaセッションからすぐにログアウトされます。デフォルトの期限設定「0」で使用する場合、ユーザーは再度サインインする前に新しいパスワードを設定する必要があります。
    • [Take custom actions using Workflows(Workflowsを使用してカスタムアクションを実行する)]:資格情報が侵害された場合にユーザーに通知するには、Okta Workflowsテンプレート:パスワード侵害イベントの通知を送信ワークフローを使用します。または、委任ワークフローを使用してレスポンスをカスタマイズします。
  4. [Update Policy(ポリシーを更新)]をクリックします。

次の手順

資格情報侵害保護の構成をテストする