Okta Admin ConsoleのMFAを有効にする

スーパー管理者は、Okta Admin Consoleにアクセスするすべての管理者に対して、必須の多要素認証(MFA)を有効にすることができます。この機能を有効にすると、Okta Admin ConsoleのMFAポリシーがデフォルトで有効になります。管理者は次回のサインイン時に、Okta Admin ConsoleへのアクセスにMFAを設定するように求められます。MFAに登録していない管理者は、最初の登録を行うように求められます。

はじめに

  • org向けに少なくとも1つの要素を有効にします。orgでいずれのMFA要素も有効になっていない場合、ワンタイムパスコード(OTP)を使ってOkta Verifyがデフォルト要素として有効になります。要素が構成されている場合、変更は行われません。
  • MFAポリシーに変更を加えることもできます。「アプリサインオンポリシーを構成する」を参照してください。

ポリシーでMFAを有効にする

  1. Admin Console[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。
  2. Okta Admin Consoleアプリを開きます。
  3. [Sign On(サインオン)]タブをクリックします。管理者アプリポリシーの[Edit rule(ルールを編集)]アイコンをクリックします。
  4. [Disable rule(ルールを無効化)]チェックボックスが選択されていないことを確認してください。このチェックボックスを選択すると、管理者のMFAは無効になります。

Admin Consoleへの新規の単一要素アクセスを防止する

早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。

この機能は、管理者がAdmin Consoleへの単一要素アクセスを許可するルールを作成できないようにします。さらに、既存のルールを単一要素に変更できないようにします。この機能は、Admin ConsoleへのMFAアクセスを有効にしているかどうかに関係なく機能します。