アプリサインオンポリシーを使用してOffice 365を保護する

はじめに

「Office 365をユーザーおよびグループに割り当てる」を完了します。

このタスクを開始する

Office 365のデフォルトサインオンルールは、Oktaの他のアプリとは異なります。このルールでは、すべてのネットワークからのすべてのクライアントへのアクセスが拒否されます。これは変更できません。これにより、レガシー認証を使用するクライアントがOffice 365にアクセスできなくなります。

Oktaで提供されているもう1つのルールでは、先進認証をサポートしているWebブラウザーとアプリへのアクセスのみが許可されます。先進認証は、認証と許可方法の組み合わせを示す用語です。これらの方法には、多要素認証(MFA)、クライアント証明書ベースの認証、Azure Active Directory Authentication Library(ADAL)、Open Authorization(OAuth)などがあります。

このルールを編集して、より厳格にすることができます。または、レガシー認証を使用しているクライアントを許可するために、別のルールを追加することもできます(非推奨)。アプリサインオンポリシーの詳細については、「Office 365サインオン・ポリシーを開始する」を参照してください。

多要素認証を求めるようにサインオン・ルールを編集する

[Allow Web and Modern Auth(Webおよび先進認証を許可)]ルールを編集して、MFAを求めることができます。

前提条件

要素タイプは、使用する前にMFAプロンプトで有効にする必要があります。

「多要素認証」を参照してください。

  1. [Sign on Rule(サインオンルール)]ダイアログから [Actions (アクション)][Prompt for Factor(要素を求める)]に移動します。
  2. Office 365にアクセスするときにユーザーにMFAを求める頻度を選択します。
  3. [Save(保存)]をクリックします。

  1. [Office 365][Sign On(サインオン)][Sign on Policy(サインオンポリシー)][Allow Web and Modern Auth rule(Webと先進認証ルールを許可)][Edit(編集)]に移動します。
  2. [Then][User must authenticate with(ユーザーが認証に使用する要素:)]で、いずれかの[2 factor types(2要素タイプ)]オプションを選択します。
  3. セクション内の他のオプションを構成します。
  4. 適切な[Re-authetication frequency(再認証頻度)]を選択します。
  5. [Save(保存)]をクリックします。

次の手順

Office 365の統合に関するよくある質問