アプリのサインオンポリシー

アップグレード後にアプリのサインオンポリシーがどのように変わるのかを説明します。

変更の概要 アプリサインオンポリシーは、認証ポリシーと呼ばれるようになりました。すべてのアプリに認証ポリシーがありますが、Identity Engineでは1つのポリシーを複数のアプリで共有できます。
管理者のエクスペリエンス すべての認証ポリシーは、同じ場所([Security(セキュリティ)] > [Authentication policies(認証ポリシー)])に表示されます。このページでは、ポリシーを大規模に管理し、各ポリシーがアプリケーションアクセスに与える影響を評価できます。
  • アプリのデフォルトポリシーにルールを追加する代わりに、各アプリに固有のポリシーを作成できます。

  • 標準のサインオン要件を持つアプリには、Oktaのプリセットポリシーを使用できます。

  • 多くのアプリで1つのポリシーを共有できます。
  • アプリのポリシーは、[Applications(アプリケーション)] > [Applications(アプリケーション)] > [Sign-On(サインオン)]で引き続き表示できますが、変更はできません。

認証ポリシーの構成設定は同じですが、1つ例外があり、orgに少なくとも1つの外部IDプロバイダーが構成されている場合、[Password or IDP(パスワードまたはIDP)]オプションが表示されます。それ以外の場合は、[Password(パスワード)]がインターフェイスに表示されます。

ユーザーエクスペリエンス ユーザーエクスペリエンスの変更は、ポリシーで新しい条件をどのように構成するかによって異なります。
  • 認証ポリシーの評価は、OIDCアプリでは異なります。Classic Engineでは、ユーザーがOIDCアプリを選択すると、アプリのサインオンポリシーが直ちに評価されます。Identity Engineでは、[Redirect to app to initiate login (OIDC compliant)(ログインを開始するためのアプリへのリダイレクト(OIDC準拠))]設定を使ってOIDCアプリを構成できます。これらのアプリを選択したユーザーは、最初にログイン開始のURIに移動します。その後、アプリが承認リクエストを発行すると、認証ポリシーが評価されます。ユーザーがOktaに戻ると、MFAプロンプトが表示されます。

  • Classic Engineでは、2要素認証向けにアプリのサインオンポリシーを構成した場合(たとえば、[Password / Any IdP + Any authenticator(パスワード/任意のIdP+任意のAuthenticator)])、Okta Verifyユーザーは条件を満たすために2つの要素を提供する必要があります(たとえば、パスワードを入力し、Okta Verifyプッシュ通知を受け入れ)。Identity Engineでは、ユーザーはOkta Verify通知のみを受け入れ、生体認証を提供することで2要素条件を満たします。

関連項目 認証ポリシー

OpenID Connectアプリ統合を作成する

サインインフロー