アプリのサインオンポリシー

アップグレード後にアプリのサインオンポリシーがどのように変わるのかを説明します。

変更の概要 アプリサインオンポリシーは、認証ポリシーと呼ばれるようになりました。すべてのアプリに認証ポリシーがありますが、Identity Engineでは1つのポリシーを複数のアプリで共有できます。
管理者のエクスペリエンス すべての認証ポリシーは、同じ場所([Security(セキュリティ)] > [Authentication policies(認証ポリシー)])に表示されます。このページでは、ポリシーを大規模に管理し、各ポリシーがアプリケーションアクセスに与える影響を評価できます。
  • アプリのデフォルトポリシーにルールを追加する代わりに、各アプリに固有のポリシーを作成できます。

  • 標準のサインオン要件を持つアプリには、Oktaのプリセットポリシーを使用できます。

  • 多くのアプリで1つのポリシーを共有できます。
  • アプリのポリシーは、[Applications(アプリケーション)] > [Applications(アプリケーション)] > [Sign-On(サインオン)]で引き続き表示できますが、変更はできません。

認証ポリシーの構成設定は同じですが、1つ例外があり、orgに少なくとも1つの外部IDプロバイダーが構成されている場合、[Password or IDP(パスワードまたはIDP)]オプションが表示されます。それ以外の場合は、[Password(パスワード)]がインターフェイスに表示されます。

ユーザーエクスペリエンス ユーザーエクスペリエンスの変更は、ポリシーで新しい条件をどのように構成するかによって異なります。

認証ポリシーの評価は、OIDCアプリでは異なります。Okta Classic Engineでは、ユーザーがOIDCアプリサインオンポリシーを選択するとすぐに評価されます。Okta Identity Engineでは、[Redirect to app to initiate login (OIDC compliant)(ログインを開始するためのアプリへのリダイレクト(OIDC準拠))]設定を使用してOIDCアプリを構成できます。このようなアプリを選択したユーザーは、最初にログイン開始のURIに移動します。その後、アプリが承認リクエストを発行すると、認証ポリシーが評価されます。ユーザーがOktaに戻ると、MFAプロンプトが表示されます。

関連項目 認証ポリシー

OIDCアプリ統合を作成する

サインインフロー