アプリのサインオンポリシー

Identity Engineにアップグレードしたら、アプリのサインオンポリシーに対する変更について学習してください。

変更の概要 Classic Engine:アプリのサインオンポリシーはアプリへのアクセスを許可または拒否します。すべてのアプリには独自のアプリのサインオンポリシーがあります。

Identity Engine:アプリのサインオンポリシーは認証ポリシーという呼称となり、アプリ間で共有可能です。

管理者のエクスペリエンス 認証ポリシーを構成するには、[Security(セキュリティ)]>[Authentication policies(認証ポリシー)]に移動します。

1か所ですべての認証ポリシーを表示できます。アプリのデフォルトポリシーにルールを追加するだけでなく、自分でポリシーを作成でき、1つのポリシーを多数のアプリで共有することもできます。これにより、ポリシーを大規模に作成および維持し、各ポリシーがアプリケーションアクセスに与える影響を評価できます。

認証ポリシーでは、orgに少なくとも1つの外部IDプロバイダーが構成されている場合、[Password or IDP(パスワードまたはIDP)]オプションが表示されます。それ以外の場合は、[Password(パスワード)]がインターフェイスに表示されます。

認証ポリシー は、[Applications(アプリケーション)]>[Applications(アプリケーション)]にあるアプリの[Sign On(サインオン)]タブで引き続き確認できます。ただし、この場所からポリシーを変更することはできなくなりました。

ユーザーエクスペリエンス ユーザーエクスペリエンスの変更は、ポリシーで新しい条件をどのように構成するかによって異なります。

認証ポリシーの評価は、OIDCアプリでは異なります。Okta Classic Engineでは、ユーザーがOIDCアプリサインオンポリシーを選択するとすぐに評価されます。Okta Identity Engineでは、[Redirect to app to initiate login (OIDC compliant)(ログインを開始するためのアプリへのリダイレクト(OIDC準拠))]設定を使用してOIDCアプリを構成できます。このようなアプリを選択したユーザーは、最初にログイン開始のURIに移動します。その後、アプリが承認リクエストを発行すると、認証ポリシーが評価されます。ユーザーがOktaに戻ると、MFAプロンプトが表示されます。

関連項目 認証ポリシー

OIDCアプリ統合を作成する

サインインフロー