アプリのサインオンポリシー
Identity Engineにアップグレードしたら、アプリのサインオンポリシーに対する変更について学習してください。
変更の概要 | Classic Engine:アプリのサインオンポリシーはアプリへのアクセスを許可または拒否します。すべてのアプリには独自のアプリのサインオンポリシーがあります。 Identity Engine:アプリのサインオンポリシーは認証ポリシーという呼称となり、アプリ間で共有可能です。 |
管理者のエクスペリエンス | 認証ポリシーを構成するには、[Security(セキュリティ)]>[Authentication policies(認証ポリシー)]に移動します。 1か所ですべての認証ポリシーを表示できます。アプリのデフォルトポリシーにルールを追加するだけでなく、自分でポリシーを作成でき、1つのポリシーを多数のアプリで共有することもできます。これにより、ポリシーを大規模に作成および維持し、各ポリシーがアプリケーションアクセスに与える影響を評価できます。 認証ポリシーでは、orgに少なくとも1つの外部IDプロバイダーが構成されている場合、[Password or IDP(パスワードまたはIDP)]オプションが表示されます。それ以外の場合は、[Password(パスワード)]がインターフェイスに表示されます。 認証ポリシー は、[Applications(アプリケーション)]>[Applications(アプリケーション)]にあるアプリの[Sign On(サインオン)]タブで引き続き確認できます。ただし、この場所からポリシーを変更することはできなくなりました。 |
ユーザーエクスペリエンス | ユーザーエクスペリエンスの変更は、ポリシーで新しい条件をどのように構成するかによって異なります。 認証ポリシーの評価は、OIDCアプリでは異なります。Okta Classic Engineでは、ユーザーがOIDCアプリサインオンポリシーを選択するとすぐに評価されます。Okta Identity Engineでは、[Redirect to app to initiate login (OIDC compliant)(ログインを開始するためのアプリへのリダイレクト(OIDC準拠))]設定を使用してOIDCアプリを構成できます。このようなアプリを選択したユーザーは、最初にログイン開始のURIに移動します。その後、アプリが承認リクエストを発行すると、認証ポリシーが評価されます。ユーザーがOktaに戻ると、MFAプロンプトが表示されます。 |
関連項目 | 認証ポリシー |