認証ポリシーの構成設定は同じですが、1つ例外があり、orgに少なくとも1つの外部IDプロバイダーが構成されている場合、[Password or IDP(パスワードまたはIDP)]オプションが表示されます。それ以外の場合は、[Password(パスワード)]がインターフェイスに表示されます。
ユーザーエクスペリエンス
ユーザーエクスペリエンスの変更は、ポリシーで新しい条件をどのように構成するかによって異なります。
認証ポリシーの評価は、OIDCアプリでは異なります。Classic Engineでは、ユーザーがOIDCアプリを選択すると、アプリのサインオンポリシーが直ちに評価されます。Identity Engineでは、[Redirect to app to initiate login (OIDC compliant)(ログインを開始するためのアプリへのリダイレクト(OIDC準拠))]設定を使ってOIDCアプリを構成できます。これらのアプリを選択したユーザーは、最初にログイン開始のURIに移動します。その後、アプリが承認リクエストを発行すると、認証ポリシーが評価されます。ユーザーがOktaに戻ると、MFAプロンプトが表示されます。
Classic Engineでは、2要素認証向けにアプリのサインオンポリシーを構成した場合(たとえば、[Password / Any IdP + Any authenticator(パスワード/任意のIdP+任意のAuthenticator)])、Okta Verifyユーザーは条件を満たすために2つの要素を提供する必要があります(たとえば、パスワードを入力し、Okta Verifyプッシュ通知を受け入れ)。Identity Engineでは、ユーザーはOkta Verify通知のみを受け入れ、生体認証を提供することで2要素条件を満たします。