FIDO2(WebAuthn) Authenticatorを構成する
FIDO2(WebAuthn) Authenticatorでは、セキュリティキー、または指紋参照や顔認証などの生体認証方式を使ってユーザーを認証できます。FIDO2(WebAuthn)は、 FIDO2 Web認証(WebAuthn)標準に準拠しています。このAuthenticatorを有効にすると、ユーザーはOktaへのサインイン時にこのAuthenticatorを選択したり、追加の認証に使用したりできます。
このAuthenticatorは、FIDO2(WebAuthn)実装の管理に役立ついくつかのオプション機能を提供します。Oktaで機能するAuthenticatorのリストを検索して機器の購入を計画したり、どのAuthenticatorがorgで許容されるかを指定したりできます。また、Authenticatorのグループを作成してポリシーで使用したり、パスキーを管理したり、ユーザーのオンボーディングの一部としてFIDO2セキュリティキーを登録したりすることもできます。
FIDO2(WebAuthn)は、所有および生体認証要素であり、デバイスバウンド、フィッシング耐性、ユーザーの存在などの特徴の要件を満たしています。「多要素認証」を参照してください。
開始する前に
- 「FIDO2(WebAuthn)のサポートと動作」を確認します。
- セキュリティキーを取得したり環境にデプロイしたりする前に、サポートされるAuthenticatorのリストをAdmin Consoleで調べてOktaで使用できるAuthenticatorを確認します。
- ブラウザーの要件を確認します。
- Chromeを最新バージョンに更新します。ブラウザーが更新を必要とする状態ではFIDO2(WebAuthn)Authenticatorを使用できません。
- FIDO2(WebAuthn)Authenticatorを複数のブラウザーと複数のデバイスに登録するようエンドユーザーに奨励してください。1ブラウザーに1登録のユーザーは、ブラウザーがセキュリティ方式をブロックした場合、またはデバイスを紛失した場合に認証できなくなります。
- システムの要件を確認します。
- FIDO2(WebAuthn)Authenticatorは、MFA Credential Provider for Windowsではサポートされません。
- orgで同期可能なパスキーの使用がブロックされると、macOS Montereyを利用するユーザーはSafariブラウザーを使ってTouch IDに登録できなくなります。
- 同期可能なパスキーの使用がorgでブロックされると、デバイスでiOS 16を利用するiPhoneユーザーはFIDO2(WebAuthn)Authenticatorを使用できなくなります。Okta FastPassを有効にするか、NFCまたはUSB-Cをサポートするセキュリティキーを有効にすることをお勧めします。iOS 16を実行しているデバイスの登録は、同期可能なパスキーのパスキー以外の目的での使用をブロックした後にサポートされます。
- FIDO2(WebAuthn)Authenticatorは、それが追加されたorg URLへのアクセスのみを許可します。カスタムURLを含め、複数のOkta org URLがあるときは、orgごとにこのAuthenticatorを追加する必要があります。
- 2022年11月30日より前に追加されたセキュリティキーは再登録してください。
FIDO2(WebAuthn)Authenticatorを追加する
-
Admin Consoleで に移動します。
-
[Setup(設定)]タブで[Add Authenticator(Authenticatorを追加)]をクリックします。
-
Authenticatorタイルの[Add(追加)]をクリックします。
-
早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。
[Passkeys Autofill(パスキー自動入力)]を構成します。
このオプションを有効にすると、ユーザーがOktaアカウントにアクセスする際に登録済みのパスキーが表示されます。ユーザーがサインインページの[Username(ユーザー名)]フィールドをクリックすると、Webブラウザーに既存のパスキーの一覧が表示されます。これにより、サインインプロセスがより安全になるWebAuthnを使ってアカウントにアクセスするようユーザーを促します。また、この機能を使うと、手動でユーザー名を入力し、Authenticatorを選択してMFAプロンプトを完了する必要がなくなるため、プロセスが短縮します。
このオプションを無効にすると、使用できるパスキーは[Username(ユーザー名)]フィールドに表示されません。ユーザーはまずユーザー名を入力し、必要なAuthenticatorを選択してからサインインすることになります。
この機能を無効にするには、まず[Passkeys autofill(パスキー自動入力)]オプションを無効化してから、 でこの機能を無効にしてください。
エンドユーザーのエクスペリエンスに関する情報は、「パスキーを自動入力する」を参照してください。
-
[User verification(ユーザー検証)]を構成します。
設定
動作
非推奨 ユーザーがFIDO2(WebAuthn)Authenticatorを登録する際、ユーザー検証画面は表示されません。 推奨 ユーザーが、ユーザー検証をサポートするFIDO2(WebAuthn)Authenticatorを登録する場合、ユーザー検証画面が表示されます。ユーザーエクスペリエンスはプラットフォームによって異なります。たとえば、一部のオペレーティングシステムではPINをセットアップするよう求められます。 必須 ユーザーがFIDO2(WebAuthn)Authenticatorを登録する際、常にユーザー検証画面が表示されます。 -
[Add(追加)]をクリックします。[Setup(セットアップ)]タブのリストにAuthenticatorが表示されます。
Authenticator登録ポリシーにFIDO2(WebAuthn)Authenticatorを追加する
-
Admin Consoleで に移動します。
- [Enrollment(登録)]タブをクリックします。
- Authenticatorを新規または既存のAuthenticator登録ポリシーに追加します。「Authenticator登録ポリシーを作成する」を参照してください。
FIDO2(WebAuthn)Authenticatorを編集または削除する
Authenticatorを編集または削除する前に、このAuthenticatorを使用する既存のポリシーの更新が必要になる場合があります。
- [Authenticator]で、[Setup(設定)]タブに移動します。
- Authenticatorの横にある[Actions(アクション)]ドロップダウンメニューを開き、[Edit(編集)]または[Delete(削除)]を選択します。
AAGUIDリストを表示する
Oktaで使用できるAuthenticatorを確認するには、Authenticatorのリストを検索します。リストには各AuthenticatorのAuthenticator Attestation Global Unique Identifier(AAGUID)番号、種類、FIPS準拠の状況、およびハードウェア保護の状況が表示されます。これを見て、環境と互換性があり、必要な保護機能があり、セキュリティ標準に準拠するAuthenticatorを選択してください。このリストは、FIDOメタデータサービスによって提供されます。
AuthenticatorとしてFIDO2(WebAuthn)を追加し、Oktaが認識するAuthenticatorのリストを表示します。
- Admin Consoleで に移動します。
- [Setup(セットアップ)] タブでFIDO2(WebAuthn)の行の[Actions(アクション)]をクリックし、[Edit(編集)]を選択します。
- [Authenticatorの設定]タブを選択します。
- [View list of Okta-recognized Authenticator(Oktaが認識するAuthenticatorのリストを表示)]をクリックします。
- Authenticator名またはAAGUID番号を検索します。
Authenticatorグループを管理する
Oktaでは、Oktaが認識するFIDO2(WebAuthn)Authenticatorのグループを作成し、それをポリシーで利用できます。これにより、ポリシーの作成時に特定の FIDO2(WebAuthn)Authenticatorによる認証をユーザーに求めるタスクが簡略化されます。
- Admin Consoleで に移動します。
- [セットアップ]タブで[FIDO2 (WebAuthn)]列の[Actions(アクション)]をクリックし、[Authenticator groups(Authenticatorグループ)]を選択します。
- Authenticatorグループを追加するには、[Add authenticator group(Authenticatorグループを追加)]をクリックします。
- グループ名を入力して、グループにFIDO2(WebAuthn)Authenticatorを追加します。
- [Add authenticator group(Authenticatorグループを追加)]をクリックします。
Authenticatorグループを編集または削除するには、グループを[Authenticator groups(Authenticatorグループ)]リストで探し、[Actions(アクション)]をクリックします。グループを編集または削除します。
Authenticatorグループを削除する前に、そのグループが含まれるすべての認証登録ポリシーからそのグループを削除する必要があります。「Authenticator登録ポリシーを編集する」を参照してください。
FIDO2(WebAuthn)Authenticatorの同期可能なパスキーをブロックする
早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。
パスキーを使用することで、WebAuthn資格情報をバックアップしたり、デバイス間で同期させたりできます。パスキーは、強力なキーベースまたはフィッシング不可能なFIDO2(WebAuthn)の認証モデルを使用します。ただし、一部のFIDO2(WebAuthn)Authenticatorで利用できる、デバイスバウンドキーや証明などのエンタープライズセキュリティ機能は備えていません。
管理対象デバイス環境では、ユーザーはパスキーを使って管理対象外のデバイスを登録したり、それらのデバイスを認証に利用したりできます。Oktaでは、同期可能なパスキーを使った新規FIDO2(WebAuthn)の登録をorg全体でブロックできます。この機能が有効な場合、ユーザーは事前に登録されたパスキーを使って新しい管理対象外デバイスを登録できません。macOS上のChromeのパスキーはデバイスにバインドされ、ブロックされません。
-
Admin Consoleで に移動します。
- [Block Passkeys for FIDO2 (WebAuthn) Authenticator(FIDO2(WebAuthn)Authenticatorでパスキーをブロックする]オプションのトグルスイッチをクリックして切り替えます。
ユーザーのFIDO2セキュリティキーを登録する
Oktaディレクトリに名前が表示されるユーザーに代わって他者がセキュリティキーを登録することができます。これにより、従業員のオンボーディングの一部として、ラップトップや携帯電話とともにセキュリティキーをプロビジョニングできます。
-
Admin Consoleで に移動します。
- 検索フィールドにユーザー名を入力し、[Enter(入力)]をクリックします。または、[Show all users(すべてのユーザーを表示)]をクリックし、リストでユーザーを探してユーザー名をクリックします。
- [More Actions(その他のアクション)]メニューから[Enroll FIDO2 Security Key(FIDO2セキュリティキーを登録)]を選択します。
- [Register(登録)]をクリックします。ブラウザーに[Verify your identity(IDを確認)]プロンプトが表示されます。
- [USB security key(USBセキュリティキー)]オプションを選択し、ブラウザーのプロンプトに従います。
- [このサイトへのセキュリティキーの公開を許可しますか?]プロンプトが表示されたら、[Allow(許可)]をクリックします。
- [Close(閉じる)]または[Register another(ほかにも登録)]をクリックします。
エンドユーザーエクスペリエンス
ユーザーがFIDO2(WebAuthn)Authenticatorを登録していない場合、ユーザーは次回のサインイン時に登録を求められます。生体認証方式では、指紋または顔を認識するためのスキャンが求められます。セキュリティキー方式では、自分のセキュリティキーを挿入して登録を完了することが求められます。このプロセスは、プロンプトによってガイドされます。
ユーザーがWebAuthnセキュリティキーまたは生体認証Authenticatorを登録するときは、登録するAuthenticatorに関する情報の収集をOktaに許可することが求められます。ユーザーはセキュリティキーのメーカーとモデルの確認をOktaに許可する必要があります。これにより、各FIDO2(WebAuthn)Authenticatorがエンドユーザーの[Settings(設定)]ページの[Extra Verification(追加の確認)]セクションに名前順に表示されます。
登録が完了すると、ユーザーはサインイン時にFIDO2(WebAuthn)セキュリティ方式を選択して認証に利用できるようになります。ユーザーには、指紋または顔を認識するためのスキャン、またはセキュリティキーの挿入が求められます。このプロセスは、プロンプトによってガイドされます。
パスキーを自動入力する
早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。
[Passkeys autofill(パスキー自動入力)]オプションを有効にすると、ユーザーがサインインページで[Username(ユーザー名)]フィールドをクリックした際に、登録済みパスキーが表示されます。ユーザーはパスキーの登録を で行えます。
パスキーがリストに表示されない場合、ユーザーは別のパスキーを使用するオプションを選択してもう一度試すことができます。
セキュリティキーがブラウザーの自動入力リストに直接表示されることはありません。ユーザーは別のパスキーを使用するオプションを手動でクリックして、セキュリティキーを挿入し、画面の指示に従う必要があります。
以前登録したセキュリティキーを使用しようとして、別のキーを試すよう促すメッセージが表示された場合、ユーザーはそのセキュリティキーの登録を削除して、Okta End-User Dashboardから再び登録する必要があります。しかし、Oktaでは事前登録されたセキュリティキーの登録解除を推奨しません。
Macをご利用の場合は、SafariとFirefoxで生体認証パスキーを使用するためにiCloudアカウントが必要な場合があります。