Identity EngineのDevice Trustの利点

Identity EngineのDevice Trustには、Classic EngineのDevice Trustと比べて多くの利点があります。

Classic EngineのDevice TrustIdentity EngineのDevice Trust
すべてのプラットフォームSAMLおよびWS-FedアプリにDevice Trustを適用する
  • SAML、WS-FedおよびOIDCアプリにDevice Trustを適用する
  • Identity Engineを搭載したOkta Verifyアプリを中心に構築された統合アプローチ。信頼シグナルを収集することで、デスクトップ・デバイスとモバイル・デバイスのデバイス状態を評価。
  • Okta Verifyと統合し、あらゆるデバイス上で全ユーザーにパスワードなしのログイン・エクスペリエンスを提供するためのオプション
  • エンドポイント・セキュリティー・ツールとの統合のサポート
  • どの特定のオンプレミス・ディレクトリー(Active Directory、LDAPなど)やエンドポイント管理ツールにも依存せずにデプロイを簡素化し、あらゆるプラットフォームでベンダーに依存しないアプローチを提供
Windows

クライアントベースのアプローチには以下が必要:

  • Active Directory
  • Okta IWAエージェント
  • Okta認証局(CA)
  • ほかのOkta関数で使用しない証明書のデプロイ用のmsiまたはexeファイル

以下に対する限定的なサポート:

  • Microsoft Intuneによる管理やそのほかの軽量デバイス管理をベースとしたWindows管理ツール
  • Azure Active Directoryのみによって管理されるデバイス

依存性なし:

  • Active Directory
  • Okta IWAエージェント

以下に対する効果的なサポート:

  • Microsoft Intuneとそのほかの軽量デバイス管理ベースのWindows管理ツール
  • Azure Active Directoryのみによって管理されるデバイス

認証局(CA)オプションの選択:

  • サードパーティのCA(ルートCA証明書をアップロード)
  • OktaをCAとして使用する
macOS

クライアントベースのアプローチには以下が必要:

  • Jamf Proとの統合
  • Okta認証局(CA)が必要
  • macOS管理ツールと統合する

認証局(CA)オプションの選択:

  • サードパーティのCA(ルートCA証明書をアップロード)
  • OktaをCAとして使用する
AndroidおよびiOS
  • クライアントベースのアプローチではOkta Mobileが必要だが、組織によってはOkta Mobileがユーザーに幅広くデプロイされていない場合がある。
  • Okta Device Trustは、Android Q 以降を実行しているAndroidデバイスではサポートされていない。
Okta Verifyを中心に構築されたクライアントベースのアプローチ。多要素認証の第2の要素としても機能するため、ユーザー・ベースに幅広くデプロイされる可能性が高くなっている。

以下の表は、各プラットフォームの機能をまとめたものです:

プラットフォーム

Okta Verifyを利用したデバイス登録
(デバイス登録用のOkta VerifyをUniversal Directoryにデプロイ)

以下によって評価される管理状態

アプリのサポート
(SAML、WS-Fed、OIDCアプリにDevice Trustを適用)

エンドポイント管理ツールのサポート

Okta CAまたはサードパーティCA。エンドポイント管理ツールを使用してOkta CAプロファイルをデプロイ

Okta Verifyによる管理対象アプリの構成設定

証明書プロファイルをデプロイできるすべてのツール

管理対象アプリの構成をサポートするすべてのツール

Android
iOS
macOS
Windows

関連項目