Identity EngineのDevice Trustの概要
企業では、ユーザーが機密性の高い企業リソースへのアクセスを試行する際に使用する既知の管理対象デバイスを検証する必要があります。デバイスの管理状態は、通常、エンドポイント管理ツールによって適用されるセキュリティーまたはコンプライアンスのレベルに対応しています。
OktaのDevice Trustは、エンド・ユーザーがデバイスからOkta管理対象アプリにアクセスする前に、デバイスがエンドポイント管理ツールによって管理されていることを確認するための企業向け機能です。
モバイル・プラットフォーム(Android、iOS)では、これは、エンドポイント管理プロファイルがデバイス(VMware Workspace ONE UEM、Microsoft Intune、MobileIronなど)にインストールされていることを意味します。デスクトップ(Windows、macOS)では、これは、デバイスがエージェントベースのエンドポイント管理ツールによって管理されているか、モバイル・デバイス管理プロファイル(Jamf Pro、Microsoft Intune、System Center、BigFix、VMware Workspace ONE UEMなど)によって管理されていることを意味します。
たとえば、Device Trustを使用した企業デバイス管理のセットアップでは、以下のようなことが求められる場合があります:
- Okta管理対象アプリにアクセスするすべてのmacOSデバイスをJamf Proで管理する必要がある
- Okta管理対象アプリにアクセスするすべてのiOSまたはAndroidデバイスをVMware Workspace ONE UEMで管理する必要がある
- Okta管理対象アプリにアクセスするすべてのWindowsデバイスをオンプレミスのActive Directoryに結合し、Microsoft Endpoint Configuration Manager(MECM、以前のSystem Center Configuration Manager(SCCM))やBigFixで管理する必要がある
- Okta管理対象アプリにアクセスするハイブリッドAzure Active Directory(AAD)またはAADに結合されたWindowsデバイスをMECMで管理する必要がある
使用するエンドポイント管理ツールによって組織の要件が異なる場合がありますが、上記のユースケースでは、組織にDevice Trustを適用する際の方法を説明しています。