Okta FastPassを使ったパスワードなしの認証のための認証ポリシーを構成する
Okta FastPassを使ったパスワードなしの認証を有効化するように認証ポリシーをセットアップできます。
始める前に
-
Okta FastPassを使ったパスワードなしの認証をセットアップするときは、強力な認証ポリシーによってすべてのアプリを保護します。その上で、グローバルセッションポリシーからデフォルトのグローバルパスワード要件を削除します。この変更により、認証のロジックとコントロールがグローバルセッションポリシーから認証ポリシーに変換されます。
-
ポリシーを構成する前に、すべてのユーザーがOkta Verifyに登録されていることを確認します。ユーザーがOkta Verifyアカウントを追加すると、ユーザーのデバイスはOkta Universal Directoryに登録されます。
-
Classic Engineからアップグレードするときは、「アプリのサインオンポリシー」を参照してください。
このタスクを開始する
- 認証ポリシールールを作成します。「認証ポリシールールを追加する」を参照してください。次の例を使用します。
-
アクセス権を付与する最も制限的なルール(ルール1)がリストの最上位にあることを確認します。キャッチオールルール(ルール3)は、リストの最下位にある必要があります。
ルール1:登録済みで、管理対象の、ハードウェアによって保護されたデバイスからの2つの要素タイプによるアクセス
表に示されるオプションを選択します。条件が満たされていれば、ユーザーは自分のアプリにアクセスできます。パスワードを指定せずにアプリにアクセスするには、ユーザーはOkta Verifyで生体認証またはパスコード検証を有効にする必要があります。
IF条件 |
THENルール |
---|---|
[Device(デバイス)]:登録済み、管理対象 |
|
ルール2:登録済みで、管理対象外の、ハードウェアによって保護されたデバイスからの2つの要素タイプ(パスワードと所有)によるアクセス
表に示されるオプションを選択します。これらの条件を満たすために、ユーザーは電話とメールを除く任意の登録済み認証要素タイプを選択できます。[Require user interaction(ユーザーインタラクションが必要)]を選択する場合、Okta Verifyを使って認証するユーザーは、Okta Verifyプロンプトを承認する必要があります。[Require PIN or biometric user verification(PINまたは生体認証によるユーザー検証が必要)]も選択する場合にユーザーがリソースへのアクセス権を得るには、生体認証またはPIN検証を完了する必要があります。
IF条件 |
THENルール |
---|---|
[Device(デバイス)]:登録済み、管理対象外 |
|
ルール3:キャッチオールルール
ルール1または2の条件を満たさないユーザーによるアクセスを拒否するようにキャッチオールルールを編集します。