デバイスの既知の問題

Oktaサポートに連絡する前にこのリストを確認して、発生した問題が既知の問題かどうか、また回避策があるかどうかを判断してください。

問題 詳細と解決策 オペレーティングシステム
管理対象外デバイスのユーザーが誤ったMDM修復メッセージを受け取る この問題は、orgが同じプラットフォームで複数のデバイス管理構成を使用し、各構成が異なるデバイス管理ソリューションと統合している場合に発生します(たとえば、Windowsデバイス管理構成の1つはIntuneと統合し、別の構成はWorkspace ONEと統合している場合)。

管理対象外デバイスのユーザーが構成の1つに関連付けられたアプリにアクセスしようとし、認証ポリシーでデバイスが管理対象であることが要求されている場合、Oktaは、ソリューションの名前とその登録サイトへのリンクが記載された[Additional setup required(追加のセットアップが必要です)]という修復メッセージを表示します。

同じプラットフォームのデバイス管理構成が複数ある場合、修復メッセージは作成済みの最も古い構成から情報を取得します。そのため、メッセージでは間違ったデバイス管理ソリューションを参照し、間違った登録Webサイトへのリンクが含まれる可能性があります。

Android

iOS

macOS

Windows

ADで非アクティブ化されているエンドユーザーが、Okta Verifyに登録できる Active Directory(AD)ソースのユーザーが、Okta End-User Dashboardの[Settings(設定)]ページからOkta Verifyをセットアップする準備をすると、登録QRコードが表示されます。ユーザーがQRコードをスキャンする前にADで非アクティブ化された場合でも、QRコードをスキャンしてOkta Verifyに登録できます。ADでユーザーが非アクティブ化される前に生成されたQRコードは、タイムアウトするまでは有効なままです。そのユーザーがOkta Verifyに正常に登録できたとしても、Oktaで保護されたアプリケーションにはアクセスできません。

解決策:不要なOkta Verify登録をOkta Admin Consoleから削除します。

Android

iOS

macOS

Windows

複数のorgが存在する場合、Okta FastPassセットアッププロンプトがユーザーに表示されない

Okta FastPassを使用して複数org環境にサインインしていて、すべてのorgにOkta FastPassが設定されていない場合、Okta FastPassの登録プロンプトが表示されないことがあります。この問題を回避するには、すべてのorgでOkta FastPassが設定されていることを確認してください。

Android

iOS

macOS

Windows

ユーザーがActive Directoryから削除された場合、Okta Verifyからアカウントを削除できない この問題を解決するには、Oktaからユーザー登録を手動で削除します。

Android

iOS

macOS

Windows

Okta Verifyに登録されているユーザーがアプリへのアクセスを拒否される Oktaはデバイスコンテキストをプローブできないため、ユーザーはユーザー名とパスワードで認証するときにアクセスを拒否されます。この問題は、サービスアカウントを使用していて、認証ポリシールールが次の場合に発生します。
  • ルール1:登録されているが非管理対象のデバイス、またはいずれかの認証要素で登録および管理されているデバイスでサインインする非サービスアカウント。

  • ルール2:任意のデバイスからサインインする任意のサービスアカウントは、任意の2つの要素でアプリにアクセスできる。

  • ルール3:すべてを拒否する。

回避策:

Okta FastPassを有効にします。手順5で、[Show the "Sign in with Okta FastPass " button(「Okta FastPassを使用してサインインする」ボタンを表示)]チェックボックスをオンにします。アプリにサインインするときに[Sign in with Okta FastPass(Okta FastPassでサインインする)]をクリックするようユーザーに依頼します。

Android

iOS

macOS

Windows

管理者ポータルのURLを使用すると、Okta Verify登録が自動的に開始されない ユーザーがOkta Verifyアカウントを持っていない場合、ブラウザーでorgのURL(例:http://example.org.com)を入力すると、登録が自動的にトリガーされます。しかし、ユーザーが管理者ポータルのURL(http://example-admin.org.comなど)を入力すると、orgのURLにリダイレクトされますが、登録は自動的にトリガーされません。

解決策:管理者ポータルのURLではなくorgのURLを使用します。

Android

iOS

macOS

Windows

ユーザーがGoogleドライブファイルストリームのネイティブアプリにアクセスできない パスワードを使わないアクセスを許可するポリシーで保護されたGoogleドライブファイルストリームのネイティブアプリにユーザーがアクセスしようとすると、Okta Verifyシングルサインオン(SSO)は失敗します。

解決策:[Sign in with your browser instead(代わりにブラウザーでサインインする)]リンクをクリックしてアプリにアクセスします。

macOS

ユーザーがmacOSでOkta Verifyを使用して認証するときに、Touch IDを要求されないことがある これは、macOS Big Sur以前の既知の問題です。AppleはmacOS Montereyでこの問題を修正しました。

解決策:ユーザーはOkta Verifyを再起動する必要があります。

macOS

ユーザーがデバイスライフサイクルのメッセージを受信しない デバイスライフサイクルのメッセージは、SSO拡張プロファイルを使用するmacOSデバイスでは使用できません。これは、macOS Big Sur以前を使用しているSafariユーザーにのみ影響します。

macOS

ユーザーが複数のOSプロファイルを持っている場合のOkta Verifyの認証の問題 Windowsデバイスに複数のオペレーティングシステム(OS)ユーザープロファイルがあり、同じアカウントが複数のユーザープロファイルのOkta Verifyに追加された場合、最後のユーザープロファイルによる最新の登録は機能します。同じOkta Verifyアカウントが別のユーザープロファイルで使用されている場合、認証は失敗します。

Windows

ユーザーがWebViewからサインインするときのOkta Verifyの認証の問題

Okta FastPassを使用したサインインは、ネイティブAndroidアプリのWebViewではサポートされていません。Okta Verifyアプリがバックグラウンドで実行されていない場合、Oktaはデバイスコンテキストを調査できず、ユーザーはアプリサインオンポリシーに応じてアクセスを拒否される可能性があります。

以下の回避策をユーザーに伝えてください。

  • アプリケーションにログインする前にAndroid Okta Verifyアプリを起動します。

  • デバイスの設定アプリでOkta Verifyの通知を有効にします。

  • デバイスの設定アプリ内でOkta Verify[App battery usage(アプリのバッテリー使用量)][Restricted(制限あり)]に設定されていないことを確認します。

  • Okta Verifyを、バックグラウンドでオフになったりスリープ状態になったりしないアプリのリストに 追加します。

Android

ユーザーがiCloud Private Relayを有効にしている場合にアンマネージドiOS認証の問題が発生する

アンマネージドデバイスでiCloud Private Relayが有効になっている場合、そのデバイスではフィッシング耐性のある要素の制限が機能しません。認証ポリシーでアンマネージドiOSデバイスが指定されていて、フィッシング耐性のある要素の制限を必須にしたい場合、ユーザーは認証の前にiCloud Private Relayを無効にする必要があります。

以下の回避策をユーザーに伝えてください。

  • 認証の前にiCloud Private Relayを無効にし、認証が完了した後に再度有効にします。

  • この問題のその他の回避策については、ナレッジベースの記事を参照してください。

iOS、Safari
Android 12デバイスでユーザーが生体認証を利用できない Android 12では、仕事用プロファイルにOkta Verifyがインストールされている場合、生体認証を有効にすることはできません。可能であれば、生体認証の有効化のステップをスキップしてください。 Android