デバイスの既知の問題と回避策
Oktaサポートに連絡する前にこのリストを確認して、その問題が既知の問題かどうか、また回避策があるかどうかを判断してください。
オペレーティングシステム | 問題 | 詳細と解決策 |
---|---|---|
Android iOS macOS Windows |
管理対象外デバイスのユーザーが誤ったMDM修復メッセージを受け取る |
この問題は、orgが同じプラットフォームで複数のデバイス管理構成を使用し、各構成が異なるソリューションと統合している場合に発生します。たとえば、Windowsデバイス管理構成の1つはMicrosoft Intuneと統合し、別の構成はWorkspace ONEと統合している場合などです。 管理対象外デバイスのユーザーが構成の1つに関連付けられたアプリにアクセスしようとし、認証ポリシーでデバイスが管理対象であることが要求されている場合、Oktaは[Additional setup required(追加のセットアップが必要です)]という修復メッセージを表示します。メッセージには、ソリューションの名前とその登録サイトへのリンクが記載されています。 同じプラットフォームのデバイス管理構成が複数ある場合、修復メッセージは作成済みの最も古い構成から情報を取得します。そのため、メッセージでは間違ったデバイス管理ソリューションを参照し、間違った登録Webサイトへのリンクが含まれる可能性があります。 |
Android iOS macOS Windows |
Active Directoryで非アクティブ化されているエンドユーザーが、Okta Verifyに登録できる |
Active Directory(AD)ソースのユーザーが、Okta End-User Dashboardの[Settings(設定)]ページからOkta Verifyをセットアップする準備をすると、登録QRコードが表示されます。ユーザーがQRコードをスキャンする前にADで非アクティブ化された場合でも、QRコードをスキャンしてOkta Verifyに登録できます。ADでユーザーが非アクティブ化される前に生成されたQRコードは、タイムアウトするまでは有効なままです。 そのユーザーがOkta Verifyに正常に登録できたとしても、Oktaで保護されたアプリにはアクセスできません。 この問題を解決するには、不要なOkta Verify登録をOkta Admin Consoleから削除します。 |
Android iOS macOS Windows |
複数のorgが存在する場合、Okta FastPassセットアッププロンプトがユーザーに表示されない |
Okta FastPassを使用して複数org環境にサインインしていて、すべてのorgにOkta FastPassが設定されていない場合、Okta FastPassの登録プロンプトが表示されないことがあります。 この問題を回避するには、すべてのorgでOkta FastPassが設定されていることを確認してください。 |
Android iOS macOS Windows |
ユーザーがActive Directoryから削除された場合、Okta Verifyからアカウントを削除できない |
この問題を解決するには、Oktaからユーザー登録を手動で削除します。 |
Android iOS macOS Windows |
Okta Verifyに登録されているユーザーがアプリへのアクセスを拒否される |
Oktaはデバイスコンテキストをプローブできないため、ユーザーはユーザー名とパスワードで認証するときにアクセスを拒否されます。この問題は、サービスアカウントを使用していて、認証ポリシールールが次の場合に発生します。
この問題に対処するには、次の手順に従います。
|
Android iOS macOS Windows |
管理者ポータルのURLを使用すると、Okta Verify登録が自動的に開始されない |
ユーザーがOkta Verifyアカウントを持っていない場合、ブラウザーでorgのURL(例:http://exampleorg.okta.com)を入力すると、登録が自動的にトリガーされます。 しかし、ユーザーが管理者ポータルのURL(http://exampleorg-admin.okta.comなど)を入力すると、orgのURLにリダイレクトされますが、登録は自動的にトリガーされません。 この問題を回避するには、管理者ポータルのURLではなく、orgのURLを使用してください。 |
Android |
ユーザーがWebViewからサインインするときのOkta Verifyの認証の問題 |
Okta FastPassを使用したサインインは、ネイティブAndroidアプリのWebViewではサポートされていません。 Okta Verifyアプリがバックグラウンドで実行されていない場合、Oktaはデバイスコンテキストを調査できず、ユーザーはアプリサインオンポリシーに応じてアクセスを拒否される可能性があります。 以下の回避策をユーザーに伝えてください。
|
Android |
Android 12デバイスでユーザーが生体認証を利用できない |
Android 12では、仕事用プロファイルにOkta Verifyがインストールされている場合、生体認証を有効にすることはできません。 この問題を回避するには、可能であれば、生体認証の有効化のステップをスキップします。 |
iOS、Safari |
ユーザーがiCloud Private Relayを有効にしている場合にアンマネージドiOS認証の問題が発生する |
アンマネージドデバイスでiCloud Private Relayが有効になっている場合、そのデバイスではフィッシング耐性のある要素の制限が機能しません。認証ポリシーでアンマネージドiOSデバイスが指定されていて、フィッシング耐性のある要素の制限を必須にしたい場合、ユーザーは認証の前にiCloud Private Relayを無効にする必要があります。 以下の回避策をユーザーに伝えてください。
|
パスワードのない新規ユーザーが、 Okta Verify登録プロセスを完了できない |
Okta Verify for iOSでアカウントをアクティブ化しようとすると、設定済みのパスワードを持たない新規ユーザーは「Authenticator operation is not allowed(Authenticatorでの操作は許可されていません)」 というエラー メッセージが表示されます。このため、登録プロセスを完了できなくなります。 この問題を回避するために、ユーザー(または管理者)はデバイスをOkta Verifyに登録する前にパスワード要素を設定することができます。あるいは、ユーザーはiOS以外のデバイスを使用してOkta Verifyに登録し、その後iOSデバイスにアカウントを追加することもできます。 |
|
macOS |
ユーザーがGoogle Driveファイルストリームのアプリにアクセスできない |
パスワードレスアクセスを許可するポリシーで保護されたGoogle Driveファイルストリームのアプリにユーザーがアクセスしようとすると、Okta Verifyシングルサインオン(SSO)は失敗します。 この問題を解決するには、[Sign in with your browser instead(代わりにブラウザーでサインインする)]をクリックしてアプリにアクセスします。 |
macOS |
ユーザーがmacOSでOkta Verifyを使用して認証するときに、Touch IDを要求されないことがある |
これは、macOS Big Sur以前の既知の問題です。AppleはmacOS Montereyでこの問題を修正しました。 この問題を解決するには、ユーザーがOkta Verifyを再起動する必要があります。 |
macOS |
ユーザーがデバイスライフサイクルのメッセージを受信しない |
デバイスライフサイクルのメッセージは、SSO拡張プロファイルを使用するmacOSデバイスでは使用できません。 これは、macOS Big Sur以前を使用しているSafariユーザーにのみ影響します。 |
Windows |
ユーザーが複数のOSプロファイルを持っている場合のOkta Verifyの認証の問題 |
Windowsデバイスに複数のオペレーティングシステム(OS)ユーザープロファイルがあり、同じアカウントが複数のユーザープロファイルのOkta Verifyに追加された場合、最後のユーザープロファイルによる最新の登録のみが機能します。 同じOkta Verifyアカウントが別のユーザープロファイルで使用されている場合、認証は失敗します。 |