WindowsでのOkta Verifyの自動更新
Windows向けOkta Verifyをデバイスにインストールした後は、Oktaが新しいバージョンをリリースするたびにアプリが自動的に更新されます。Oktaでは、新機能、機能強化、バグ修正を提供するために、アプリの新しいバージョンを通常毎月リリースしています。
WindowsでのOkta Verifyのロールアウトスケジュール
Windows向けOkta Verifyの一般提供(GA)リリースでは、7暦日に分散した段階的ロールアウトスケジュールが使用されます。この段階的ロールアウトにより、組織が環境固有の問題を検出して対応する時間を確保できます。また、潜在的なソフトウェア問題が多くのユーザーに同時に公開されるのを回避するための猶予期間も提供されます。
Oktaが重要な更新をリリースする場合、段階的ロールアウトはありません。自動更新サービスを実行しているデバイスすべてで、これらの更新を同時に受け取ります。
ロールアウトのスケジュール |
更新を受信するデバイス |
---|---|
1日目~3日目 |
5% |
4日目 |
10% |
5日目 |
20% |
6日目 |
50% |
7日目 |
100% |
N日目 (更新の延期) |
100% Nは、7日目のロールアウトが完了した後の日数を指定します。 「自動更新を延期する」を参照してください。 |
たとえば、新バージョンが1月1日にリリースされた場合、Windowsデバイスの5%が1月3日までに新しいバージョンになります。1月4日には10%に増加し、1月7日までにすべてのデバイスに提供されます。
早期アクセス(EA)リリース
EAリリースは2週間にわたってロールアウトされます。エンドユーザーは、Windows Okta Verifyベータプログラムに参加した場合に限り、EAリリースの自動更新を受け取ります。
新しいバージョンの早期テストのベストプラクティスは、デバイス管理ソフトウェアを使用して、少数のデバイスをOkta Verifyベータプログラムに登録することです。たとえば、より広範なユーザーベースの小グループとともにIT部門のデバイスを構成できます。
orgでOkta Verifyベータプログラムの登録を構成するには、EnrollInBetaProgram構成オプションを設定する必要があります。「Windowsデバイス向けのOkta Verify構成」の「EnrollInBetaProgram」オプションを参照してください。エンドユーザーは、Okta Verifyのベータプログラムに参加するに記載されている手順に従ってプログラムにオプトインする必要があります。
セキュリティとホットフィックスのリリース
Oktaがセキュリティ更新とホットフィックスをリリースすると、自動更新が有効化されたデバイスすべてで、直ちに更新を受け取ります。
自動更新を延期する
Okta Verifyの新規リリースを大規模なグループにロールアウトする前にテストする必要があるときは、ユーザーデバイスの自動更新を延期できます。
たとえば、重要なデバイスやユーザーに対してロールアウトの延期を検討できます。これにより、これらのシステムにデプロイする前に、追加の検証を行えるようになります。
多くのデバイスで更新を1日延期すると、段階的ロールアウトのメリットがなくなります。
延期オプションは、Windowsバージョン3.7.1向けのOkta Verifyで利用可能になりました。
構成オプション
デバイスの延期更新を設定した場合、段階的ロールアウトのスケジュール中にOkta Verifyは更新されません。代わりに、デバイスは、段階的ロールアウトが完了すると指定された日数後に更新を受信します。
延期期間を設定するには、AutoUpdateDeferredByDays構成オプションを使用します。「Windowsデバイス向けのOkta Verify構成」の「AutoUpdateDeferredByDays」オプションを参照してください。このオプションはデフォルトでは有効化されていません。
遅延整数(N) |
結果 |
---|---|
Nは未設定 |
更新は延期されません。更新では、通常の段階的なOkta Verifyスケジュールが使用されます。 |
N ≤ 0 |
AutoUpdateDeferredByDaysを0または負の値に設定すると、更新では0として扱われます。 更新は延期されません。更新では、通常の段階的なOkta Verifyスケジュールが使用されます。 |
1 ≤ N ≤ 13 |
指定した日数分、更新を延期します。 |
N ≥ 13 |
AutoUpdateDeferredByDaysを13より大きい値に設定すると、更新では13として扱われます。 更新は13日間延期されます。 |
延期構成のデプロイメント
-
Okta Verifyの新規インストール
AutoUpdateDeferredByDaysオプションを1~13の整数値に設定して、Okta Verifyをデプロイします。整数で自動更新を延期する日数を指定します。
-
Okta Verifyがインストール済みのデバイス
ローカルマシンのレジストリキーを手動で更新します。この変更を有効にするには、Okta Verifyアプリを再起動する必要があります。
-
複数のエンドポイントに大規模にインストールされたOkta Verify
Microsoft PowerShell Set-ItemPropertyコマンドレットを使用して、AutoUpdateDeferredByDaysレジストリ値を更新します。<deferral days>を更新を延期する日数で置換します。
コピーSet-ItemProperty -Path "HKLM:\Software\Okta\Okta Verify" -Name "AutoUpdateDeferredByDays" -Value <deferral days> -Force
MDMソフトウェアを使ってコマンドレットをリモートコンピューターにデプロイします。この変更を有効にするには、Okta Verifyアプリを再起動する必要があります。
たとえば、以下は既存のWindows向けOkta Verifyインストールのレジストリキーを更新し、自動更新を13日間延期します。
コピーSet-ItemProperty -Path "HKLM:\Software\Okta\Okta Verify" -Name "AutoUpdateDeferredByDays" -Value 13 -Force
延期例
次の例は、延期値に基づいて、org内のどのデバイスが1月1日にリリースされたOkta Verifyアップデートを受信するかを示しています。
AutoUpdateDeferredByDays値 |
結果 |
---|---|
値が未設定 |
更新は延期されません。 デバイスは、段階的ロールアウトのスケジュールを使用して、1月1日~1月7日に更新を受信します。 |
3 |
これにより、更新は段階的ロールアウトのスケジュールが完了した後3日間延期されます。 このグループのデバイスはすべて1月10日に自動更新を受信します。 |
14 |
値が最大値を超えると、13として扱われます。 これにより、更新は段階的ロールアウトのスケジュールが完了した後13日間延期されます。 このグループのデバイスはすべて1月20日に自動更新を受信します。 |
登録されていないデバイスを更新する
WindowsデバイスにOkta Verifyがインストールされている場合もありますが、ユーザーがすぐに登録するとは想定しないでください。
Okta Verifyアプリを最新の状態に保つには、Okta Verifyのデプロイメントに使用する管理対象アプリ構成にOrgUrlオプションを指定します。 「Windowsデバイス向けのOkta Verify構成」の「OrgUrl」を参照してください。
自動更新を無効にする
自動更新を無効にすると、WindowsシステムのOkta Verifyに手動で新しいバージョンまたは更新をデプロイする必要があります。
クライアントはセキュリティ更新を自動的に受信しないため、この構成は推奨されません。
自動更新をオフにするには、Okta Verify自動更新サービスを無効にする必要があります。
管理者として、コマンドプロンプトを開いて次のコマンドを実行します。
sc config "Okta Auto Update Service" start=disabled
sc stop "Okta Auto Update Service"
この構成は、Okta Verifyの更新後は保持されません。更新後、自動更新サービスはデフォルトの実行ステータスに戻ります。
自動更新サービスはいつでも再有効化できます。管理者として、コマンドプロンプトを開いて次のコマンドを実行します。
sc config "Okta Auto Update Service" start=auto
sc start "Okta Auto Update Service"