組織を構成するための一般的なワークフロー
このワークフローでは、Identity Engineの使用を開始するうえで役立つ一連の構成タスクを示します。
タスク | 説明 |
---|---|
ユーザー管理 | すべてのユーザーはOkta内で一意のプロファイルを持っています。ユーザーはグループ単位または個別に管理できます。 |
CSVディレクトリー統合 | Active Directory(AD)やLightweight Directory Access Protocol(LDAP)などのディレクトリーを統合します。 |
管理者 | 組織のエンド・ユーザー・エクスペリエンスのあらゆる側面を保守する管理者を割り当てます。 |
アプリ統合を開始する | 組織のアプリを構成します。多くのアプリ向けのSSO設定ドキュメントは、管理コンソールから入手できます。 |
Okta Browser Pluginの概要 | ユーザーがアプリケーションに自動的にサインインできるように、Okta Browser Pluginを構成します。 |
統合ガイド | アプリ統合のパラメーターを構成してから、組織内のグループまたは個々のユーザーに割り当てます。 |
サインオンのポリシーとルール | Oktaサインオン・ポリシーとアプリ・サインオン・ポリシーを設定します。Identity Engineでは、エンド・ユーザーがアプリにアクセスする前に、これらのポリシーのアシュアランスが満たされている必要があります。 |
多要素認証 | アプリケーションまたはサービスによる検証のためにユーザーが提供する必要があるオーセンティケーターを有効にします。 |
リスク・スコアリング | リスク・スコアリングでは、異常なサインイン・イベントの可能性を判断するリスク・エンジンを使用します。 |
ネットワーク・ゾーン | ネットワーク・ゾーンは、組織へのユーザー・アクセスを制限できるセキュリティー境界を定義します。 |
ThreatInsight | ThreatInsightはOktaの顧客ベース全体のデータを集約し、このデータを使用して認証情報ベースの攻撃を試みる悪意のあるIPアドレスを検出します。 |
Device Trust | Okta DevicesはOkta Identity Cloudのプラットフォーム・サービスであり、すべてのデバイスにOktaを組み込みます。 |
モニタリングとレポート | Oktaレポートとシステム・ログ・クエリーが潜在的なセキュリティー・リスクの検出にどのように役立つかを学び、エンド・ユーザーがアプリとサービスをどのように消費しているかを理解します。 |