ファーストパーティーアプリの認証ポリシーを変更する
すべてのorgには、Okta Admin Console、Okta Dashboard、およびOkta Browser Pluginの、3つのファーストパーティーアプリがあります。これらのアプリには、独自のorg用に変更できるプリセットポリシーがあります。
-
Okta DashboardまたはOkta Browser Pluginのポリシーを共有するには、「認証ポリシーにアプリを追加する」を参照してください。Okta Admin Consoleポリシーの共有または切り替えはできません。
-
Oktaアプリポリシーにルールを追加するには、「認証ポリシールールを追加する」を参照してください。
-
Oktaアプリポリシーを編集するには、「認証ポリシーをアップデートする」を参照してください。または、次の一般的なユースケースを参照してください。
Okta Admin Consoleの再認証頻度を構成する
Okta Admin Consoleポリシーを編集する一般的なユースケースは、管理者がOkta Admin ConsoleにアクセスするたびにMFAを使用して再認証する必要がある、より制限の厳しいポリシーを作成することです。デフォルトでは、このポリシーでは管理者にMFAが要求されますが、グローバルセッションポリシーですでにMFAが要求されている場合、管理者に2回目のプロンプトは表示されません。
-
管理コンソールで、 に移動します。
-
Okta Admin Consoleアプリを選択します。
-
[Rules(ルール)]タブで、[Add rule(ルールを追加)]をクリックします。
-
[Rule Name(ルール名)]を入力します(MFA once per dayなど)。
-
次のルール条件を設定します。
-
[IF]セクションで、[The following users and groups(次のユーザーとグループ)]を選択し、[Admin(管理者)]グループを追加します。
-
このルールをゾーンまたはデバイスで制限する場合は、[Location(ロケーション)]フィールドと[Client(クライアント)]フィールドを変更します。
-
[Access(アクセス)]セクションで、[prompt for factor(要素を求める)]を選択し、頻度を選択します。
-
-
[Save(保存)]をクリックします。
-
[Sign On(サインオン)]タブで、新しいルールの優先度が最も高いことを検証します。
特定のグループのOkta Dashboardを無効にする
Okta Dashboardポリシーを編集する一般的なユースケースは、別のダッシュボードまたはアプリケーションを使用するorg内のユーザーのアクセスを無効にすることです。
-
管理コンソールで、 に移動します。
-
Okta End-User Dashboardアプリを選択します。
-
[Rules(ルール)]タブで、[Add rule(ルールを追加)]をクリックします。
-
[Rule Name(ルール名)]を入力します(Disable Access to Dashboard for Groupsなど)。
-
次のルール条件を設定します。
-
IFセクションで、新しいルールの対象となるユーザーを指定します。
-
THENセクションで、[Access is(アクセスの可否)]オプションを[Denied(拒否)]に設定します。
-
関連項目