ファーストパーティーアプリの認証ポリシーを変更する

すべてのorgには、Okta Admin Console、Okta Dashboard、およびOkta Browser Pluginの、3つのファーストパーティーアプリがあります。これらのアプリには、独自のorg用に変更できるプリセットポリシーがあります。

  • Okta DashboardまたはOkta Browser Pluginのポリシーを共有するには、「認証ポリシーにアプリを追加する」を参照してください。Okta Admin Consoleポリシーの共有または切り替えはできません。

Okta Admin Consoleの再認証頻度を構成する

Okta Admin Consoleポリシーを編集する一般的なユースケースは、管理者がOkta Admin ConsoleにアクセスするたびにMFAを使用して再認証する必要がある、より制限の厳しいポリシーを作成することです。デフォルトでは、このポリシーでは管理者にMFAが要求されますが、グローバルセッションポリシーですでにMFAが要求されている場合、管理者に2回目のプロンプトは表示されません。

  1. Okta Admin Consoleで、[Security(セキュリティ)]>[Authentication Policies(認証ポリシー)]に移動します。

  2. Okta Admin Consoleアプリを選択します。

  3. [Rules(ルール)]タブで、[Add rule(ルールを追加)]をクリックします。

  4. [Rule Name(ルール名)]を入力します(MFA once per dayなど)。

  5. 次のルール条件を設定します。

    • [IF]セクションで、[The following users and groups(次のユーザーとグループ)]を選択し、[Admin(管理者)]グループを追加します。

    • このルールをゾーンまたはデバイスで制限する場合は、[Location(ロケーション)]フィールドと[Client(クライアント)]フィールドを変更します。

    • [Access(アクセス)]セクションで、[prompt for factor(要素を求める)]を選択し、頻度を選択します。

  6. [Save(保存)]をクリックします。

  7. [Sign On(サインオン)]タブで、新しいルールの優先度が最も高いことを検証します。

特定のグループのOkta Dashboardを無効にする

Okta Dashboardポリシーを編集する一般的なユースケースは、別のダッシュボードまたはアプリケーションを使用するorg内のユーザーのアクセスを無効にすることです。

  1. Okta Admin Consoleで、[Security(セキュリティ)]>[Authentication Policies(認証ポリシー)]に移動します。

  2. Okta End-User Dashboardアプリを選択します。

  3. [Rules(ルール)]タブで、[Add rule(ルールを追加)]をクリックします。

  4. [Rule Name(ルール名)]を入力します(Disable Access to Dashboard for Groupsなど)。

  5. 次のルール条件を設定します。

    • IFセクションで、新しいルールの対象となるユーザーを指定します。

    • THENセクションで、[Access is(アクセスの可否)]オプションを[Denied(拒否)]に設定します。

関連項目

認証ポリシールールを追加する

認証ポリシーをアップデートする

認証ポリシーにアプリを追加する