ボット防御レポート
早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。
org内のボット防御イベントをレビューするには、System Logを使用します。有効なユーザーがOktaチャレンジを求められたと判断した場合は、そのユーザーのネットワークゾーンをデフォルトの除外IPゾーンに追加できます。
System Logイベントを表示する
ボット防御は、サインイン、サインアップ、セルフサービスのパスワード復旧フロー時に実行されます。ユーザーまたはエージェントが認証用の資格情報を送信し、[Next(次へ)]、[Sign up(サインアップ)]、または[Change password(パスワード変更)]をクリックするたびに、イベントがSystem Logに記録されます。
-
Admin Consoleでに移動します。
-
次のいずれかのイベントタイプを展開します。
- Oktaへのユーザーログイン:user.session.start
- Oktaユーザーの作成:user.lifecycle.create
- ユーザーのOktaパスワードのリセット:user.account.reset_password
-
Eventセクションで、SecurityContext > BotProtectionセクションを展開します。Levelは、検出されたボットの可能性スコア(なし、低、中、高)を示します。
-
Bot Protection Configurationとラベル付けされたTargetセクションを見つけて、DetailEntryセクションを展開します。検出が[Bot Likeliness(ボットの可能性)]しきい値内にない場合、このセクションは表示されません。
- EnforcementType:ボット防御に構成される修復アクション。ModeTypeがLOG_ONLYに設定されている場合、検出は強制適用されずにログに記録されます。
- Level:[Bot Likeliness(ボットの可能性)しきい値(すべて、低、中、高)。
- ModeType:ボット防御構成のステータス。ENFORCEDは、ボット防御が稼働中で、修復アクションが強制適用されることを示します。LOG_ONLYは、ボット検知がログに記録されるが、修復アクションは強制適用されないことを意味します。
System Logのクエリを実行する
表示するイベントがわかっている場合は、イベントタイプ別にSystem Logをクエリできます。
- target.type eq "bot_protection_configuration" and eventType eq "user.session.start"
- target.type eq "bot_protection_configuration" and eventType eq "user.lifecycle.create"
- target.type eq "bot_protection_configuration" and eventType eq "user.account.reset_password"
デフォルトの除外IPゾーンにIPを追加する
DefaultExemptIpZoneに追加したゲートウェイIPからは常にOktaリソースにアクセスすることができ、クライアントIPに基づいてIPおよびASNセッションバインディングへのバイパスが提供されます。
-
Admin Consoleでに移動します。
- システムログイベントとIPアドレスを見つけます。
- IPの上にマウスのカーソルを置いて[...]メニューを表示し、[Add to zone(ゾーンに追加)]を選択します。
- [IPをゾーンに追加]ダイアログで以下を選択します。
- [Add to zone(ゾーンに追加)]:IPアドレスを追加するネットワークゾーンを選択します。このIPからのトラフィックを常に許可したい場合には、[DefaultExemptIpZone]を選択します。このIPからのトラフィックを常にブロックしたい場合は、[BlockedIpZone]を選択します。
- [IP type(IPタイプ)]:[Proxy(プロキシ)]または[Gateway(ゲートウェイ)]を選択します。[DefaultExemptIpZone]を選択すると、ゲートウェイIPのみを追加できます。
- [Save(保存)]をクリックします。
ネットワークゾーンを編集するときに、変更がすべてのサーバーに反映されて有効になるまで、約60秒待つ必要があります。
