認証後セッション評価を強制ポリシー
デフォルトでは、認証後セッション評価ポリシーは監視モードになっています。修復アクションを設定してもしなくても、このポリシーを強制することができます。
Identity Threat Protection with Okta AI(ITP)が有効なorgでは、認証後セッション評価ポリシーがIPアドレスやデバイスコンテキストの変更についてユーザーセッションを監視します。ITPはセッションコンテキストの変更を検出すると、グローバルセッションおよび認証ポリシーを再評価します。
ポリシーモード
- Monitoring(監視):デフォルトのステータス。このモードでは、認証後セッション評価ポリシーがセッションコンテキストの変更やセッション違反をSystem Logに記録します。修復アクションは強制されません。System Log、ダッシュボード、ITPレポートを確認して、org内のリスクパターンを把握することができます。
- Enforced(強制適用済み):認証後セッション評価を必要としますが、修復アクションを引き起こしません。ITPは、Oktaセッション内のすべてのアプリのグローバルセッションおよび認証ポリシーを評価します。ユーザーに適用されるポリシーに基づいて、再認証を求められることがあります。
- Enforced with action(アクションを伴う強制適用済み):修復アクションと共に、認証後セッション評価ポリシーを強制します。Universal Logoutのような修復アクションを設定するか、ワークフローを実行してカスタムアクションを取ることができます。
認証後セッション評価ポリシーがいずれかの強制モードにある場合、ユーザーが再認証を求められる頻度が増えることがあります。Okta AIがユーザーの動作についてより多くを学習するにつれて、時間の経過と共に、再認証の要求は減少する可能性があります。再認証要求の数が想定よりも多い状態が続く場合は、Oktaサポートに連絡してください。
開始する前に
認証後セッション評価ポリシーがアクション付きで強制される際に、カスタム修復アクションを実行したい場合は、Identity Threat Protectionのワークフローを作成してくださいサポートされるのは委任Workflowのみです。
認証後セッション評価ポリシーをアクション付きで強制
修復アクションのあるなしにかかわらず、認証後セッション評価ポリシーを強制します。
-
Admin Consoleで に移動します。
- [Post auth session(認証後セッション)]タブで[Edit(編集)]をクリックします。
- トグルスイッチを使用して、[Enforce policy(ポリシーを強制)]オプションをオンにします。
- オプションを構成します。
- Groups impacted(影響を受けるグループ):認証後セッション評価ポリシーを適用するグループを指定します。
- Active user sessions(アクティブユーザーセッション):[Configure an action if a policy violation is detected(ポリシー違反が検出された場合のアクションを構成)]を選択します。続いて、修復アクションを選択します。Universal Logoutかワークフローから選択します。
- [Save(保存)]をクリックします。