Desktop MFA for macOS

Desktop MFA for macOSは、コンピューターへのアクセスを許可する前にユーザーに他の認証要素を求めることで、macOSのサインインプロセスにセキュリティレイヤーを追加します。

Admin ConsoleDesktop MFAを構成した後、モバイルデバイス管理(MDM)ソリューションを使ってデプロイします。これにより、パッケージ化された1つのインストーラーがデスクトップコンピューターにプッシュされます。ユーザーエクスペリエンスは、有効化したオプションと、orgのアプリサインインポリシーの構成に応じて異なります。

Desktop MFAをデプロイすると、ユーザーは本人確認のために1つ以上の認証方法をセットアップするよう求められます。ユーザーは、サインイン制限(構成可能)内に認証方法を少なくとも1つ構成する必要があります。制限を超過すると、ユーザーはコンピューターからロックアウトされ、管理者の介入なしではアクセスを回復できなくなります。

アカウントのリンク

macOS上のアカウントリンクは、macOS認証をOktaのID管理およびMFA機能と統合することで、安全で合理化されたサインインエクスペリエンスを実現します。

Desktop MFA for macOSをセットアップすると、Oktaは、ユーザーのローカルmacOSユーザーアカウントとOkta IDをリンクします。

ユーザーは、ローカルコンピューターとOktaアカウントのパスワードを個別に管理する代わりに、Oktaのユーザー名、パスワード、MFA要素を使用してサインインできます。 Desktop MFAでは、以下のAuthenticatorがサポートされます。

  • オンライン:Okta Verifyプッシュ、Okta Verify TOTP(時間ベースのワンタイムパスワード)、またはFIDO2セキュリティキー。

  • オフライン:Okta Verify TOTP。

エンドユーザーアカウントをmacOSにリンクする」を参照してください。

開始する前に

次の要件が満たされていることを確認します。

  • Okta Identity Engine orgを利用できる。

  • macOSコンピューターがmacOSのサポート対象バージョンを実行している。詳細については、「Okta Verifyでサポートされるプラットフォーム」を参照してください。

  • Okta Verifyが、orgのAuthenticatorとして構成されていること。

  • Okta VerifyPush通知が有効である。

  • ユーザーのモバイルデバイスにOkta Verifyがインストールされている。

  • デバイスが、インストーラーパッケージと構成プロファイルのデプロイメントに対応したMDMソリューションに登録されていること。

  • orgにDesktop MFAアプリを使用できる。

    OktaアプリカタログでDesktop MFAアプリが見つからないときは、アカウント担当者までお問い合わせください。

タスク