Desktop MFA for macOS
Desktop MFA for macOSは、コンピューターへのアクセスを許可する前にユーザーに他の認証要素を求めることで、macOSのサインインプロセスにセキュリティレイヤーを追加します。
Admin ConsoleでDesktop MFAを構成した後、モバイルデバイス管理(MDM)ソリューションを使ってデプロイします。これにより、パッケージ化された1つのインストーラーがデスクトップコンピューターにプッシュされます。ユーザーエクスペリエンスは、有効化したオプションと、orgのアプリサインインポリシーの構成に応じて異なります。
Desktop MFAをデプロイすると、ユーザーは本人確認のために1つ以上の認証方法をセットアップするよう求められます。ユーザーは、サインイン制限(構成可能)内に認証方法を少なくとも1つ構成する必要があります。制限を超過すると、ユーザーはコンピューターからロックアウトされ、管理者の介入なしではアクセスを回復できなくなります。
アカウントのリンク
macOS上のアカウントリンクは、macOS認証をOktaのID管理およびMFA機能と統合することで、安全で合理化されたサインインエクスペリエンスを実現します。
Desktop MFA for macOSをセットアップすると、Oktaは、ユーザーのローカルmacOSユーザーアカウントとOkta IDをリンクします。
ユーザーは、ローカルコンピューターとOktaアカウントのパスワードを個別に管理する代わりに、Oktaのユーザー名、パスワード、MFA要素を使用してサインインできます。 Desktop MFAでは、以下のAuthenticatorがサポートされます。
-
オンライン:Okta Verifyプッシュ、Okta Verify TOTP(時間ベースのワンタイムパスワード)、またはFIDO2セキュリティキー。
-
オフライン:Okta Verify TOTP。
「エンドユーザーアカウントをmacOSにリンクする」を参照してください。
開始する前に
次の要件が満たされていることを確認します。
-
Okta Identity Engine orgを利用できる。
-
macOSコンピューターがmacOSのサポート対象バージョンを実行している。詳細については、「Okta Verifyでサポートされるプラットフォーム」を参照してください。
-
Okta Verifyが、orgのAuthenticatorとして構成されていること。
-
Okta VerifyPush通知が有効である。
-
ユーザーのモバイルデバイスにOkta Verifyがインストールされている。
-
デバイスが、インストーラーパッケージと構成プロファイルのデプロイメントに対応したMDMソリューションに登録されていること。
-
orgにDesktop MFAアプリを使用できる。
OktaアプリカタログでDesktop MFAアプリが見つからないときは、アカウント担当者までお問い合わせください。
