Windows向けDesktop MFAポリシーを構成してデプロイする

レジストリキーをWindowsエンドポイントにデプロイして、Desktop MFAの動作を構成します。

レジストリキーを構成する

PowerShellスクリプトを作成して、初期デプロイメントとアップデートにMDMソリューションを使用することができます。Microsoftドキュメントで「IntuneのWindows 10/11デバイスでPowerShellスクリプトを使用する」を参照してください。

デプロイメントに管理用テンプレート(ADMX)を使用する別のオプションもあります。「グループポリシーテンプレートを使用してWindows向けDesktop MFAをデプロイする」を参照してください。

構成に関する注記

  • Oktaでは、すべてのレジストリキーをHKLM\Software\Policies\Okta\Okta Device Accessに保存します(レジストリキー表に記載されている場合は除く)。

  • コマンドラインパラメーターを使ってOkta Verifyインストーラーをもう一度実行しても、既存のレジストリキー設定は変更されません。

ドメインコントローラーの負荷を軽減するために、MFARequiredListおよびMFABypassListの値は変更に最大10分かかる場合があります。

レジストリキー

レジストリキー

説明

名前AdminContactInfo

タイプREG_SZ

デフォルト:なし

ユーザーがコンピューターからロックアウトされた場合に管理者への連絡方法に関する情報を提供する構成可能な文字列。

例:Contact your Help Desk at help@org.com or call 1-800-xxx-xxxx

名前AllowedFactors

タイプREG_MULTI_SZ

デフォルト*

ユーザーが認証に使用できる要素のリスト。

AllowedFactorsリストでは、UseDirectAuthの有効化も必要です。

この設定で取り得る値は次のとおりです。

  • *:すべての要素が許可されます。この値を空に設定するのと同じです。

  • OV_Push

  • OV_TOTP

  • Offline_TOTP

  • FIDO2_USB_key

  • Offline_Security_key

要素のスペルが正しいことを確認してください。

AllowedFactorsリストに含まれる要素が、OfflineLoginAllowedおよびOnlineLoginAllowedレジストリ設定によってユーザーに示される要素と一致しない場合、ユーザーがコンピューターからロックアウトされる可能性があります。

名前CredProvidersToExclude

タイプREG_MULTI_SZ

デフォルト:空

プロバイダーのGUIDを指定して、ユーザーにカスタム資格情報プロバイダーを非表示にします。

Okta Desktop MFAの資格情報プロバイダーは、このキーを使っても非表示にできません。

最も一般的な資格情報プロバイダーを除外するには、以下のGUIDを使用してください。

資格情報プロバイダー GUID 説明
パスワードプロバイダー {60b78e88-ead8-445c-9cfd-0b87f74ea6cd} ユーザー名およびパスワード資格情報
NGC資格情報 {D6886603-9D2F-4EB2-B667-1971041FA96B} ビジネスPIN用のWindows Helloの資格情報
FIDO資格情報 {F8A1793B-7873-4046-B2A7-1F318747F427} FIDO2セキュリティキーに使用される資格情報

名前DeviceRecoveryPINDuration

タイプREG_DWORD

デフォルト60

アクティブ化後のデバイス復旧PINの有効期間です。この期間は、ユーザーがPINを使用してサインイン試行を成功させると開始します。

値は分単位で指定します。最大値は7200(5日間)です。

WindowsにDesktop MFAの復旧を有効にする」を参照してください。

名前DeviceRecoveryValidityInDays

タイプREG_DWORD

デフォルト90

デバイスの復旧PINを生成するために使用されるデバイス復旧シークレットのローテーション頻度を指定します。

期間が終わると、このシークレットはデバイスの新しいPINを生成できなくなります。ユーザーのデバイスがOkta orgに接続すると、シークレットは自動的にローテーションされます。

デバイスがOkta orgに接続できない場合、シークレットはローテーションされません。ユーザーのデバイスが接続してシークレットをローテーションするまで、デバイスの新しい復旧PINは生成できません。

値は日単位で指定します。

名前ExcludePasswordCredProvider

タイプREG_DWORD

デフォルト:空

デフォルトでは、標準のWindowsパスワード資格情報プロバイダーは無効になっています。

ユーザーにWindowsパスワード資格情報プロバイダーを復元して表示するには、この値を0に設定します。

名前MaxLoginsWithOfflineFactor

タイプREG_DWORD

デフォルト50

ユーザーがインターネットアクセスなしのオフラインMFA方式を使ってWindowsにサインインできる回数を定義します。

このポリシー設定は、コンピューターがオンライン状態でユーザーが認証にオフラインMFA方式を使用する場合も適用されます。

ユーザーのサインイン試行が制限を超過すると、アクセスは拒否されます。代わりにオンラインサインイン方式を使って認証できるように、ユーザーにはインターネットへの接続が求められます。

名前MaxLoginsWithoutEnrolledFactors

タイプREG_DWORD

デフォルト50

ユーザーがMFA方式を使わずにWindowsにサインインできる回数を定義します。

このポリシー設定により、新規ユーザーは設定されている回数だけMFA方式のセットアップを延期できます。

Oktaが有効なオンラインまたはオフラインMFA要素を検出すると、Okta Verifyはユーザーにその要素を使用するよう求めます。ユーザーがMFA要素を使用してサインインすると、このポリシー制限は期限切れになります。

ユーザーのサインイン試行が制限を超過すると、アクセスは拒否されます。

名前MFABypassList

タイプREG_MULTI_SZ

デフォルト:空

MFAによる認証が必要ないユーザーまたはActive Directoryグループのリスト。

ユーザーがMFARequiredListMFABypassListの両方にリストされている場合は、MFABypassListキーが優先されます。

この設定で取り得る値は次のとおりです。

  • 空:全ユーザーにMFAを適用。

  • username@domain.com:ユーザーをセミコロン(;)で区切ります。

  • GroupName:グループ名をセミコロン(;)で区切ります。

例:john.doe@company.com;IT_Admins;Finance_Team

名前MFAGracePeriodInMinutes

タイプREG_DWORD

デフォルト60

コンピューターのロック後にユーザーがMFAを使用する必要がない猶予期間。

MFAGracePeriodInMinutes0に設定した場合、ユーザーはサインインのたびにMFAを使ったID検証を求められます。

猶予期間は、コンピューターのロック時にのみ適用されます。ユーザーアカウントを切り替えた、またはコンピューターを再起動した場合、ユーザーにMFAを使ったID検証が求められます。

パスワード自動入力を有効にしている場合、猶予期間は適用されません。

名前MFARequiredList

タイプREG_MULTI_SZ

デフォルト*

パスワード以外にMFAも使って認証する必用があるユーザーグループまたはActive Directoryグループのリスト。

コンピューターがオンライン状態になって組織のネットワークに接続されている(直接、またはVPNを使用)場合、ユーザーは少なくとも1回はWindowsにサインインする必要があります。この接続により、ユーザーのActive Directoryグループメンバーシップが解除されます。

このリストに含まれないユーザー(ローカルユーザーを含む)は、MFAを使って認証する必要はありません。

このリストのユーザーは、パスワード自動入力を使用してサインインする資格もあります。このリストに含まれないユーザーがデスクトップコンピューターにアクセスするには、パスワードを入力する必要があります。

この設定で取り得る値は次のとおりです。

  • * :全ユーザーにMFAを適用。

  • username@domain.com:ユーザーをセミコロン(;)で区切ります。

  • GroupName:グループ名をセミコロン(;)で区切ります。

  • 空:ユーザーはMFAを使用せずにWindowsにサインインできます

例:john.doe@company.com;IT_Admins;Finance_Team

名前NetworkTimeoutInSeconds

タイプREG_DWORD

デフォルト15

この値は、検証のためのオンラインMFA要素のリストを取得する際のネットワークタイムアウトを設定します。

このタイムアウトは、ネットワークオペレーションのみに適用され、ユーザーインタラクションには適用されません。この設定は、ユーザーがDNSの断続的な停止やその他の接続の問題を抱えている場合に役立ちます。

デフォルト値は15秒です。最小値は5、最大値は60です。

名前OfflineLoginAllowed

タイプREG_DWORD

デフォルト1

この値は、ユーザーがオフライン要素を使用してサインインできるかどうかを示します。

デフォルトでポリシーは1(true)に設定されています(つまり、使用可能なオフライン要素がユーザーに表示される)。

このポリシーを1に設定し、OnlineLoginAllowed0(false)に設定すると、オフライン要素のみがユーザーに表示され、ユーザーはそれを使用してサインインできます。この設定は、認証およびサインインフローにオフラインセキュリティキーを使用したいと考えているorgに適しています。

名前OnlineLoginAllowed

タイプREG_DWORD

デフォルト1

この値は、ユーザーがオンライン要素を使用してサインインできるかどうかを示します。

デフォルトでポリシーは1(true)に設定されています(つまり、使用可能なオンライン要素がユーザーに表示される)。

このポリシーを1に設定し、OfflineLoginAllowed0(false)に設定すると、オンライン要素のみがユーザーに表示され、ユーザーはそれを使用してサインインできます。オフライン要素は使用できません。

名前PasswordlessAccessEnabled

タイプREG_DWORD

デフォルト0

この値は、パスワードの自動入力を有効にして、ユーザーがパスワード以外の要素を使用してデバイスに安全にサインインできるようにします。

パスワード自動入力はデフォルトでは無効(0)です。

パスワード自動入力では、Okta VerifyプッシュおよびFIDO2キーがAllowedFactorsとして指定されている場合に、これらがサポートされます。

Desktop MFAは常に、FIDO2キーPINを介したユーザー検証の強制適用を試みます。キーにPINがない場合、Desktop MFAはパスワード認証にフォールバックします。

名前SelfServicePasswordResetEnabled

タイプREG_DWORD

デフォルト0

この値は、ユーザーがパスワードを忘れた場合にセルフサービスによるパスワードリセットを開始できるようにします。

セルフサービスによるパスワードリセットはデフォルトでは無効(0)です。

名前SelfServicePasswordResetErrorMessage

タイプREG_SZ

デフォルトパスワードを更新できません。入力した値がドメインの要件(長さ、複雑度、履歴)を満たしていません。

セルフサービスによるパスワードリセットに失敗した場合にユーザーにカスタマイズされたエラーメッセージを表示するための構成可能な文字列。

名前UseDirectAuth

タイプREG_DWORD

デフォルト0

この値によって、ユーザーがFIDO2セキュリティキーを使用して認証できるように、Desktop MFAFIDO2プロトコルが有効化されます。

UseDirectAuthキーをHKLM\Software\Okta\Okta Device Accessに保存します。

この設定はデフォルトでは無効(0)です。

Oktaユーザー名がMicrosoftユーザープリンシパル名(UPN)に一致しない場合は、ユーザープロファイルポリシーで複数の識別子を構成できます。これにより、ユーザーをUPN属性で識別できるようになります。この回避策を実装する手順は、このナレッジベースの記事を参照してください。

次の手順

以下の手順は、Desktop MFAに対する組織のニーズに応じて任意です。

Windowsにセルフサービスによるパスワードリセットを有効にする

Windows向けDesktop MFAに番号チャレンジを強制適用する

Desktop MFA for WindowsにFIDO2キーの使用を構成する

Windowsにデスクトップパスワード自動入力を構成する

WindowsにDesktop MFAの復旧を有効にする

Windows向けDesktop MFAのユーザーエクスペリエンス

Windows Desktop MFAユーザーをサポートする