IP除外ゾーン

早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。

この機能を使用すると、Okta ThreatInsightの構成、ブロックされたネットワークゾーン、あるいはIdentity Threat Protection with Okta AI内のIP変更イベントに関わらず、特定のゲートウェイIPからのトラフィックを許可することができます。グローバルセッションポリシーと認証ポリシーは引き続き適用され、アクセスを妨げることがあります。

この機能を有効にすると、DefaultExemptIpZoneと呼ばれるゾーンが作成されます。このゾーンに追加したゲートウェイIPは、常にOktaリソースにアクセスできます。ゲートウェイIPは、System Logイベントから直接、またはゾーンを編集することで、追加できます。

たとえば、一部のIPサービスカテゴリからのトラフィックをブロックするために、拡張された動的ネットワークゾーンをブロックリストとして構成したとします。しかし、ブロックされたIPサービスカテゴリに含まれる特定のIPからのトラフィックは許可する必要があります。この場合、許可したいIPをDefaultExemptIpZoneに追加することで、これらのIPアドレスからのトラフィックを許可できます。

信頼されたプロキシIPをこのゾーンに追加したり、ゾーンを削除したりすることはできません。

IPチェーンのブロックリスト登録されたIPは、アクセスを許可するためにOktaのこのゾーンに含まれなければなりません。

IP除外ゾーンの評価

以下の表は、ブロックリスト登録されたIPをOktaがどのように除外リストに照らし合わせて評価し、アクセスを許可または拒否するかの例です。

IPチェーン ブロックリスト登録されたIP DefaultExemptIpZoneのIP 結果
1.1.1.1, 2.2.2.2, 3.3.3.3 許可
1.1.1.1, 2.2.2.2, 3.3.3.3 1.1.1.1 許可
1.1.1.1, 2.2.2.2, 3.3.3.3 1.1.1.1, 2.2.2.2 1.1.1.1, 2.2.2.2 許可
1..1.1.0, 1.1.1.1, 2.2.2.2, 3.3.3.3 1.1.1.1 1.1.1.1 許可
1.1.1.1, 2.2.2.2, 3.3.3.3 1.1.1.1 ブロック
1.1.1.1, 2.2.2.2, 3.3.3.3 2.2.2.2 ブロック
1.1.1.1, 2.2.2.2, 3.3.3.3 1.1.1.1, 2.2.2.2 1.1.1.1 ブロック

関連項目

System LogからネットワークゾーンへのIPの追加

ネットワークゾーンの編集