Microsoft RDP(MFA)アプリへのユーザー/グループの割り当て

Credential ProviderがインストールされたマシンにログインするすべてのユーザーにMicrosoft RDP(MFA)アプリを割り当てる必要があります。デフォルトで、このアプリのアプリサインオンポリシーは、毎回ログイン時にMFAの入力を求めます。

  1. Admin Consoleで、[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。
  2. Microsoft RDP(MFA)アプリを探します。
  3. アプリ名をクリックします。
  4. [Sign On(サインオン)]タブを選択します。
  5. [Settings(設定)]セクションで[Edit(編集)]をクリックします。
  6. このアプリのユーザーに割り当てるApplication username format(アプリケーションユーザー名の形式)を選択します。デフォルトは「Oktaユーザー名」です。

    入力するユーザー名は、前の手順で選択したフォーマットと一致する必要があります。ユーザーの完全なUPNのフォーマットがname@yourorg.comであると想定します。Application username format(アプリケーションユーザー名の形式)としてAD SAMアカウント名を使用する場合、そのユーザー名のUPNの名前部分のみを入力します。AD SAMアカウント名には、UPNの@yourorg.comの部分が含まれます。

  7. [Save(保存)]をクリックします。
  8. [Assignments(割り当て)]タブを選択します。
  9. アプリにユーザーまたはグループを割り当てます。ユーザーにアプリを割り当てるには、次のようにします。
    1. [Assign(割り当て)][Assign to People(ユーザーに割り当てる)]を選択します。
    2. アプリを割り当てるユーザーの横にある[Assign(割り当てる)]をクリックします。
    3. [Save and Go back(保存して戻る)]をクリックします。
    4. 前の2つの手順を繰り返し、その他のユーザーをアプリに追加します。
    5. [Done(完了)]をクリックします。
    管理を容易にするため、Oktaではアプリケーションを個々のユーザーではなくグループに割り当てることをお勧めします。グループにアプリを割り当てるには、次のようにします。
    1. [Assign(割り当て)]をクリックして、[Assign to Groups(グループに割り当て)]を選択します。
    2. アプリを割り当てる各グループの横にある[Assign(割り当てる)]をクリックします。
    3. [Done(完了)]をクリックします。

  10. [Sign On(サインオン)]タブを選択して、このアプリにサインオンルールを設定します。
  11. [Sign On Policy(サインオンポリシー)]セクションまでスクロールします。
  12. [User assigned this policy for this app(このアプリのこのポリシーを割り当てたユーザー)]のデフォルト設定は、[Require Multifactor every sign on(サインオンのたびに多要素を毎回要求)]です。ユーザーの一部または全員にMFAの入力を求めたくない場合は、別のサインオンルールを作成します。ユーザーを新しいルールに割り当て、[Prompt for factor(要素を求める)]チェックボックスをオフにします。完了したら、[Save(保存)]をクリックします。システムの設定が完了しました。

    Okta Sign-on PolicyはMicrosoft RDP(MFA)には適用されません。Oktaは、このステップで定義されたアプリサインオンポリシーのみを評価します。