Desktop MFAユーザーをサポートする
Desktop MFAを構成してデプロイしたら、ユーザーは1つまたは複数のオフライン認証要素を登録するよう求められます。これらの要素により、コンピューターまたはユーザーがオフラインの場合でも、コンピューターのアプリとデータへの安全なアクセスが可能になります。
セキュリティ強化のため、Desktop MFAは登録プロセス中に非アクティブな状態が5分間続くとタイムアウトします。このタイムアウトは変更できません。デバイスのディスプレイがロックされ、ユーザーは登録プロセスを再開する必要があります。
Oktaでは、ユーザーがサインインフローの変更に対応できるように、Desktop MFAプランについて伝達するための一連のテンプレートを提供しています。Okta管理者向けローンチキットからテンプレートをダウンロードし、新しい認証プロセスをユーザーに説明するのに役立つ適切な文言をコピーしてください。
バグの報告チャネルを確立する
ユーザーに、ユーザーのモバイルデバイスからOkta Verifyで問題やバグを報告するよう依頼します。ユーザーのOkta Verifyモバイルアプリの[Menu(メニュー)]バーには、[Send Feedback(フィードバックを送信)]リンクがあります。
ユーザーは、[Report a bug(バグを報告する)]をタップしてフォームに記入する必要があります。システムログが自動的に添付され、レポートがOktaに送信されます。
次に、ユーザーは組織内の別のユーザーに連絡し、コンピューターへのサインインをサポートしてもらう必要があります。
Desktop MFAの復旧
デバイス復旧PINをリクエストする
Okta Verifyに登録されたMFAデバイスへのアクセス権を持っておらず、別のAuthenticatorを使用してコンピューターにサインインできない場合は、IT管理者に問い合わせてください。管理者は一時デバイスPINを提供できます。これにより、ユーザーに限られた期間のコンピューターアクセスが許可されます。
-
IT管理者に連絡します。ユーザーはコンピューターの名前、モデル、シリアル番号を記録する必要があります。この情報は、ユーザーのIDとコンピューターの確認に必要です。コンピューター名は、macOSのサインインページで[Contact Admin(管理者に連絡)]をクリックすると表示されます。
-
IT管理者は、ユーザーのIDとデバイスを認証した後、2分間有効な復旧PINを提供できます。コンピューターへのアクセスの獲得に成功せずに2分間が過ぎた場合は、IT管理者に新しい復旧PINを生成してもらう必要があります。
-
ユーザーは、渡されたPINを入力し、コンピューターにアクセスできることを確認します。PINを使用すると、PINの有効期限が切れるまでコンピューターにサインインできます。IT管理者はPINの有効期間をユーザーに知らせる必要があります。PINの有効期限が切れた後、Okta Verifyに登録されたMFAデバイスが見つからない場合、または別のauthenticatorを登録していない場合は、ユーザーは新しいデバイス復旧PINが必要になります。
-
ユーザーは、Okta Verifyに登録されたMFAデバイスをできる限り早く復旧するか、Okta Verifyに登録する新しいMFAデバイスを入手する必要があります。
システムログ
システムログは/var/log/com.okta.deviceaccess/OktaDeviceAccess.logにあります。
rootまたはsudoのアクセス権でアカウントから次のコマンドを実行する方法もあります:sudo log collect --start "2023-09-18 12:00:00" --output /tmp && tar cvf system_logs.logarchive.tar /tmp/system_logs.logarchive
出力は/tmp/system_logs.logarchive.tarに格納されます。
サインインの問題を解決する
Desktop MFAの問題を解決する前に、「始める前に」の要件が満たされていることを確認してください。
全ユーザーのDesktop MFAをリセットする
端末セッションから次のコマンドをコピーして実行することで、そのコンピューターの全ユーザーのDesktop MFAをリセットします。
sudo sqlite3 /Library/Application\ Support/com.okta.deviceaccess.servicedaemon/OktaDMFA "delete from enrollment"
sudo sqlite3 /Library/Application\ Support/com.okta.deviceaccess.servicedaemon/OktaDMFA "delete from factors"
sudo sqlite3 /Library/Application\ Support/com.okta.deviceaccess.servicedaemon/OktaDMFA "delete from loginhistory"
オフライン要素を削除する
sudo sqlite3 /Library/Application\ Support/com.okta.deviceaccess.servicedaemon/OktaDMFA "delete from factors"コマンドを使用して、ユーザーのオフライン認証要素を削除できます。
MDMを介してユーザーのmacOSコンピューターにコマンドをプッシュすると、オフライン要素が削除されます。
Desktop MFAでは、ユーザーが次回macOSにサインインする際に、オフラインの認証方法を再登録することが求められます。LoginPeriodWithoutEnrolledFactorポリシーの期限が切れている場合、ユーザーは再登録をスキップできません。
認証プラグインをオフにする
マシンがアクセス不能で、エンドユーザーに管理者アカウントへのアクセス権があるときは、そのユーザーは復旧モードを使ってシステムにサインインできます。管理者として復旧モードにあるユーザーは、sudoを実行する必要はありません。
-
ディスクをロック解除するには、
をクリックし、ハード ディスクをクリックします。 -
[Unlock(ロック解除)]を選択し、管理者パスワードを入力します。
-
[Share Disk(ディスクを共有)]をクリックし、[Quit Share Disk(ディスクの共有を終了)]を選択します。
-
端末セッションを開いて次のコマンドを実行します:rrm -rf /Library/Security/SecurityAgentPlugins/OktaDAAuthPlugin.bundle/。
このコマンドはマシンから認可プラグインを削除します。ユーザーは、マシンにサインインできるようになります。
デバイスからDesktop MFAを削除する
次のコマンドを実行してmacOSデバイスからDesktop MFAを完全に削除します。
-
Okta Verifyの認証プラグインへのシンボリックリンクを削除します: sudo rm -rf /Library/Security/SecurityAgentPlugins/OktaDAAuthPlugin.bundle
-
サービスデーモンを停止します:sudo launchctl unload /Library/LaunchDaemons/com.okta.deviceaccess.servicedaemon.plist
-
Okta Verifyのサービスデーモンのplistファイルへのシンボリックリンクを削除します:sudo rm -f /Library/LaunchDaemons/com.okta.deviceaccess.servicedaemon.plist
-
Okta Verifyのサービスデーモン実行ファイルへのシンボリックリンクを削除します:sudo rm -f /usr/local/bin/OktaDAServiceDaemon
-
Desktop MFAディレクトリを削除します:sudo rm -rf /Library/Application\ Support/com.okta.deviceaccess.servicedaemon/
-
Okta Verify for macOSを削除します(これにより、認証プラグイン、サービスデーモン、plistファイルが削除されます):sudo rm -rf "/Applications/Okta Verify.app"