Desktop MFA for macOS
Desktop MFA for macOSは、コンピューターへのアクセスを許可する前にユーザーに他の認証要素を求めることで、macOSのサインインプロセスにセキュリティレイヤーを追加します。
Admin ConsoleでDesktop MFAを構成し、モバイルデバイス管理(MDM)ソリューションを使ってデプロイします。これにより、パッケージ化された1つのインストーラーがデスクトップコンピューターにプッシュされます。ユーザーエクスペリエンスは、有効化したオプションと、orgの認証ポリシーの構成に応じて異なります。
Desktop MFA for macOSの構成とデプロイメントが完了すると、ユーザーは、IDを検証するための認証方法を1つ以上セットアップするように求められます。ユーザーは、サインイン制限(構成可能)内に認証方法を少なくとも1つ構成する必要があります。制限を超過すると、ユーザーはコンピューターからロックアウトされ、管理者の介入なしではアクセスを回復できなくなります。
アカウントのリンク
macOS上のOkta Desktop MFAのアカウントリンクは、macOS認証をOktaのID管理およびMFA機能と統合することで、安全で合理化されたサインインエクスペリエンスを作成します。
Desktop MFA for macOSをセットアップすると、Oktaは、ユーザーのローカルmacOSユーザーアカウントとOkta IDをリンクします。アカウントリンクの主な目的は、認証エクスペリエンスを統一することです。ユーザーは、ローカルコンピューターとOktaアカウントのパスワードを個別に管理する代わりに、 Oktaのユーザー名、パスワード、MFA要素(Okta Verify Push, Okta Verify TOTP、FIDO2キーなど)を使用してサインインできます。
「エンドユーザーアカウントをmacOSにリンクする」を参照してください。
開始する前に
次の要件が満たされていることを確認します。
- Okta Identity Engine orgを利用できる。
- macOSコンピューターがmacOSのサポート対象バージョンを実行している。詳細については、「Okta Verifyでサポートされるプラットフォーム」を参照してください。
- orgでOkta Verify Authenticatorがセットアップされている。
- Okta VerifyPush通知が有効である。
- ユーザーのモバイルデバイスにOkta Verifyがインストールされている。
- デバイスが、インストーラーパッケージと構成プロファイルのデプロイメントに対応したモバイルデバイス管理ソフトウェアに登録されている。
- orgにDesktop MFAアプリを使用できる。OktaアプリカタログでDesktop MFAアプリが見つからないときは、アカウント担当者までお問い合わせください。
タスク
-
Desktop MFAのポリシーを構成してデプロイする