再認証のためにフェデレーションユーザーをIdPにリダイレクトする

早期アクセスリリース

アプリサインインポリシーまたはOkta Account Managementポリシーでユーザーの再認証が求められる場合、OktaはorgのローカルAuthenticatorを使った再認証をユーザーに求めます。

ただし、サードパーティIDプロバイダー(IdP)またはOkta Org2Org IdPを介してOktaセッションが確立されたフェデレーションユーザーは、ローカルのOkta Authenticatorが登録されていないことがよくあります。これにより、フェデレーションユーザーが再認証する必要があるときにエラーメッセージが発生し、ユーザーエクスペリエンスの妨げになります。

フェデレーションユーザーのこのエクスペリエンスを向上させるために、再認証が必要になったときに最後にOktaセッションを確立したOIDC、SAML、またはOrg2Org IdPにフェデレーションユーザーをリダイレクトするようにorgを構成できます。IdPで認証したユーザーは、新しい認証クレームとともにOktaに戻ります。

これは再認証にのみ適用されます。ルーティングルールは、ユーザーがorgに初めてサインインする際の認証に使用するIdPを決定します。「IDプロバイダーのルーティングルールを構成する」を参照してください。

開始する前の確認事項

IdPへの再認証を構成する

  1. Admin Consoleで、[Security(セキュリティ)][Identity Providers(IDプロバイダー)]に移動します。

  2. [Identity Provider(IDプロバイダー)]ページで、[Identity claims sourcing(IDクレームソーシング)]タブに移動します。
  3. [Re-authentication to IdP(IdPへの再認証)]セクションで、[Edit(編集)]をクリックします。
  4. [Re-authentication routing(再認証のルーティング)][Most recent active SSO IdP(最新のアクティブなSSO IdP)]に設定します。Oktaは、Oktaセッションを最後に確立したサードパーティまたはOrg2Org IdPにユーザーをリダイレクトします。
  5. [Eligible IdPs for re-authentication(再認証の対象IdP)]を次のいずれかのオプションに設定します。
    • [All IdPs that meet the requirements(要件を満たすすべてのIdP)]:すべてのアクティブなSSOのみのIDプロバイダーは、ユーザーを認証のために最新のアクティブなIdPにリダイレクトします。
    • [Specific IdPs that meet the requirements(要件を満たす特定のIdP)]:このリダイレクトの対象となるIdPを選択します。ユーザーのIdPがフィルターリストにない場合(およびリストが空でない場合)、ポリシーは[None(なし)]として動作します。
  6. [Save(保存)]をクリックします。

再認証の結果を理解する

ユーザーに対する再認証の結果は、次の要因によって決まります。

注記がある場合を除き、再認証がサードパーティアプリサインインポリシー、Oktaアカウント管理ポリシー、またはOrg2Orgアプリサインオンポリシーによってトリガーされるかどうかに以下の結果が適用されます。

[Password re-authentication required(パスワード再認証が必要)]列と[Other factor re-authentication required(その他の要素の再認証が必要)]列は、ルールで「パスワード+別の要素の保証」が使用される場合にのみ適用されます。これは、要素ごとに個別の再認証頻度を設定します。ほかのすべての保証レベル(1FA、任意の2FA、パスワード/IdP)では、1つの再認証頻度が使用されます。

再認証のルーティング クレーム共有 パスワード再認証が必要 その他の要素の再認証が必要 結果
最新のアクティブなSSO IdP 有効 はい/いいえ はい/いいえ 最も早期の頻度でIdPにリダイレクトする
最新のアクティブなSSO IdP 無効 はい はい/いいえ パスワードの頻度でIdPにリダイレクトする
最新のアクティブなSSO IdP 無効 いいえ はい ローカル要素のプロンプト
なし 有効化または無効化 いいえ はい ローカル要素のプロンプト
なし 有効化または無効化 はい はい/いいえ フェデレーションユーザーのエラー

[Specific IdPs that meet the requirements(要件を満たす特定のIdP)]を選択し、ユーザーのIdPがフィルターリストにない場合、結果は、頻度要件に応じてフェデレーションユーザーのエラーまたはローカル要素のプロンプトにフォールバックします。

フェデレーションユーザーのエラー

フェデレーションユーザーにはエラーが表示され、再認証できません。これは、クレーム共有が有効になっているかどうかに関係なく、[Re-authentication routing(再認証のルーティング)][None(なし)]に設定され、パスワードの再認証が必要な場合に発生します。

これにより、フェデレーションユーザーはパスワード頻度要件を回避できなくなります。

フェデレーションログインを使用しているローカルユーザーには、エラーは表示されず、パスワードの入力が求められます。

ローカル要素のプロンプト

Oktaでは、ローカルで構成された要素をユーザーに求めます。ローカルに構成された要素は、再認証のためにIdPに送信されることはありません。この結果は2つの状況で生じます。

  • [Re-authentication routing(再認証のルーティング)][None(なし)]に設定され、パスワード以外の要素のみが必要
  • [only non-password factors are required(再認証のルーティング)][Most recent active SSO IdP(最新のアクティブなSSO IdP)]に設定され、クレーム共有を無効になっていて、パスワードの頻度の有効期限が切れていない

最も早期の頻度でIdPにリダイレクトする

Oktaは、Oktaセッションを最後に確立したIdPにユーザーをリダイレクトします。再認証は、必要なすべての要素において、有効期限が切れる最も早い頻度で行われます。たとえば、パスワードの頻度が2時間ごとで、要素の頻度が1時間ごとの場合、再認証は1時間ごとに行われます。

IdPで再認証された後、OktaはIdPから受信した認証方法リファレンス(AMR)クレームに基づいて、追加のローカル要素を求める場合があります。IdPが再認証をトリガーしない場合、Oktaは毎回ローカル要素の入力を求めます。

この結果には、IdP構成でクレーム共有を有効にする必要があります。

パスワードの頻度でIdPにリダイレクトする

Oktaは、Oktaセッションを最後に確立したIdPにユーザーをリダイレクトします。再認証は、パスワードの頻度のみに基づいて行われます。Oktaは、その他すべての要素をローカルで求めます。

この結果は、クレーム共有が無効になっている([Honor password reauthentication frequency only(パスワードの再認証頻度のみに準拠)]が選択されている)場合に適用されます。このオプションは、クレーム共有が無効になっているサードパーティIdPの既存のレガシー再認証動作を維持する場合にのみ使用してください。

Oktaは毎回ではなく、要素の頻度も期限切れになった場合にのみ、ローカルでその他の要素の入力を求めます。