アップグレード後のデバイスの信頼のトラブルシューティング

デバイスの信頼Okta Classic Engine)からOkta FastPassに移行する場合は、次のトラブルシューティングと検証手順を検討してください。

デバイスの信頼の無効化エラー

Okta Identity Engineでは、信頼されていないデバイスの認証ポリシーが必要です。これらを正しく構成しなかった場合、デバイスの信頼Okta Classic Engine)を非アクティブ化しようとしたときにエラーが発生します。エラーメッセージは、影響を受ける認証ポリシーによって異なります。

たとえば、デバイスの信頼Okta Classic Engine)のアプリサインオンポリシーは、次の構成にする必要がある場合があります。

  • [CLIENT(クライアント)]:[Windows]および/または[macOS]
  • [Device Trust(デバイスの信頼)]:[Not trusted(非信頼)]
  • [ACCESS(アクセス)]:[Denied(拒否)]

このポリシーは、次のようにOkta Identity Engineに移行されます。

  • AND[Device state is(デバイスの状態)]:[Registered(登録済み)]
  • AND[Device management is(デバイス管理)]:[Not managed(非管理対象)]
  • THEN[Access is(アクセスの可否)]:[Denied(拒否)]

次の画像は、これら2つの構成を示しています。

Okta Classic Engineのアプリサインオンポリシー

Okta Identity Engineの認証ポリシー

レガシーのデバイスの信頼構成を削除する前に、Okta Identity Engine認証ポリシーを修正して、Okta FastPassに登録されていないデバイスへのアクセスを拒否してください。

  1. アプリへのアクセスを許可するタイミングを定義する1つまたは複数の許可ルールを作成します。これらのルールに最高優先度を割り当てます。
  2. ステップ1で作成した許可ルールに一致しないユーザーに適用するキャッチオール拒否ルールを作成します。キャッチオール拒否ルールに、Oktaのデフォルトルールのすぐ上の最低優先度を割り当てます。

最初のルールでは、登録済みの管理対象デバイスを許可する必要があります。

  • AND[Device state is(デバイスの状態)]:[Registered(登録済み)]
  • AND[Device management is(デバイス管理)]:[Managed(管理対象)]
  • THEN[Access is(アクセスの可否)]:[Allow(許可)]

後のルールでは、他のすべてのデバイスを拒否する必要があります。

  • AND[Device state is(デバイスの状態)]:[Any(すべて)]
  • THEN[Access is(アクセスの可否)]:[Denied(拒否)]

例1:

ルール ルール名 ユーザーグループ IF THEN
1 グループA管理対象 A 登録済み管理対象デバイスが必要 1つのFAで許可
2 グループAその他 A すべてのデバイスの状態 2つのFAで許可
3 グループB管理対象 B 登録済み管理対象デバイスが必要 1つのFAで許可
4 キャッチオールルール すべて すべて 拒否済み

例2:

Windowsデバイスのトラブルシューティング

統合Windows認証が想定どおりに機能することを確認する

クライアントデバイスで次のURLにアクセスし([IWA_DOMAIN_NAME] をIWAドメイン名に置き換えます)、想定どおりに動作することを確認します。

  • http://[IWA_DOMAIN_NAME]/IWA/iwa_test.aspx
  • ブラウザーに正しく表示されることを確認します。

  • http://[IWA_DOMAIN_NAME]/IWA/authenticatd.aspx
  • [Userid][UserPrincipalname][UserprincipalName](変換後)、および[Security Identifier(セキュリティ識別子)]が表示されていることを確認します。

  • http://[IWA_DOMAIN_NAME]/IWA/auth.aspx
  • Oktaサインインページに移動していることを確認します。

デバイスの信頼クライアントがクライアントデバイスにデプロイされていることを確認する

  1. Windowsで、[Start(スタート)][Add or remove programs(プログラムの追加と削除)]をクリックします。
  2. [Okta Device Registration Task(Oktaデバイス登録タスク)]を探します。

デバイスの信頼相互TLSクライアント証明書がインストールされていることを確認します

  1. Microsoft管理者コンソール(MMC)で、証明書マネージャーを開きます([Start(スタート)][certmgr.msc]をクリック)。

  2. [Okta MTLS - [ユーザー名]]証明書が存在することを確認します。

    証明書が存在しない場合は、タスクスケジューラーを開き([Start(スタート)][Task Scheduler(タスクスケジューラー)]をクリック)、okta-devicetrust-usertaskを実行します。

デバイスの信頼の登録が想定どおりに機能することを確認する

  1. Microsoft管理者コンソール(MMC)で、証明書マネージャーを開きます([Start(スタート)][certmgr.msc]をクリック)。
  2. [Okta MTLS - [ユーザー名]]証明書を削除します。
  3. コマンドプロンプトを開きます。
  4. ディレクトリを「Program Files\Okta\DeviceTrust」に変更します。
  5. OktaDeviceReg.exe --user --verbose --forceを実行します。
  6. 新しいコマンドウィンドウが表示されます。

  7. エラーが存在しないこと、および新しい証明書がクライアントデバイスに登録されていることを確認します。

ルールに登録済み管理対象デバイスが必要であることを確認する

  1. Admin Consoleで、[Security(セキュリティ)][Authentication Policies(認証ポリシー)]に移動します。
  2. アップデートするポリシーを選択します。
  3. [Rules(ルール)]タブをクリックします。
  4. ポリシー情報を表示し、ポリシー内のルールの1つで次のように指定されていることを確認します。
    • [Device(デバイス)]:[Registered, Managed(登録済み、管理対象)]
    • [User must authenticate with(ユーザーが使用する認証方法)]:[Any 1 factor type(任意の1要素タイプ)]

管理者システムのログを確認する

[Enforce Okta Device Trust for managed Windows computers(管理対象のWindowsコンピューターにOkta デバイスの信頼を強制適用する)]に移動し、[Troubleshooting(トラブルシューティング)][Basic Troubleshooting(基本的なトラブルシューティング)][SystemLog(システムログ)]セクションを参照してください。

Trusted Platform Module(TPM)を使用している場合は、「Trusted Platform Module(TPM)によるWindows デバイスの信頼のセキュリティ強化」を参照してください。

macOSデバイスのトラブルシューティング

デバイスの信頼クライアントがクライアントデバイスにデプロイされていることを確認します。「Jamf Proの管理対象macOSデバイスへのOkta デバイスの信頼の適用」の「端末からインストールを確認するには」を参照してください。

関連項目

モバイルデバイス向けデバイスの信頼