Identity Engineでアップグレードをテストする
セルフサービスアップグレードプロセスが完了したら、これらのテストを実行します。ほとんどの場合、アップグレードは数分間で完了するため、管理者とエンドユーザーにはダウンタイムはありません。orgの構成はシームレスにIdentity Engineに移行されます。
はじめに
ポリシーをテストする
-
テストユーザーアカウントを使ってOkta orgにサインインします。
-
グローバルセッションポリシーがテストユーザーを正しく評価することを検証します。Okta Classic Engineポリシーは2つの新しいデフォルト設定付きで移行されます。「Oktaサインオンポリシー」を参照してください。
-
テストユーザーアカウントを使ってMFA Authenticatorを登録します。
-
Authenticator登録ポリシーがテストユーザーを正しく評価することを検証します。移行時にOkta Classic Engineポリシーは変更されませんが、一部のAuthenticatorの動作は変更されます。「MFA登録ポリシー」を参照してください。
-
テストユーザーアカウントを使って自分のアプリにサインインします。
-
認証ポリシーがテストユーザーを正しく評価することを検証します。Okta Classic Engineのアプリサインオンポリシーは、いくつかの条件付きで移行されます。「アプリサインオンポリシーの移行」を参照してください。
-
テストユーザーアカウントを使ってパスワードの復旧を試行します。
- テストユーザーに対してセルフサービスパスワード復旧が機能することを検証します。「パスワードリセットとアカウント復旧」を参照してください。
デバイスをテストする
Okta Identity Engineでは、モバイルおよびデスクトップデバイスのセキュリティを確保するためにOkta Verifyを使用する必要があります。Classic EngineでDevice Trustをアクティブに使用している場合、アップグレード後に必要になるのは認証ポリシーのテストのみです。
Classic EngineでDevice Trustを使用していないときは、アップグレード後に次の手順に従ってください。
-
Okta Identity Engineでモバイルおよびデスクトップ向けのDevice Trustをセットアップします。
-
認証ポリシーをテストします。
「モバイル向けOktaDevice Trustをオフにする」および「Device TrustからOkta FastPassへの移行に関するよくある質問」を参照してください。
セルフサービス登録をテストする
Identity Engineにアップグレードすると、セルフサービス登録機能はプロファイル登録ポリシーに置き換わります。この機能により、エンドユーザーはSign-In Widget(Oktaによるホスティング)または一連のSDKを利用した組み込みソリューションを使って自己登録できます。プロファイル登録ポリシーを使用すると、新しいユーザーが他のアプリケーションを使用する際に、プロファイルデータを段階的に収集することもできます。「セルフサービス登録」を参照してください。
-
プロファイル登録ポリシーをテストします。
-
カスタマイズとスタイルについては、Runbookを参照してください。
Okta SDKとサードパーティツールをテストする
Okta SDKまたはサードパーティツールを使用する場合、アップグレード後にそれらがOkta Identity Engineで機能することを確認します。OktaデプロイモデルおよびSDKとサンプルアプリについては、Okta開発者用ドキュメントを参照してください。
ユーザーエクスペリエンスをテストする
Identity Engineにアップグレードしたら、テストユーザーとしてサインインし、サインインフローとパスワード復旧の動作に注目します。サインイン、サインアップ、復旧の各フローで感じられる変化をユーザーに知らせます。
-
ユーザー名とパスワードではなく、初めにユーザー名の入力が求められる場合があります。「Sign-In Widget」を参照してください。
-
プロファイル登録ポリシーによっては、サインアップフロー中にオプションのセキュリティメソッドに関する入力が求められる場合があります。
-
パスワード復旧リンクはパスワード入力のページにのみ表示されます。ユーザーは、ユーザー名の入力プロンプトからパスワードをリセットできません。
-
メールメッセージにはリンク(メールマジックリンクのURLなど)が含まれる場合があります。「メールテンプレート」を参照してください。