デバイスの既知の問題
Oktaサポートに連絡する前にこのリストを確認して、発生した問題が既知の問題かどうか、また回避策があるかどうかを判断してください。
問題 | 詳細と解決策 | オペレーティングシステム |
---|---|---|
管理対象外デバイスのユーザーが誤ったMDM修復メッセージを受け取る | この問題は、orgが同じプラットフォームで複数のデバイス管理構成を使用し、各構成が異なるデバイス管理ソリューションと統合している場合に発生します(たとえば、Windowsデバイス管理構成の1つはIntuneと統合し、別の構成はWorkspace ONEと統合している場合)。 管理対象外デバイスのユーザーが構成の1つに関連付けられたアプリにアクセスしようとし、認証ポリシーでデバイスが管理対象であることが要求されている場合、Oktaは、ソリューションの名前とその登録サイトへのリンクが記載された[Additional setup required(追加のセットアップが必要です)]という修復メッセージを表示します。 同じプラットフォームのデバイス管理構成が複数ある場合、修復メッセージは作成済みの最も古い構成から情報を取得します。そのため、メッセージでは間違ったデバイス管理ソリューションを参照し、間違った登録Webサイトへのリンクが含まれる可能性があります。 |
Android iOS macOS Windows |
ADで非アクティブ化されているエンドユーザーが、Okta Verifyに登録できる | Active Directory(AD)ソースのユーザーが、Okta End-User Dashboardの[Settings(設定)]ページからOkta Verifyをセットアップする準備をすると、登録QRコードが表示されます。ユーザーがQRコードをスキャンする前にADで非アクティブ化された場合でも、QRコードをスキャンしてOkta Verifyに登録できます。ADでユーザーが非アクティブ化される前に生成されたQRコードは、タイムアウトするまでは有効なままです。そのユーザーがOkta Verifyに正常に登録できたとしても、Oktaで保護されたアプリケーションにはアクセスできません。 解決策:不要なOkta Verify登録をOkta Admin Consoleから削除します。 |
Android iOS macOS Windows |
複数のorgが存在する場合、Okta FastPassセットアッププロンプトがユーザーに表示されない |
Okta FastPassを使用して複数org環境にサインインしていて、すべてのorgにOkta FastPassが設定されていない場合、Okta FastPassの登録プロンプトが表示されないことがあります。この問題を回避するには、すべてのorgでOkta FastPassが設定されていることを確認してください。 |
Android iOS macOS Windows |
ユーザーがActive Directoryから削除された場合、Okta Verifyからアカウントを削除できない | この問題を解決するには、Oktaからユーザー登録を手動で削除します。 |
Android iOS macOS Windows |
Okta Verifyに登録されているユーザーがアプリへのアクセスを拒否される | Oktaはデバイスコンテキストをプローブできないため、ユーザーはユーザー名とパスワードで認証するときにアクセスを拒否されます。この問題は、サービスアカウントを使用していて、認証ポリシールールが次の場合に発生します。
回避策: Okta FastPassを有効にします。手順5で、[Show the "Sign in with Okta FastPass " button(「Okta FastPassを使用してサインインする」ボタンを表示)]チェックボックスをオンにします。アプリにサインインするときに[Sign in with Okta FastPass(Okta FastPassでサインインする)]をクリックするようユーザーに依頼します。 |
Android iOS macOS Windows |
管理者ポータルのURLを使用すると、Okta Verify登録が自動的に開始されない | ユーザーがOkta Verifyアカウントを持っていない場合、ブラウザーでorgのURL(例:http://example.org.com)を入力すると、登録が自動的にトリガーされます。しかし、ユーザーが管理者ポータルのURL(http://example-admin.org.comなど)を入力すると、orgのURLにリダイレクトされますが、登録は自動的にトリガーされません。 解決策:管理者ポータルのURLではなくorgのURLを使用します。 |
Android iOS macOS Windows |
ユーザーがGoogleドライブファイルストリームのネイティブアプリにアクセスできない | パスワードを使わないアクセスを許可するポリシーで保護されたGoogleドライブファイルストリームのネイティブアプリにユーザーがアクセスしようとすると、Okta Verifyシングルサインオン(SSO)は失敗します。 解決策:[Sign in with your browser instead(代わりにブラウザーでサインインする)]リンクをクリックしてアプリにアクセスします。 |
macOS |
ユーザーがmacOSでOkta Verifyを使用して認証するときに、Touch IDを要求されないことがある | これは、macOS Big Sur以前の既知の問題です。AppleはmacOS Montereyでこの問題を修正しました。 解決策:ユーザーはOkta Verifyを再起動する必要があります。 |
macOS |
ユーザーがデバイスライフサイクルのメッセージを受信しない | デバイスライフサイクルのメッセージは、SSO拡張プロファイルを使用するmacOSデバイスでは使用できません。これは、macOS Big Sur以前を使用しているSafariユーザーにのみ影響します。 |
macOS |
ユーザーが複数のOSプロファイルを持っている場合のOkta Verifyの認証の問題 | Windowsデバイスに複数のオペレーティングシステム(OS)ユーザープロファイルがあり、同じアカウントが複数のユーザープロファイルのOkta Verifyに追加された場合、最後のユーザープロファイルによる最新の登録は機能します。同じOkta Verifyアカウントが別のユーザープロファイルで使用されている場合、認証は失敗します。 |
Windows |
ユーザーがWebViewからサインインするときのOkta Verifyの認証の問題 |
Okta FastPassを使用したサインインは、ネイティブAndroidアプリのWebViewではサポートされていません。Okta Verifyアプリがバックグラウンドで実行されていない場合、Oktaはデバイスコンテキストを調査できず、ユーザーはアプリサインオンポリシーに応じてアクセスを拒否される可能性があります。 以下の回避策をユーザーに伝えてください。
|
Android |
ユーザーがiCloud Private Relayを有効にしている場合にアンマネージドiOS認証の問題が発生する |
アンマネージドデバイスでiCloud Private Relayが有効になっている場合、そのデバイスではフィッシング耐性のある要素の制限が機能しません。認証ポリシーでアンマネージドiOSデバイスが指定されていて、フィッシング耐性のある要素の制限を必須にしたい場合、ユーザーは認証の前にiCloud Private Relayを無効にする必要があります。 以下の回避策をユーザーに伝えてください。
|
iOS、Safari |
Android 12デバイスでユーザーが生体認証を利用できない | Android 12では、仕事用プロファイルにOkta Verifyがインストールされている場合、生体認証を有効にすることはできません。可能であれば、生体認証の有効化のステップをスキップします。 | Android |