MFA登録ポリシーの必須Authenticatorを設定する

orgに対して必須のAuthenticatorを1つ以上有効にしておくと、指定したポリシーに割り当てられるエンドユーザーが確実に多要素認証(MFA)で登録されるようになります。

必須Authenticatorを設定したら、サインオンポリシーを更新して、ユーザーが次回サインインするときにAuthenticatorに登録するように求めることもできます。

Okta HealthInsightタスクの推奨事項

必須Authenticatorを設定して、特定のポリシーに割り当てられているエンドユーザーがAuthenticatorに登録されるようにします。

Oktaの推奨事項

MFA登録ポリシーあたり1つ以上のAuthenticatorを必須とします。

セキュリティへの影響

エンドユーザーへの影響

なし

MFA登録ポリシーの一部としてAuthenticatorが必須である場合、エンドユーザーは、orgにサインインする前にAuthenticatorに登録する必要があります。設定は、指定したAuthenticatorによって異なります。

MFA登録ポリシーの必須Authenticatorを設定する

  1. Admin Consoleで、[Security(セキュリティ)][Authenticator]に移動します。

  2. [登録]タブをクリックします。

  3. ポリシーを選択し、[Edit(編集)]をクリックします。
  4. 有効なAuthenticatorのリストから、少なくとも1つのAuthenticatorを[Required(必須)]に設定します。
  5. [Update Policy(ポリシーを更新)]をクリックします。

プロンプトが表示されたときにユーザーがAuthenticatorに登録できるようにする登録ポリシールールを設定する

  1. Admin Consoleで、[Security(セキュリティ)][Authenticator]に移動します。
  2. [登録]タブをクリックします。
  3. リストからアクティブないずれかのポリシールールを選択し、[Edit(編集)]をクリックします。
  4. [THEN Enrollment is(登録)]の条件で、[Allow if required Authenticator are missing(必須Authenticatorがない場合は許可)]を選択します。
  5. [Update Rule(ルールを更新)]をクリックします。

Authenticatorの入力を求めるサインオンポリシールールを設定する

  1. Admin Consoleで、[Security(セキュリティ)][Okta Sign-on Policy(Oktaサインオンポリシー)]に移動します。
  2. ルールを追加するポリシーを選択します。

  3. ルールを選択し、[Edit(編集)]をクリックします。

  4. [Then Access is(アクセスの可否)]:前のドロップダウンメニューの認証フォームに基づき、このフォームを使用して条件がアクセスを許可または拒否するかを決定します。
  5. [Prompt for Factor(要素を求める)][Password / IDP(パスワード/IDP)]または[Password / IDP / any factor allowed by app sign on rules(アプリのサインオンルールで許可されているパスワード/IDP/任意の要素)]を選択します。
  6. [Update Rule(ルールを更新)]をクリックします。

グローバルセッションポリシールールを追加する」を参照してください。

関連項目

Okta HealthInsightタスクと推奨事項

ネットワークゾーン

Okta ThreatInsightを構成する

エンドユーザーへのパスワード変更通知

エンドユーザーへのAuthenticator登録完了通知メール

エンドユーザーへのAuthenticatorのリセット通知

一般的なセキュリティ